Vi bøger
Levering: 1 - 2 hverdage
Forlænget returret til d. 31. januar 2025

Bewertung von Sicherheitsanforderungen - Wolfgang - Bog

Bag om Bewertung von Sicherheitsanforderungen

Inhaltsangabe:Problemstellung: Durch die immer stärkere Vernetzung der Computer, erhöht sich die Anzahl der Angriffe immer mehr. Da die Computer für das Überleben eines Unternehmens immer wichtiger und die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen Gedanken über Sicherheitsanforderungen machen. Leider berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt. Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden können, notwendig. In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsbäume beschrieben. Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl für Investitionen in die IT-Sicherheit. Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. Für die vorgestellten Methoden werden umfangreiche Beispiele gezeigt. Inhaltsverzeichnis:Inhaltsverzeichnis: ZusammenfassungIII InhaltsverzeichnisIV AbbildungsverzeichnisVII TabellenverzeichnisVIII AbkürzungsverzeichnisX 1.Problemstellung und Aufbau der Arbeit1 1.1Problemstellung1 1.2Aufbau der Arbeit2 2.Begriffliche Grundlagen3 2.1Design Patterns3 2.1.1Aufbau von Design Patterns3 2.2.2Vorteile von Design Patterns5 2.2.3Nachteile von Design Patterns5 2.2Security Patterns6 2.2.1Aufbau von Security Patterns6 2.2.2Vorteile von Security Patterns6 2.2.3Nachteile von Security Patterns7 2.3Return on Security Investment (RoI)8 2.3.1Berechnungsmethode8 2.3.2Vorteile des RoI9 2.3.3Nachteile des RoI9 2.4Return on Security Investment (RoSI)10 2.4.1Berechnungsmethoden10 2.4.1.1An der University of Idaho entwickelter RoSI10 2.4.1.1.1Berechnungsmethode10 2.4.1.1.2Beispiel11 2.4.1.1.3Vorteile der Berechnungsmethode12 2.4.1.1.4Nachteile der Berechnungsmethode12 2.4.1.2Von [¿]

Vis mere
  • Sprog:
  • Tysk
  • ISBN:
  • 9783836601061
  • Indbinding:
  • Paperback
  • Sideantal:
  • 96
  • Udgivet:
  • 17. januar 2007
  • Størrelse:
  • 210x148x6 mm.
  • Vægt:
  • 136 g.
  • 2-3 uger.
  • 22. januar 2025
Forlænget returret til d. 31. januar 2025
  •  

    Kan ikke leveres inden jul.
    Køb nu og print et gavebevis

Normalpris

Medlemspris

Prøv i 30 dage for 45 kr.
Herefter fra 79 kr./md. Ingen binding.

Beskrivelse af Bewertung von Sicherheitsanforderungen

Inhaltsangabe:Problemstellung:
Durch die immer stärkere Vernetzung der Computer, erhöht sich die Anzahl der Angriffe immer mehr. Da die Computer für das Überleben eines Unternehmens immer wichtiger und die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen Gedanken über Sicherheitsanforderungen machen.
Leider berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt.
Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden können, notwendig.
In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsbäume beschrieben.
Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl für Investitionen in die IT-Sicherheit.
Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. Für die vorgestellten Methoden werden umfangreiche Beispiele gezeigt.

Inhaltsverzeichnis:Inhaltsverzeichnis:
ZusammenfassungIII
InhaltsverzeichnisIV
AbbildungsverzeichnisVII
TabellenverzeichnisVIII
AbkürzungsverzeichnisX
1.Problemstellung und Aufbau der Arbeit1
1.1Problemstellung1
1.2Aufbau der Arbeit2
2.Begriffliche Grundlagen3
2.1Design Patterns3
2.1.1Aufbau von Design Patterns3
2.2.2Vorteile von Design Patterns5
2.2.3Nachteile von Design Patterns5
2.2Security Patterns6
2.2.1Aufbau von Security Patterns6
2.2.2Vorteile von Security Patterns6
2.2.3Nachteile von Security Patterns7
2.3Return on Security Investment (RoI)8
2.3.1Berechnungsmethode8
2.3.2Vorteile des RoI9
2.3.3Nachteile des RoI9
2.4Return on Security Investment (RoSI)10
2.4.1Berechnungsmethoden10
2.4.1.1An der University of Idaho entwickelter RoSI10
2.4.1.1.1Berechnungsmethode10
2.4.1.1.2Beispiel11
2.4.1.1.3Vorteile der Berechnungsmethode12
2.4.1.1.4Nachteile der Berechnungsmethode12
2.4.1.2Von [¿]

Brugerbedømmelser af Bewertung von Sicherheitsanforderungen



Find lignende bøger
Bogen Bewertung von Sicherheitsanforderungen findes i følgende kategorier:

Gør som tusindvis af andre bogelskere

Tilmeld dig nyhedsbrevet og få gode tilbud og inspiration til din næste læsning.