{"id":501,"date":"2013-08-21T21:46:34","date_gmt":"2013-08-21T19:46:34","guid":{"rendered":"http:\/\/blog.patricksauer.net\/?p=501"},"modified":"2014-08-08T11:09:43","modified_gmt":"2014-08-08T09:09:43","slug":"wie-man-unsichere-software-schreibt","status":"publish","type":"post","link":"https:\/\/security.sauer.ninja\/de\/informationssicherheit\/wie-man-unsichere-software-schreibt\/","title":{"rendered":"Wie man unsichere Software schreibt"},"content":{"rendered":"<p>Wie schreibt man unsichere Software? Nichts einfacher als das:<\/p>\n<ol>\n<li>Anforderungen an die Software nicht schriftlich festhalten. Somit kann man auch gar nicht in die Verlegenheit kommen, Sicherheitsanforderungen definieren zu m\u00fcssen.<\/li>\n<li>Tests sind etwas f\u00fcr Weicheier. Ohne Sicherheitsanforderungen braucht man Sicherheit ohnehin nicht zu testen. Sie ist schlie\u00dflich kein zwingender Bestandteil einer Software.<\/li>\n<li>Code-Review ist viel zu aufwendig und kostet nur Arbeitszeit. Echte M\u00e4nner und Frauen schreiben sofort guten und sicheren Code. Alle anderen sind einfach unf\u00e4hig.<\/li>\n<li>Penetration Tests sind zu teuer. Wer schon einmal einen in Auftrag gegeben hat, wei\u00df das. Software reift ohnehin beim Kunden. Die Penetration Tests \u00fcbernehmen somit die Angreifer kostenlos.<\/li>\n<li>Weiterbildungen im Bereich sicherer Softwareentwicklung braucht niemand. Know-how hat man, oder man hat es nicht. Basta.<\/li>\n<\/ol>\n<p>Die Umsetzung der f\u00fcnf Punkte erfolgt auf eigene Gefahr ;-).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie schreibt man unsichere Software? Nichts einfacher als das: Anforderungen an die Software nicht schriftlich festhalten. Somit kann man auch gar nicht in die Verlegenheit kommen, Sicherheitsanforderungen definieren zu m\u00fcssen. Tests sind etwas f\u00fcr Weicheier. Ohne Sicherheitsanforderungen braucht man Sicherheit ohnehin nicht zu testen. Sie ist schlie\u00dflich kein zwingender Bestandteil einer Software. Code-Review ist viel &#8230; <span class=\"more\"><a class=\"more-link\" href=\"https:\/\/security.sauer.ninja\/de\/informationssicherheit\/wie-man-unsichere-software-schreibt\/\">[Read more&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[35],"tags":[42],"class_list":{"0":"entry","1":"post","2":"publish","3":"author-psauer","4":"post-501","6":"format-standard","7":"category-informationssicherheit","8":"post_tag-ironie"},"_links":{"self":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/comments?post=501"}],"version-history":[{"count":3,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/501\/revisions"}],"predecessor-version":[{"id":1531,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/posts\/501\/revisions\/1531"}],"wp:attachment":[{"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/media?parent=501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/categories?post=501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/security.sauer.ninja\/de\/wp-json\/wp\/v2\/tags?post=501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}