IT Sicherheitsnews
Cybersecurity News und Artikel über Schwachstellen, Exploits, Hacks, Gesetze, Spam, Viren, Malware, Trojaner

Main menu

Skip to content
  • Social Media
    • Tägliche Zusammenfassung
    • Abonnieren
  • IT Security News in English
  • IT Sicherheitsberatung
  • Werbung mit uns
  • Impressum
    • Kontakt
    • Datenschutzerklärung
Security-Insider

Konzeption und Planung eines SSDL nach BSI

2018-12-10 15:12

Hier stellen wir das Konzept des sicheren Softwareentwicklungs-Lebenszyklus nach BSI in der zweiten Phase, sprich Konzeption und Planung vor. In der ersten Phase, die wir bereits kennengelernt haben, ging es nämlich nur darum, die Rahmenbedingungen festzulegen.

 

Advertise on IT Security News.

Lesen Sie den ganzen Artikel: Konzeption und Planung eines SSDL nach BSI

Related

Tags: Security-Insider

Post navigation

← Jetzt patchen! Exploits für kritische Kubernetes-Lücke aufgetaucht
G3T 0WNED L1NUX N3RDZ: Community-Webseite Linux.org gekapert →

RSS IT Security News

  • NASA To Reopen Artemis Lunar Lander Contract 21/10/2025
  • PassiveNeuron: a sophisticated campaign targeting servers of high-profile organizations 21/10/2025
  • Zero Trust Everywhere: a new era in cybersecurity for European organizations 21/10/2025
  • Pro-Russia Information Operations Leverage Russian Drone Incursions into Polish Airspace 21/10/2025
  • iPhone 17 Sees Major Sales Boost Over Previous Generation 21/10/2025
  • Cavalry Werewolf APT Targets Multiple Sectors Using FoalShell and StallionRAT 21/10/2025
  • Anti-fraud body leaks dozens of email addresses in invite mishap 21/10/2025
  • Hackers Used Snappybee Malware and Citrix Flaw to Breach European Telecom Network 21/10/2025
  • Google Identifies Three New Russian Malware Families Created by COLDRIVER Hackers 21/10/2025
  • Lumma Stealer Developers Doxxed in Underground Rival Cybercrime Campaign 21/10/2025
  • Home Depot Halloween phish gives users a fright, not a freebie 21/10/2025
  • Vets Will Test UK Digital ID Plan 21/10/2025
  • Agentic AI security: Building the next generation of access controls 21/10/2025
  • AWS outage, NSA hacking accusations, High risk WhatsApp automation 21/10/2025
  • IT Security News Hourly Summary 2025-10-21 09h : 8 posts 21/10/2025
  • Decoding UserAuthenticationMethod in Microsoft 365 audit logs: the bitfield mapping 21/10/2025
  • Vodafone To Build Data Cable System Across Black Sea 21/10/2025
  • AdaptixC2 Emerges in npm Supply-Chain Exploit Against Developers 21/10/2025
  • AWS Declares Major Outage Resolved After Nearly 24 Hours of Disruption 21/10/2025
  • CISA Warns of Oracle E-Business Suite SSRF Vulnerability Actively Exploited in Attacks 21/10/2025

Social Media

twitter FB
IT Security News Intl.

Top Posts

  • [NEU] [hoch] Microsoft Office Produkte: Mehrere Schwachstellen
  • (g+) IT-Sicherheit: Wenn zu viel Security eher schadet als nützt
  • Dein Anti-OSINT-Leitfaden: Suche und lösche möglichst viele Daten über dich aus dem Internet. | Offizieller Blog von Kaspersky
  • Verschlüsselnde USB-Sticks von Verbatim bleiben unsicher
  • IT Sicherheitsnews wochentliche Zusammenfassung 42
  • Zahlungsanweisung von HSBC Advising Service enthält gefährlichen Trojaner
  • IT Sicherheitsnews taegliche Zusammenfassung 2025-10-17
  • AOL Mail im Test: Das Postfach mit unbegrenztem Speicherplatz
  • IT Sicherheitsnews taegliche Zusammenfassung 2025-10-20 00h : 2 posts
  • Deutsche Bank Phishing: E-Mail „Zahlungsavis“ ist Spam

Kategorien

Meta

  • Anmelden
  • Feed der Einträge
  • Kommentar-Feed
  • WordPress.org

Copyright © 2025 IT Sicherheitsnews. All Rights Reserved. The Magazine Basic Theme by bavotasan.com.