7Überblick über das Forschungsvorhaben

Wie die Betrachtung aktueller Forschungsarbeiten in Kapitel 6 gezeigt hat, existiert eine Reihe von Ansätzen zur prozessorientierten Modellierung bzw. Schwachstellen- und Anforderungsanalyse. Diese adressieren jeweils einzelne Teilbereiche einer IT-Sicherheitsanalyse, so dass die angestrebten Anforderungen (siehe Kapitel 7.1) an eine umfassende Vorgehensweise jedoch nicht im vollen Umfang abgedeckt werden. Ausgehend von diesen Anforderungen soll in diesem Kapitel die ProSA107-Vorgehensweise (siehe Kapitel 7.2) als eine mögliche Lösung vorgeschlagen werden. Dieses erlaubt ausgehend von Geschäftsprozessen die Durchführung einer IT-Sicherheitsanalyse und somit der Herleitung von IT-Sicherheitsanforderungen. ...

Get IT-Sicherheitsanalysen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.