What is Refactoring?

Refactoring might present itself as a dreaded beast, with hundreds of raging heads, eager to devour developers. At the same time, it also can be a fulfilling experience. And an opportunity to better know your application, its architecture and idiosyncrasies. The code base grows and rots, software gains technical debt, dirty fixes and quick hacks. After some time, there might be no easy, or quick, way of adding features and changing behavior. This article sheds light on the refactoring process and its concepts.

“The fundamental problem with program maintenance is that fixing a defect has a substantial (20-50 percent) chance of introducing another. So, the whole process is two steps forward and one step back.”

– Frederick P. Brooks, Jr. (The Mythical Man-Month)

What is Refactoring

Refactoring is the process of clarifying and simplifying the design of existing code, without changing its behavior. We can categorize them by goal and size: code refactoring and architecture refactoring. Code Refactoring aims to increase the quality of the code. It contains small tasks chained together, or not. Architecture Refactoring is the bigger counterpart. It reorganizes the existing code into new logical layers and represents deeper changes. It is usually done by changing the software architecture/infrastructure.  Continue reading What is Refactoring?

TeleTrusT veröffentlicht Handreichung 2018 zum aktuellen „Stand der Technik“ in der IT-Sicherheit

Mit dem “Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme” (IT-Sicherheitsgesetz bzw. ITSiG) verfolgt der Gesetzgeber das Ziel, Defizite in der IT-Sicherheit abzubauen. Daneben gilt seit dem 25.05.2018 die EU-Datenschutz-Grundverordnung (DSGVO) mit ihren hohen Anforderungen an die technischen und organisatorischen Maßnahmen. Beide Rechtsquellen fordern die Orientierung der IT-Sicherheit am Stand der Technik, lassen aber unbeantwortet, was im Detail darunter zu verstehen ist.

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat seine Handreichung zum Stand der Technik überarbeitet und im Lichte neuer Erkenntnisse erweitert. TeleTrusT flankiert und ergänzt die Rechtslage mit der fachlichen Kompetenz der organisierten IT-Sicherheitswirtschaft in Deutschland. Eine Expertengruppe hat die bestehende “TeleTrusT Handreichung zum Stand der Technik” überarbeitet und ergänzt.

Konkrete Empfehlungen zu Sicherheitsmaßnahmen

Um den Schutz personenbezogener Daten nach der DSGVO zu gewährleisten, sind unter anderem zwei Maßnahmen wichtig: Einerseits die Multi-Faktor-Authentifizierung, die Zugänge deutlich besser als ein einfaches Passwort absichert und damit digitale Identitäten sowie die Daten dahinter DSGVO-konform schützt. Andererseits kryptographische Verfahren zum Verschlüsseln und Signieren von Daten. Verfahren die das Kerckhoffs’sche Prinzip verletzten, in dem die Kryptographie nicht offengelegt wird, müssen als potentiell unsicher angesehen werden. Zudem sollte stets ein stringentes Patch-Management dafür sorgen, Lücken schnellstmöglich zu schließen und IT-Systeme immer auf dem neuesten Stand zu halten.

Als Mitglied im TeleTrusT Arbeitskreis „Stand der Technik im Sinne des IT-Sicherheitsgesetzes“ wirkte auch Dr. Amir Alsbih, CEO von KeyIdentity, aktiv bei der Aktualisierung der Handreichung mit. Insbesondere zu den Themen Multi-Faktor-Authentifizierung sowie kryptographische Verfahren stellte Dr. Alsbih seine Expertise bereit.

„Datenlecks, Hacks und gestohlene digitale Identitäten gehören leider noch immer zur traurigen Realität der IT-Branche. Wir begrüßen daher die hohen Anforderungen an die Cybersecurity, die sowohl auf deutscher wie auch EU-Ebene durch den Gesetzgeber erlassen wurden“, erklärt Dr. Amir Alsbih. „Die vage Formulierung vom »Stand der Technik« im Gesetzestext flankieren wir mit konkreten Hinweisen und Handlungsempfehlungen. So erhalten Unternehmensleiter und IT-Verantwortliche eine umfassende Übersicht, um ihre internen Sicherheitsmaßnahmen gesetzeskonform gestalten zu können.“