27. Mögliche Umsetzung > Identifikation von Sicherheitslücken und Gefahren > Bewertung von Sicherheitslücken und Gefahren > Prüfung von Risiken und Daten - nach Sicherheitslevel - nach Missbrauchswahrscheinlichkeit > Erstellen von Maßnahmen > Analyse des Systems Fertig! Oder 1. 2. 3. 3. Erneute Prüfung > Prüfung Benutzerzugriff > Identifikation von Systemen und Vermögenswerten Bsp. Daten > Einstufung der Daten (Sicherheitslevel) Nadine Zoar - 209814 - 05.12.2008
28. Mögliche Umsetzung > Prüfung Benutzerzugriff > Identifikation von Systemen und Vermögenswerten Bsp. Daten > Einstufung der Daten (Sicherheitslevel) > Identifikation von Sicherheitslücken und Gefahren > Bewertung von Sicherheitslücken und Gefahren > Prüfung von Risiken und Daten - nach Sicherheitslevel - nach Missbrauchswahrscheinlichkeit > Erstellen von Maßnahmen > Analyse des Systems Fertig! Oder 1. 2. 3. 3. Erneute Prüfung Assets - Vermögenswerte Countermeasures - Maßnahmenkatalog, Gegenmaßnahmen Owner - Besitzer Risk - Risiko & Gefahr Thread - Bedrohung & Gefahr Thread Agent - Bedrohungsverursacher Nadine Zoar - 209814 - 05.12.2008