Vorgaben für externe Software-Entwickler
Externe Dienstleister, die bei der Software-Entwicklung von Fronius beteiligt sind, haben
die folgenden Vorgaben einzuhalten:
Security by Design
Bereits in der Design-Phase des Systems sind IT-Sicherheit und Software-SicherheitsStandards zu beachten und umzusetzen.
Security by Default
Jedes ausgelieferte Produkt hat - dem Schutzbedarf entsprechend - grundlegende IT-Sicherheitsanforderungen ggf. nach Maßgabe der von Fronius übermittelten Kontrollziellisten (OWASP-Standards) zu erfüllen.
Security in Deployment
„Security in Deployment” bezeichnet die Wartbarkeit eines Systems/Produkts, welches
bereits beim Kunden im Einsatz ist. Das Produkt muss einfach verteilt und administriert
werden können, um die Applikation auf dem neuesten Stand und damit langfristig sicher
halten zu können.
Initiales IT-Sicherheitskonzept
Die Anforderungen der IT-Sicherheit müssen in einem initialen IT-Sicherheitskonzept
spezifiziert werden. Je nach Produkt
/ wird das IT-Sicherheitskonzept von Fronius erstellt und an den externen Dienst-
leister übermittelt, oder
/ ist vom externen Dienstleister zu erstellen und von Fronius abzunehmen.
Für das initiale Sicherheitskonzept müssen insbesondere folgende Punkte dokumentiert
werden:
/ Kurze Beschreibung der Applikation (Zweck, Zielgruppe)
/ High-Level Systemarchitektur der Applikation (Client/Server, Web, Einsatz von
Cloud-Diensten) mit allen verbundenen Remote-Services,
/ Verfügbarkeit der Applikation im Internet (ggf. Fernwartungs-Konzept),
/ Autonomer Einsatz der Applikation beim Kunden (kein Backend erforderlich,
keine Online-Anbindung),
/ Ungefähre Anzahl der Benutzer, die auf die Applikation zugreifen,
/ Systeme, von denen diese Applikation abhängig ist und Systeme, die von dieser
Applikation abhängig sind.
/ Das IT-Sicherheitskonzept ist in den entsprechenden System- und Architektur-
Spezifikationen zu dokumentieren. Um eine Nachvollziehbarkeit zu gewährleisten, ist eine Revisionierung notwendig.