ISBN-13: 9783867410670 / Niemiecki / Miękka / 2008 / 108 str.
ISBN-13: 9783867410670 / Niemiecki / Miękka / 2008 / 108 str.
Durch die immer st rkere Vernetzung der Computer erh ht sich die Anzahl der Angriffe auf die IT-Sicherheit proportional. Da die Computer f r das berleben eines Unternehmens immer wichtiger und die Sch den durch die Angriffe immer gr er werden, muss sich jedes Unternehmen Gedanken ber Sicherheitsanforderungen machen. Dennoch ber cksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen zeitigen. Die Sicherheitsinvestitionen werden deshalb h ufig nur als Kostenfaktor angesehen. Daher ist eine Methode, mit der die Sicherheitsanforderungen nachvollziehbar bewertet werden k nnen, notwendig. In dieser Untersuchung werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden k nnen. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Au erdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden.