10.07.2015 Aufrufe

2. Grundlagen

2. Grundlagen

2. Grundlagen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

IS-Teilziele im Kontext des Angriffslebenszyklus Die Kombination aller in einem Szenario eingesetztenpräventiven Maßnahmen dient der Erhaltung vonVertraulichkeit, Integrität und Verfügbarkeit. Detektierende Maßnahmen dienen dem Erkennen vonSicherheitsvorfällen, bei denen die präventiven Maßnahmenunzureichend waren. Reaktive Maßnahmen dienen der Wiederherstellung des Soll-Zustands nach dem Erkennen von Sicherheitsvorfällen.© Wolfgang Hommel, Helmut Reiser, LRZ, WS 11/12 IT-Sicherheit14

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!