2. Grundlagen
2. Grundlagen
2. Grundlagen
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
IS-Teilziele im Kontext des Angriffslebenszyklus Die Kombination aller in einem Szenario eingesetztenpräventiven Maßnahmen dient der Erhaltung vonVertraulichkeit, Integrität und Verfügbarkeit. Detektierende Maßnahmen dienen dem Erkennen vonSicherheitsvorfällen, bei denen die präventiven Maßnahmenunzureichend waren. Reaktive Maßnahmen dienen der Wiederherstellung des Soll-Zustands nach dem Erkennen von Sicherheitsvorfällen.© Wolfgang Hommel, Helmut Reiser, LRZ, WS 11/12 IT-Sicherheit14