10.07.2015 Aufrufe

2. Grundlagen

2. Grundlagen

2. Grundlagen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Risikogetriebenes Vorgehensmodell Kernfragestellungen: Welche Sicherheitsmaßnahmen sollen wann und in welcher Reihenfolgeergriffen werden? Lohnen sich die damit verbundenen Kosten? Voraussetzungen: Analyse des Schutzbedarfs Überlegungen zu möglichen Angriffen und deren Auswirkungen Evaluation in Frage kommender Lösungswege Quantitative (d.h. nicht nur qualitative) Bewertung von Lösungswegen© Wolfgang Hommel, Helmut Reiser, LRZ, WS 11/12 IT-Sicherheit9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!