Auszug
Wie wir bisher gesehen haben, gibt die Sicherheits-, Kontinuitäts- und Risikopolitik den Rahmen für das Management dieser Themenfelder vor. Die zweite Ebene der Sicherheitspyramide spezifiziert die Sicherheitsziele bzw. Sicherheitsanforderungen. Die Sicherheitstransformation leitet hieraus Sicherheitscharakteristika für die jeweiligen Prozesse und Schutzobjekte sowie für jedes Sicherheitskriterium ab.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 2008 Friedr.Vieweg & Sohn Verlag | GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
(2008). Sicherheitsarchitektur. In: IT-Sicherheit mit System. Vieweg. https://doi.org/10.1007/978-3-8348-9432-8_9
Download citation
DOI: https://doi.org/10.1007/978-3-8348-9432-8_9
Publisher Name: Vieweg
Print ISBN: 978-3-8348-0368-9
Online ISBN: 978-3-8348-9432-8
eBook Packages: Computer Science and Engineering (German Language)