1 Warum testen ... ?
Oder, jeder liefert jeden, jede Qualität seiner Software oder ... .
Na gut, wenn man ein Fehler auftritt, na dann können wir ja einen Flicken
schicken. Wenn es dann immer noch nicht geht, na dann schicken wir einen
zweiten oder dritten Flicken. Davon kann er noch mehr bekommen.
Er sieht unseren guten Willen, das wir Partner sein wollen, die zum
gegenseitigen Vorteil handeln wollen, oder ... ?
Es werden Ihnen viele Beispiele einfallen, wo die "Flickschusterei" Methode
ist.
Aber wie sieht es denn rechtlich aus, wenn jemand fehlerhafte Software in
den Verkehr des weltweiten Internets bringt. Auf welchen Rechtsgrundlagen
kann dann einer "deutscher Internetnutzer" sein Schadensanspruch anmelden.
Aber wie sieht es denn rechtlich aus, wenn jemand fehlerhafte Software, die
bei dem Internetnutzer einen materiellen Schaden zu fügt , wie z.B. Löschung
von Daten die zu einer Fehlfunktion oder gar zum vollständigen Ausfall des
Informationssystems führen, in den Verkehr des weltweiten Internets bringt.
Auf welchen Rechtsgrundlagen kann dann ein "deutscher Internetnutzer" sein
Schadensanspruch anmelden.
Aber wie sieht es denn rechtlich aus, wenn jemand fehlerhafte Software, die
dem Internetnutzer einen materiellen Schaden zu fügt , wie z.B.
Beeinträchtigung des E-Mail- Verkehrs, bis hin zu Löschungen (Verlust) von
Informationen. Auf welchen Rechtsgrundlagen kann dann ein "deutscher
Internetnutzer" sein Schadensanspruch anmelden.
Aber wie sieht es denn rechtlich aus, wenn jemand "fehlerhafte Software",
die einem Internetnutzer einen materiellen Schaden zu fügen können, weltweit
einsetzt. Die Maßnahmen der Flickschusterei mit gewachsenen Risiken "durch
Dritte" begründet und durch sogenannte "Update" eine Heilung des Problems
verspricht.
wie z.B. Löschung von Daten die zu einer Fehlfunktion oder gar zum
vollständigen Ausfall des Informationssystems führen, in den Verkehr des
weltweiten Internets bringt. Auf welchen Rechtsgrundlagen kann dann ein
"deutscher Internetnutzer" sein Schadensanspruch anmelden.
Sie dient für eine sehr große und umfangreiche Gruppe von Aufgaben.
Von der programmierten Abarbeitung von Prozessen,
über die Überwachung und Kontrolle der Prozesse,
bis zum Schutz der Informationen ,
und der sie verarbeitenden Programme bis zum Schutz der Programme oder
Steuerungen gegen amdere Programme.
Diese Komplexität stellt hohe und höchste Forderungen an die Funktionalität
dieses Erzeugnisses "Software".
Unter den Gesichtspunkt der Informationssicherheit, ist die Gewährleistung
der Funktionalität der Software, d.h. die fehlerfreie Arbeit. auch unter
Bedingungen, die von der vorhergesehenen Norm abweichen, hat sie ein sehr
hohes Anforderungniveau.
Welchen Anforderungen ihre Software entspricht, wissen sie nicht, denn sie
haben keine entsprechenden Anforderungen definiert. Das Niveau dieser
Anforderungen erhöht sich sprunghaft, mit dem Wert ihres Informationssystem
in Ganzheit. Oder anders ausgedrückt, durch den Wert der Informationen
multipliziert mit dem Mehrwert, der durch Nutzung des Informationssystems
geschaffen wird.
Sollten ihre Informationen jedoch einen Geheimhaltungsgrad tragen (
Betriebsgeheimnis könnte dem üblichen Begriff "Nur für den Dienstgebrauch"
oder etwas höher entsprechen; oder aber einen wesentlich höheren Grad des
Schutzes erfordern, So ist in die Prüfung auch das dazu gehörige
softwareseitige System mit einzubeziehen. Es muß die Ganzheit der
Sicherheitssysteme mit den funktionellen Programmen als Einheit geprüft
werden.
Nur wenn diese Software den jeweiligen Anforderungen entspricht und dies
durch entsprechende Teste nachgewiesen wurden, sollte sie in
Informationssystemen mit erhöhten Sicherheitsanforderungen implementiert
werden.