Zusammenfassung
Wie wir bisher gesehen haben, gibt die Sicherheits-, Kontinuitäts- und Risikopolitik den Rahmen für das Sicherheits-, Kontinuitäts- und Risikomanagement vor. Die zweite Ebene der Sicherheitspyramide spezifiziert die Sicherheitsziele bzw. Sicherheitsanforderungen. Die Sicherheitstransformation leitet hieraus Sicherheitsmerkmale für die jeweiligen Prozesse und Ressourcen sowie für jedes Sicherheitskriterium ab.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 2010 Vieweg+Teubner Verlag | Springer Fachmedien Wiesbaden GmbH
About this chapter
Cite this chapter
Müller, KR. (2010). Sicherheitsarchitektur. In: Handbuch Unternehmenssicherheit. Vieweg+Teubner. https://doi.org/10.1007/978-3-8348-9772-5_9
Download citation
DOI: https://doi.org/10.1007/978-3-8348-9772-5_9
Publisher Name: Vieweg+Teubner
Print ISBN: 978-3-8348-1224-7
Online ISBN: 978-3-8348-9772-5
eBook Packages: Computer Science and Engineering (German Language)