IT Sicherheitsnews
Cybersecurity News und Artikel über Schwachstellen, Exploits, Hacks, Gesetze, Spam, Viren, Malware, Trojaner

Main menu

Skip to content
  • Social Media
    • Tägliche Zusammenfassung
    • Abonnieren
  • IT Security News in English
  • IT Sicherheitsberatung
  • Werbung mit uns
  • Impressum
    • Kontakt
    • Datenschutzerklärung
Security-Insider

Konzeption und Planung eines SSDL nach BSI

2018-12-10 15:12

Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen.

 

Advertise on IT Security News.

Lesen Sie den ganzen Artikel: Konzeption und Planung eines SSDL nach BSI

Related

Tags: Security-Insider

Post navigation

← Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht
G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert →

RSS IT Security News

  • Amazon blocked 1,800 suspected North Korean scammers seeking jobs 19/12/2025
  • Black Friday 2025 in Review: What Retailers Need to Know About This Year’s Holiday Shopping Season 18/12/2025
  • IT Security News Hourly Summary 2025-12-19 00h : 2 posts 18/12/2025
  • IT Security News Daily Summary 2025-12-18 18/12/2025
  • RegScale Open Sources OSCAL Hub to Further Compliance-as-Code Adoption 18/12/2025
  • Hewlett Packard Enterprise (HPE) fixed maximum severity OneView flaw 18/12/2025
  • HPE OneView Vulnerability Allows Remote Code Execution Attacks 18/12/2025
  • APT35 Leak Reveals Spreadsheets Containing Domains, Payments, and Server Information 18/12/2025
  • Beware of Malicious Scripts in Weaponized PDF Purchase Orders 18/12/2025
  • New Lazarus and Kimsuky Infrastructure Discovered with Active Tools and Tunneling Nodes 18/12/2025
  • RansomHouse RaaS Enhances Double Extortion with Data Theft and Encryption 18/12/2025
  • INE Security Expands Across Middle East and Asia to Accelerate Cybersecurity Upskilling 18/12/2025
  • Your car’s web browser may be on the road to cyber ruin 18/12/2025
  • Client ID Metadata Documents (CIMD): The Future of MCP Authentication 18/12/2025
  • IT Security News Hourly Summary 2025-12-18 21h : 7 posts 18/12/2025
  • FBI Confirms 630 Million Stolen Passwords 18/12/2025
  • Stolen IAM Drives AWS Crypto Mining 18/12/2025
  • 20 Million Hit By Prosper Data Breach 18/12/2025
  • Cyber Briefing: 2025.12.18 18/12/2025
  • New SantaStealer Malware Targets Data 18/12/2025

Social Media

twitter FB
IT Security News Intl.

Top Posts

  • Nach Cyberangriff: Landespolizei MV seit Monaten ohne Diensthandys
  • Nach Cyberangriff: Diensthandys der Landespolizei MV seit Monaten unbrauchbar
  • IT Sicherheitsnews taegliche Zusammenfassung 2025-12-17
  • Pornhub-Premium-Nutzer: Cyberbande ShinyHunters droht mit Veröffentlichung
  • IT Sicherheitsnews taegliche Zusammenfassung 2025-12-18 00h : 2 posts
  • [UPDATE] [mittel] WebKitGTK: Schwachstelle ermöglicht Offenlegung von Informationen
  • IT Sicherheitsnews wochentliche Zusammenfassung 37
  • IT Sicherheitsnews taegliche Zusammenfassung 2025-12-19 00h : 2 posts
  • Wie Nutzer von Signal oder Whatsapp überwacht werden können – und was du dagegen tun kannst
  • [UPDATE] [mittel] Roundcube: Mehrere Schwachstellen

Kategorien

Meta

  • Anmelden
  • Feed der Einträge
  • Kommentar-Feed
  • WordPress.org

Copyright © 2025 IT Sicherheitsnews. All Rights Reserved. The Magazine Basic Theme by bavotasan.com.