Abo
  • Services:

Security-Firmen sollten bessere interne Sicherheitsprozesse haben

Golem.de: Sicherheitslücken gibt es nicht nur in normaler Anwendersoftware wie Betriebssystemen, sondern immer wieder auch in Software von Sicherheitsfirmen, etwa in Virenscannern. Arbeitet die IT-Sicherheitsindustrie in Bezug auf Sicherheit selbst schlampig?

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. Bosch Gruppe, Immenstaad am Bodensee

Vanunu: Sicherheitsfirmen sollten bessere interne Sicherheitsprozesse haben. Ich habe aber das Gefühl, dass es dafür in der ganzen Industrie in den vergangenen Jahren deutlich mehr Aufmerksamkeit gibt. Der Einfluss auf das eigene Image wird immer größer. Trotzdem sollten Sicherheitsfirmen sich immer wieder bewusst machen, dass jede Codezeile, die sie eingeben, eine mögliche Schwachstelle ist. Aber ich glaube, dass die Industrie sich in die richtige Richtung bewegt und insgesamt reifer geworden ist.

Golem.de: Ihr Job bei Checkpoint ist es unter anderem, für die Sicherheit der Produkte zu sorgen. Wie testet Checkpoint seine eigenen Produkte?

Vanunu: Alle Entwickler, die zu Checkpoint kommen, bekommen ein spezialisiertes Training für sichere Softwareentwicklung. Wir haben Prozesse vom Design über die Betaversion bis hin zum fertigen Release. Es gibt zahlreiche Milestones für Security, die jeder Entwickler und jeder Product-Owner erreichen muss, um eine Freigabe zu erhalten. Security ist Teil unserer DNA.

"Bei jeder Codezeile muss die Sicherheit berücksichtigt werden"

Wir erwarten von jedem Entwickler, der eine Codezeile schreibt und von jedem Manager, der eine Entscheidung trifft, zu berücksichtigen, ob die neuen Features einen Einfluss auf die Security haben. Aber auch bei uns gibt es natürlich Bugs, wie in jeder Software. Wenn wir Berichte über Sicherheitsprobleme bekommen, dann schließen wir diese Probleme so schnell wie möglich.

Wir haben ein Team von zehn Entwicklern, das sich nur um die Sicherheit unserer eigenen Produkte kümmert. Im Team gibt es Spezialisten, um Exploits zu entwickeln, einen Verschlüsselungsexperten, einen Kernel-Profi und welche, die sich vor allem mit Fuzzing beschäftigen. Wir entscheiden immer wieder, welche Angriffsvektoren die besten sind, um unsere eigene Software zu testen. Es ist wichtig, Menschen mit sehr unterschiedlichen Fähigkeiten in diesen Prozess zu integrieren, um gute Ergebnisse zu bekommen.

Golem.de: Danke für das Gespräch!

 Wir sollen mit der Veröffentlichung von Details zurückhaltender sein
  1.  
  2. 1
  3. 2
  4. 3


Anzeige
Top-Angebote
  1. (u. a. Lenovo Legion Y520 Gaming-Notebook mit i5-7300HQ/8 GB RAM/512 GB SSD/GTX 1050 4 GB/Windows...
  2. (u. a. Define R6 für 94,90€ + Versand, Zotac GeForce GTX 1080 Ti Blower für 639€ + Versand...
  3. 295,99€ (Vergleichspreis ca. 335€) - Aktuell günstigste 2-TB-SSD!
  4. (einzeln für 99€, 2er-Set für 198€ und 3er-Set für 297€)

cpt.dirk 11. Jun 2017

Die Praxis der vielen oftmals sogar völlig vertraulich und unternehmensfreundlich...

cpt.dirk 11. Jun 2017

Kann man so pauschal nicht sagen. Ein Großteil der proprietären Systeme "da draußen...

Baker 08. Jun 2017

Soweit ich es verstanden habe, ist das die Hauptaussage dieses "Experten". Klingt nicht...

Cok3.Zer0 07. Jun 2017

Wenn das Update dann überhaupt funktioniert. Sie haben's auf jeden Fall irgendwann im...

__destruct() 07. Jun 2017

Spätestens da bekommt doch jeder mit, was die Lücke ist, und gemäß dem, was auf der 1...


Folgen Sie uns
       


Toshiba Dynaedge ausprobiert

Das Dynaedge ist wie Google Glass eine Datenbrille. Allerdings soll sie sich an den industriellen Sektor richten. Die Brille paart Toshiba mit einem tragbaren PC - für Handwerker, die beide Hände und ein PDF-Dokument brauchen.

Toshiba Dynaedge ausprobiert Video aufrufen
Leistungsschutzrecht: So viel Geld würden die Verlage von Google bekommen
Leistungsschutzrecht
So viel Geld würden die Verlage von Google bekommen

Das europäische Leistungsschutzrecht soll die Zukunft der Presse sichern. Doch in Deutschland würde derzeit ein einziger Verlag fast zwei Drittel der Einnahmen erhalten.
Eine Analyse von Friedhelm Greis

  1. Netzpolitik Willkommen im europäischen Filternet
  2. Urheberrecht Europaparlament für Leistungsschutzrecht und Uploadfilter
  3. Leistungsschutzrecht/Uploadfilter Wikipedia protestiert gegen Urheberrechtsreform

Grafikkarten: Das kann Nvidias Turing-Architektur
Grafikkarten
Das kann Nvidias Turing-Architektur

Zwei Jahre nach Pascal folgt Turing: Die GPU-Architektur führt Tensor-Cores und RT-Kerne für Spieler ein. Die Geforce RTX haben mächtige Shader-Einheiten, große Caches sowie GDDR6-Videospeicher für Raytracing, für Deep-Learning-Kantenglättung und für mehr Leistung.
Ein Bericht von Marc Sauter

  1. Tesla T4 Nvidia bringt Googles Cloud auf Turing
  2. Battlefield 5 mit Raytracing Wenn sich der Gegner in unserem Rücken spiegelt
  3. Nvidia Turing Geforce RTX 2080 rechnet 50 Prozent schneller

Energietechnik: Die Verlockung der Lithium-Luft-Akkus
Energietechnik
Die Verlockung der Lithium-Luft-Akkus

Ein Akku mit der Energiekapazität eines Benzintanks würde viele Probleme lösen. In der Theorie ist das möglich. In der Praxis ist noch viel Arbeit nötig.
Von Frank Wunderlich-Pfeiffer

  1. Elektroautos CDU will Bau von Akkuzellenfabriken subventionieren
  2. Brine4Power EWE will Strom unter der Erde speichern
  3. Forschung Akku für Elektroautos macht es sich im Winter warm

    •  /