Bewertung von Sicherheitsanforderungen: die IT-Sicherheit in der Bilanz

Front Cover
BoD – Books on Demand, 2008 - 108 pages
0 Reviews

Durch die immer stärkere Vernetzung der Computer erhöht sich die Anzahl der Angriffe auf die IT-Sicherheit proportional. Da die Computer für das Überleben eines Unternehmens immer wichtiger und die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen Gedanken über Sicherheitsanforderungen machen. Dennoch berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen zeitigen. Die Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Daher ist eine Methode, mit der die Sicherheitsanforderungen nachvollziehbar bewertet werden können, notwendig. In dieser Untersuchung werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden.

 

What people are saying - Write a review

We haven't found any reviews in the usual places.

Contents

Berechnung des RoI
10
Berechnung desRoSI nach der an der University of Idaho entwickelten Methode
13
Berechnung des RoSI nach der Methode von Scott Berinato Quelle In Anlehnung an Meining 2005 S 10
18
Berechnung des RoSI nach der Methode von Spenneberg
23
Angriffsbaum
30
Berechnungsmethode zur Bewertung von SicherheitsAnforderungen
34
Beispiel für von einander abhängiger Security Patterns
39
Abhängigkeiten des Security Patterns Firewall
41
Angriffsbaum für das Security Pattern Identitätsbasierte Zugriffskontrolle
48
Angriffsbaum für das Security Pattern Audit
54
Angriffsbaum für das Security Pattern Aktivierung von LoggingMechanismen
59
Angriffsbaum für das Security Pattern Firewall
65
Angriffsbaum für das Security Pattern Mehrschichtige Verteidigung
74
Angriffsbaum für das Security Pattern Passierstelle
79
Fazit
87
Literaturverzeichnis
94

Angriffsbaum für das Security Pattern Identifikation und Authentisierung
43

Other editions - View all

Common terms and phrases

About the author (2008)

Wolfgang Schneider, an expert on German armor, lives in Germany.

Bibliographic information