6Stand der Forschung: IT-Sicherheit durch Prozessorientierung (die fünfte Perspektive)

In den Kapiteln 5.5 und 5.6 konnte gezeigt werden, dass unterschiedliche Sichten auf die IT-Sicherheit existieren. Diese können durch entsprechend unterschiedliche Methoden und Modelle mit ihren jeweils eigenen Stärken und Schwächen repräsentiert werden. Eine Auswahl dieser Methoden und Modelle wurden zuvor aufgeführt und können wie folgt zusammengefasst werden: Sprachmodelle zum Ausdruck von Sicherheitsanforderungen und Sicherheitsmaßnahmen werden beispielsweise von den Common Criteria (Common Criteria 2012) oder dem Vorgehen nach IT-Grundschutz (Bundesamt für Sicherheit in der Informationstechnik 2014) geliefert. Es handelt sich hierbei aber nicht um ein ...

Get IT-Sicherheitsanalysen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.