8Konzeptuelle Lösungsansätze bei der Entwicklung der Vorgehensweise

In den vorangehenden Kapiteln (siehe Kapitel 5 und insbesondere Kapitel 6) konnte festgestellt werden, dass die untersuchten Verfahren hinsichtlich einer oder mehrerer der folgenden Aspekte lückenhaft sind:

–Es findet vor Durchführung der Analyse keine Berücksichtigung des Anwendungskontextes statt [z. B. ].

–Es fehlen Methoden zum Erlagen der erwarteten Analysewerte; beispielsweise müssen bei Erstellung eines Common-Criteria-Schutzprofils die für das zu untersuchende IT-System zu beachtenden Sicherheitsziele (sog. Objectives) ermittelt werden. Mit welcher Methodik dies erfolgen soll, wird jedoch nicht beschrieben.

–Es findet kein differenzierter Einbezug des Menschen statt; ...

Get IT-Sicherheitsanalysen now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.