Proof of Concept

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Dieser Artikel oder nachfolgende Abschnitt ist nicht hinreichend mit Belegen (beispielsweise Einzelnachweisen) ausgestattet. Die fraglichen Angaben werden daher möglicherweise demnächst entfernt. Bitte hilf der Wikipedia, indem du die Angaben recherchierst und gute Belege einfügst. Näheres ist eventuell auf der Diskussionsseite oder in der Versionsgeschichte angegeben. Bitte entferne zuletzt diese Warnmarkierung.

Im Projektmanagement ist ein Proof of Concept, auch als Proof of Principle bezeichnet (zu Deutsch: Machbarkeitsnachweis), ein Meilenstein, an dem die prinzipielle Durchführbarkeit eines Vorhabens belegt ist. Vielfach ist der positive oder negative Machbarkeitsnachweis das Ergebnis einer Machbarkeitsstudie. In der Regel ist mit dem Proof of Concept meist die Entwicklung eines Prototyps verbunden, der die benötigte Kernfunktionalität aufweist.

Mittels eines Proof of Concept können Risiken in der Entscheidung minimiert werden. In der Regel stehen folgende Argumente im Vordergrund:

  • Risikominimierung für Entscheidungsgrundlagen und Budget
  • Validierung kritischer Anforderungen an die Anwendung
  • Akzeptanztest der Anwendung in Zusammenarbeit mit Herstellern und Partnern.

Derselbe Begriff wird auch im Bereich der Computersicherheit verwendet. In diesem Umfeld wird als Proof of Concept angesehen, wenn eine Sicherheitslücke durch den Entdecker ausgenutzt wird, ohne dass eine Schadfunktion ausgelöst wird. Es wird dadurch bewiesen, dass ein Sicherheitsproblem besteht, so dass der Softwarehersteller dieses nicht beziehungsweise nicht weiter bestreiten kann. Der Hersteller wird dadurch unter Zugzwang gesetzt, die Lücke (durch einen Patch) zu schließen, eine schwerwiegende Sicherheitslücke kann ein sofortiges Hotfix erforderlich machen.

Ein Beispiel könnte sein, dass es gelingt, das Taschenrechner-Programm auf einem entfernten Computer zu starten, ohne dass man regulär berechtigt ist, dort Programme zu starten. Wenn dies gelingt, ist bewiesen, dass ein Programmstart möglich ist; ein bösartiger Angreifer könnte vermutlich auch andere Programme starten und damit Schäden auslösen.