2. Grundlagen
2. Grundlagen
2. Grundlagen
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Risikogetriebenes Vorgehensmodell Kernfragestellungen: Welche Sicherheitsmaßnahmen sollen wann und in welcher Reihenfolgeergriffen werden? Lohnen sich die damit verbundenen Kosten? Voraussetzungen: Analyse des Schutzbedarfs Überlegungen zu möglichen Angriffen und deren Auswirkungen Evaluation in Frage kommender Lösungswege Quantitative (d.h. nicht nur qualitative) Bewertung von Lösungswegen© Wolfgang Hommel, Helmut Reiser, LRZ, WS 11/12 IT-Sicherheit9