Bewertung von Sicherheitsanforderungen von Wolfgang Schneider

Bewertung von Sicherheitsanforderungen
eBook
ISBN/EAN: 9783956361593
Sprache: Deutsch
Umfang: 89 S., 2.22 MB
E-Book
Format: PDF
DRM: Nicht vorhanden
€ 74,00
(inklusive MwSt.)
Download
E-Book Download
Auf Wunschliste
Inhaltsangabe:Problemstellung:Durch die immer stärkere Vernetzung der Computer, erhöht sich die Anzahl der Angriffe immer mehr. Da die Computer für das Überleben eines Unternehmens immer wichtiger und die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen Gedanken über Sicherheitsanforderungen machen. Leider berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt.Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden können, notwendig. In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsbäume beschrieben.Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl für Investitionen in die IT-Sicherheit.Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. Für die vorgestellten Methoden werden umfangreiche Beispiele gezeigt.Inhaltsverzeichnis:Inhaltsverzeichnis:ZusammenfassungIIIInhaltsverzeichnisIVAbbildungsverzeichnisVIITabellenverzeichnisVIIIAbkürzungsverzeichnisX1.Problemstellung und Aufbau der Arbeit11.1Problemstellung11.2Aufbau der Arbeit22.Begriffliche Grundlagen32.1Design Patterns32.1.1Aufbau von Design Patterns32.2.2Vorteile von Design Patterns52.2.3Nachteile von Design Patterns52.2Security Patterns62.2.1Aufbau von Security Patterns62.2.2Vorteile von Security Patterns62.2.3Nachteile von Security Patterns72.3Return on Security Investment (RoI)82.3.1Berechnungsmethode82.3.2Vorteile des RoI92.3.3Nachteile des RoI92.4Return on Security Investment (RoSI)102.4.1Berechnungsmethoden102.4.1.1An der University of Idaho entwickelter RoSI102.4.1.1.1Berechnungsmethode102.4.1.1.2Beispiel112.4.1.1.3Vorteile der Berechnungsmethode122.4.1.1.4Nachteile der Berechnungsmethode122.4.1.2Von []

„E-Book“ steht für digitales Buch. Um diese Art von Büchern lesen zu können wird entweder eine spezielle Software für Computer, Tablets und Smartphones oder ein E-Book Reader benötigt. Da viele verschiedene Formate (Dateien) für E-Books existieren, gilt es dabei, einiges zu beachten.

Von uns werden digitale Bücher in drei Formaten ausgeliefert. Die Formate sind EPUB mit DRM (Digital Rights Management), EPUB ohne DRM und PDF. Bei den Formaten PDF und EPUB ohne DRM müssen Sie lediglich prüfen, ob Ihr E-Book Reader kompatibel ist. Wenn ein Format mit DRM genutzt wird, besteht zusätzlich die Notwendigkeit, dass Sie einen kostenlosen Adobe® Digital Editions Account besitzen. Wenn Sie ein E-Book, das Adobe® Digital Editions benötigt herunterladen, erhalten Sie eine ASCM-Datei, die zu Digital Editions hinzugefügt und mit Ihrem Account verknüpft werden muss. Einige E-Book Reader (zum Beispiel PocketBook Touch) unterstützen auch das direkte Eingeben der Login-Daten des Adobe Accounts – somit können diese ASCM-Dateien direkt auf das betreffende Gerät kopiert werden.

Da E-Books nur für eine begrenzte Zeit – in der Regel 6 Monate – herunterladbar sind, sollten Sie stets eine Sicherheitskopie auf einem Dauerspeicher (Festplatte, USB-Stick oder CD) vorsehen. Auch ist die Menge der Downloads auf maximal 5 begrenzt.

Funktionsweise E-Books.