Die etablierten Verfahren zur Durchfuhrung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit einem vertretbaren Aufwand moglich, solange es sich hierbei nur um wenige bzw. eindeutig abzugrenzende IT-Systeme handelt. Herausforderungen treten jedoch dann auf, wenn eine Organisation bzw. die unterstutzenden IT-Systeme in ihrer Komplexitat zunehmen. Hierbei besteht die Gefahr, dass sicherheitskritische IT-Systeme nicht oder zu spat erkannt werden und somit Schwachstellen nicht rechtzeitig behoben werden. Daruber hinaus weisen die bekannten...
Die etablierten Verfahren zur Durchfuhrung von IT-Sicherheitsanalysen beziehen sich im Regelfall auf technische Systeme. Dieses Vorgehen ist mit ei...