Navigation

Bedrohungsanalysen

Einleitung

Mithilfe einer Bedrohungsanalyse ist eine systematische Identifikation und Abschätzung von Bedrohungen, denen ein System voraussichtlich ausgesetzt sein wird, möglich. In einer Bedrohungsanalyse wird ein strukturierter Ansatz angewendet, durch den die Gefahrenbekämpfung weitaus kostengünstiger und effizienter ist als durch eine willkürliche Verwendung von Sicherheitsfunktionen, ohne genau zu wissen, gegen welche Bedrohung eine Funktion zu richten ist.

© Plattform Industrie 4.0

Mithilfe einer Bedrohungsanalyse ist eine systematische Identifikation und Abschätzung von Bedrohungen, denen ein System voraussichtlich ausgesetzt sein wird, möglich. In einer Bedrohungsanalyse wird ein strukturierter Ansatz angewendet, durch den die Gefahrenbekämpfung weitaus kostengünstiger und effizienter ist als durch eine willkürliche Verwendung von Sicherheitsfunktionen, ohne genau zu wissen, gegen welche Bedrohung eine Funktion zu richten ist.
Eine Bedrohungsanalyse umfasst mehrere Aktivitäten:

1. Identifizieren zu schützender Daten/Komponenten

2. Erstellen einer Architekturübersicht

3. Gliedern der Anwendung

4. Identifizieren der Bedrohungen

5. Dokumentieren der Bedrohungen

6. Bewerten der Bedrohungen.

Akten Bilder Datepicker Download Drucken E-Mail Einfache-Sprache Externer-Link Facebook Filme Gebaerdensprache2 Home Image-Zoom Karten LinkedIn Menü Nach-oben Pfeil-Slider-links Pfeil-Slider-rechts Suche Teilen Toene Travel-Management Twitter Video Vordrucke-Antraege Webmail Xing Zeiterfassung dropdown iCal