%-----------------------------------------------------------------------------
\chapter{Einleitung}
%-----------------------------------------------------------------------------

%todo cite Verweise

%-----------------------------------------------------------------------------
\section{Motivation}
%-----------------------------------------------------------------------------
Die stetig zunehmende Anzahl an Angriffen auf Computersysteme, die ständig
steigende Abhängigkeit von der durchgängigen Verfügbarkeit dieser Systeme sowie
die Tatsache dass mittlerweile so gut wie jegliches intellektuelle Know-how von
Unternehmen digital erfasst, gespeichert sowie verarbeitet wird macht den Schutz
dieser Systeme, und der in ihnen gespeicherten Informationen immer wichtiger.
Diesen Anforderungen muß die eingesetzte Software Rechnung tragen. Welchen
Stellenwert sicherheitskritische Aspekte bei der Erstellung dieser Software
haben. Sowie daraus folgernd wie Software von Unternehmen entwickelt wird. Und
wie ge\-ge\-ben\-enfalls auf sicherheitsrelevante Vorfälle im Zusamenhang mit
den entwickelten Softwareprodukten reagiert wird.


%-----------------------------------------------------------------------------
\section{Aufgabenbeschreibung}
%-----------------------------------------------------------------------------

Aufbauend auf dem internationalen ISO/IEC-270001:2005 Standard,
sowie den darauf basierenden IT-Grundschutzkatalogen des deutschen Bundesamtes
für Si\-cher\-heit in der Informationstechnologie (BSI), wird aufgezeigt wie
sich das Ma\-na\-gement softwareerstellender Unternehmen zur Entwicklung
sicherer Software verpflichten kann. Sowie daraus folgernd wie das Management
das gesamte Unternehmen mitsamt seiner Organisation und seinen Abläufen darauf
ausrichten.



%-----------------------------------------------------------------------------
\section{Zielsetzung}
%-----------------------------------------------------------------------------
%todo ausschmücken
Es wird aufgezeigt wie dies durch Formulierung einer sogenannten
"`IT-Informations-sicherheitsleitlinie"' umgesetzt werden kann. 


