Inhaltsangabe: Problemstellung: Durch die immer st�rkere Vernetzung der Computer, erh�ht sich die Anzahl der Angriffe immer mehr. Da die Computer f�r das �berleben eines Unternehmens immer wichtiger und die Sch�den durch die Angriffe immer gr��er werden, muss sich jedes Unternehmen Gedanken �ber Sicherheitsanforderungen machen. Leider ber�cksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die ...
Read More
Inhaltsangabe: Problemstellung: Durch die immer st�rkere Vernetzung der Computer, erh�ht sich die Anzahl der Angriffe immer mehr. Da die Computer f�r das �berleben eines Unternehmens immer wichtiger und die Sch�den durch die Angriffe immer gr��er werden, muss sich jedes Unternehmen Gedanken �ber Sicherheitsanforderungen machen. Leider ber�cksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb h�ufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt. Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden k�nnen, notwendig. In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden k�nnen. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Au�erdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsb�ume beschrieben. Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl f�r Investitionen in die IT-Sicherheit. Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. F�r die vorgestellten Methoden werden umfangreiche Beispiele gezeigt. Inhaltsverzeichnis: Inhaltsverzeichnis: ZusammenfassungIII InhaltsverzeichnisIV AbbildungsverzeichnisVII TabellenverzeichnisVIII Abk�rzungsverzeichnisX 1.Problemstellung und Aufbau der Arbeit1 1.1Problemstellung1 1.2Aufbau der Arbeit2 2.Begriffliche Grundlagen3 2.1Design Patterns3 2.1.1Aufbau von Design Patterns3 2.2.2Vorteile von Design Patterns5 2.2.3Nachteile von Design Patterns5 2.2Security Patterns6 2.2.1Aufbau v
Read Less
Add this copy of Bewertung Von Sicherheitsanforderungen to cart. $96.07, new condition, Sold by Books2anywhere rated 5.0 out of 5 stars, ships from Fairford, GLOUCESTERSHIRE, UNITED KINGDOM, published 2007 by Diplom.de.
Choose your shipping method in Checkout. Costs may vary based on destination.
Seller's Description:
PLEASE NOTE, WE DO NOT SHIP TO DENMARK. New Book. Shipped from UK in 4 to 14 days. Established seller since 2000. Please note we cannot offer an expedited shipping service from the UK.
Add this copy of Bewertung Von Sicherheitsanforderungen to cart. $101.68, new condition, Sold by Paperbackshop International rated 4.0 out of 5 stars, ships from Fairford, GLOS, UNITED KINGDOM, published 2007 by Diplom.de.
Choose your shipping method in Checkout. Costs may vary based on destination.
Seller's Description:
PLEASE NOTE, WE DO NOT SHIP TO DENMARK. New Book. Shipped from UK in 4 to 14 days. Established seller since 2000. Please note we cannot offer an expedited shipping service from the UK.
Add this copy of Bewertung von Sicherheitsanforderungen to cart. $86.21, new condition, Sold by Ingram Customer Returns Center rated 5.0 out of 5 stars, ships from NV, USA, published 2007 by Diplom.de.
Add this copy of Bewertung Von Sicherheitsanforderungen to cart. $111.38, new condition, Sold by Paperbackshop rated 4.0 out of 5 stars, ships from Bensenville, IL, UNITED STATES, published 2007 by Diplom.de.