6Stand der Forschung: IT-Sicherheit durch Prozessorientierung (die fünfte Perspektive)

In den Kapiteln 5.5 und 5.6 konnte gezeigt werden, dass unterschiedliche Sichten auf die IT-Sicherheit existieren. Diese können durch entsprechend unterschiedliche Methoden und Modelle mit ihren jeweils eigenen Stärken und Schwächen repräsentiert werden. Eine Auswahl dieser Methoden und Modelle wurden zuvor aufgeführt und können wie folgt zusammengefasst werden: Sprachmodelle zum Ausdruck von Sicherheitsanforderungen und Sicherheitsmaßnahmen werden beispielsweise von den Common Criteria (Common Criteria 2012) oder dem Vorgehen nach IT-Grundschutz (Bundesamt für Sicherheit in der Informationstechnik 2014) geliefert. Es handelt sich hierbei aber nicht um ein ...

Get IT-Sicherheitsanalysen now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.