Become a Readings Member to make your shopping experience even easier. Sign in or sign up for free!

Become a Readings Member. Sign in or sign up for free!

Hello Readings Member! Go to the member centre to view your orders, change your details, or view your lists, or sign out.

Hello Readings Member! Go to the member centre or sign out.

Bewertung von Sicherheitsanforderungen
Paperback

Bewertung von Sicherheitsanforderungen

$188.99
Sign in or become a Readings Member to add this title to your wishlist.

This title is printed to order. This book may have been self-published. If so, we cannot guarantee the quality of the content. In the main most books will have gone through the editing process however some may not. We therefore suggest that you be aware of this before ordering this book. If in doubt check either the author or publisher’s details as we are unable to accept any returns unless they are faulty. Please contact us if you have any questions.

Inhaltsangabe: Problemstellung: Durch die immer starkere Vernetzung der Computer, erhoeht sich die Anzahl der Angriffe immer mehr. Da die Computer fur das UEberleben eines Unternehmens immer wichtiger und die Schaden durch die Angriffe immer groesser werden, muss sich jedes Unternehmen Gedanken uber Sicherheitsanforderungen machen. Leider berucksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb haufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt. Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden koennen, notwendig. In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden koennen. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Ausserdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsbaume beschrieben. Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl fur Investitionen in die IT-Sicherheit. Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. Fur die vorgestellten Methoden werden umfangreiche Beispiele gezeigt. Inhaltsverzeichnis: Inhaltsverzeichnis: ZusammenfassungIII InhaltsverzeichnisIV AbbildungsverzeichnisVII TabellenverzeichnisVIII AbkurzungsverzeichnisX 1.Problemstellung und Aufbau der Arbeit1 1.1Problemstellung1 1.2Aufbau der Arbeit2 2.Begriffliche Grundlagen3 2.1Design Patterns3 2.1.1Aufbau von Design Patterns3 2.2.2Vorteile von Design Patterns5 2.2.3Nachteile von Design Patterns5 2.2Security Patterns6 2.2.1Aufbau v

Read More
In Shop
Out of stock
Shipping & Delivery

$9.00 standard shipping within Australia
FREE standard shipping within Australia for orders over $100.00
Express & International shipping calculated at checkout

MORE INFO
Format
Paperback
Publisher
Diplom.de
Date
17 January 2007
Pages
96
ISBN
9783836601061

This title is printed to order. This book may have been self-published. If so, we cannot guarantee the quality of the content. In the main most books will have gone through the editing process however some may not. We therefore suggest that you be aware of this before ordering this book. If in doubt check either the author or publisher’s details as we are unable to accept any returns unless they are faulty. Please contact us if you have any questions.

Inhaltsangabe: Problemstellung: Durch die immer starkere Vernetzung der Computer, erhoeht sich die Anzahl der Angriffe immer mehr. Da die Computer fur das UEberleben eines Unternehmens immer wichtiger und die Schaden durch die Angriffe immer groesser werden, muss sich jedes Unternehmen Gedanken uber Sicherheitsanforderungen machen. Leider berucksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb haufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt. Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden koennen, notwendig. In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden koennen. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Ausserdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsbaume beschrieben. Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl fur Investitionen in die IT-Sicherheit. Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. Fur die vorgestellten Methoden werden umfangreiche Beispiele gezeigt. Inhaltsverzeichnis: Inhaltsverzeichnis: ZusammenfassungIII InhaltsverzeichnisIV AbbildungsverzeichnisVII TabellenverzeichnisVIII AbkurzungsverzeichnisX 1.Problemstellung und Aufbau der Arbeit1 1.1Problemstellung1 1.2Aufbau der Arbeit2 2.Begriffliche Grundlagen3 2.1Design Patterns3 2.1.1Aufbau von Design Patterns3 2.2.2Vorteile von Design Patterns5 2.2.3Nachteile von Design Patterns5 2.2Security Patterns6 2.2.1Aufbau v

Read More
Format
Paperback
Publisher
Diplom.de
Date
17 January 2007
Pages
96
ISBN
9783836601061