Limit this search to....

Bewertung von Sicherheitsanforderungen
Contributor(s): Schneider, Wolfgang (Author)
ISBN: 3836601060     ISBN-13: 9783836601061
Publisher: Diplom.de
OUR PRICE:   $91.11  
Product Type: Paperback - Other Formats
Language: German
Published: January 2007
Qty:
Additional Information
BISAC Categories:
- Law | Taxation
- Computers | Enterprise Applications - General
Physical Information: 0.23" H x 5.83" W x 8.27" (0.30 lbs) 96 pages
 
Descriptions, Reviews, Etc.
Publisher Description:
Inhaltsangabe: Problemstellung: Durch die immer st rkere Vernetzung der Computer, erh ht sich die Anzahl der Angriffe immer mehr. Da die Computer f r das berleben eines Unternehmens immer wichtiger und die Sch den durch die Angriffe immer gr er werden, muss sich jedes Unternehmen Gedanken ber Sicherheitsanforderungen machen. Leider ber cksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb h ufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt. Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden k nnen, notwendig. In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden k nnen. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Au erdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsb ume beschrieben. Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl f r Investitionen in die IT-Sicherheit. Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. F r die vorgestellten Methoden werden umfangreiche Beispiele gezeigt. Inhaltsverzeichnis: Inhaltsverzeichnis: ZusammenfassungIII InhaltsverzeichnisIV AbbildungsverzeichnisVII TabellenverzeichnisVIII Abk rzungsverzeichnisX 1.Problemstellung und Aufbau der Arbeit1 1.1Problemstellung1 1.2Aufbau der Arbeit2 2.Begriffliche Grundlagen3 2.1Design Patterns3 2.1.1Aufbau von Design Patterns3 2.2.2Vorteile von Design Patterns5 2.2.3Nachteile von Design Patterns5 2.2Security Patterns6 2.2.1Aufbau v