Auszug
Die Sicherheitsanforderungen eines Unternehmens sind über die Sicherheits-, Kontinuitäts- und Risikopolitik und die Sicherheitsziele bzw. -anforderungen definiert. Die Sicherheitsanforderungen müssen auf die Kerngeschäftsprozesse selbst abgebildet werden sowie auf all jene Ressourcen (z. B. ITK-Systeme), Prozesse, Leistungen (Services) und Produkte, die ein Kerngeschäftsprozess nutzt. Als Ergebnis der Abbildung bzw. Transformation stehen den Anforderungen schließlich entsprechende Sicherheitscharakteristika gegenüber, beispielsweise für die genutzten Ressourcen. Bei der Transformation sind auch Kosten-Nutzen-Aspekte zu berücksichtigen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 2008 Friedr.Vieweg & Sohn Verlag | GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
(2008). Sicherheitstransformation. In: IT-Sicherheit mit System. Vieweg. https://doi.org/10.1007/978-3-8348-9432-8_8
Download citation
DOI: https://doi.org/10.1007/978-3-8348-9432-8_8
Publisher Name: Vieweg
Print ISBN: 978-3-8348-0368-9
Online ISBN: 978-3-8348-9432-8
eBook Packages: Computer Science and Engineering (German Language)