Zusammenfassung
Wie wir bisher gesehen haben, gibt die Sicherheitspolitik, genauer die Sicherheits-, Kontinuitäts- und Risiko- bzw. RiSiKo- bzw. RiSiKo-DK-Politik, den Rahmen für das Management dieser Themenfelder vor. Die zweite Ebene der Sicherheitspyramide spezifiziert die Sicherheitsziele bzw. Sicherheitsanforderungen. Die Sicherheitstransformation leitet daraus Sicherheitsmerkmale für die Schutzobjekte in Form der jeweiligen Prozesse, der Ressourcen und der Organisation sowie für jedes Sicherheitskriterium ab.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2022 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Müller, KR. (2022). Sicherheitsarchitektur. In: Handbuch Unternehmenssicherheit. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-40572-4_11
Download citation
DOI: https://doi.org/10.1007/978-3-658-40572-4_11
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-40571-7
Online ISBN: 978-3-658-40572-4
eBook Packages: Computer Science and Engineering (German Language)