Log In
Or create an account -> 
Imperial Library
  • Home
  • About
  • News
  • Upload
  • Forum
  • Help
  • Login/SignUp

Index
Cover Weitere empfehlenswerte Titel Titelseite Impressum Dedication Danksagung Inhalt 1 Einführung: Die Erweiterung des Fokus bei der Untersuchung von Informationssicherheit 2 Zielsetzung und Vorgehensweise
2.1 Problemstellung / Motivation 2.2 Forschungsfragen 2.3 Forschungsmethode
3 Lösungsvorschlag und Struktur der Arbeit 4 Grundlagen Geschäftsprozessmanagement
4.1 Begrifflichkeiten 4.2 Erhebung und Darstellung von Prozessmodellen 4.3 Effizienz und Verbindlichkeit von Prozessen
5 Grundlagen IT-Sicherheit
5.1 Begrifflichkeiten 5.2 Die Grundwerte der Informationssicherheit 5.3 Analyse von IT-Sicherheit 5.4 Design und Entwicklung sicherer Systeme 5.5 Bewertung von IT-Sicherheit: Die unterschiedlichen Perspektiven auf die IT-Sicherheit 5.6 Berücksichtigung des Faktors Mensch
6 Stand der Forschung: IT-Sicherheit durch Prozessorientierung (die fünfte Perspektive)
6.1 Erweiterung von Prozessmodellen durch Sicherheitsmodellierung 6.2 Schwachstellen- und Anforderungsanalyse auf Basis von Prozessen
7 Überblick über das Forschungsvorhaben
7.1 Anforderungen an die Vorgehensweise 7.2 Die ProSA-Vorgehensweise 7.3 Begriffsdefinitionen 7.4 Szenario: Telekooperation zwischen Handelspartnern in offenen Kommunikationssystemen
8 Konzeptuelle Lösungsansätze bei der Entwicklung der Vorgehensweise
8.1 Das Prozessmodell als Ausgangsbasis für die IT-Sicherheitsanalyse 8.2 Schritt 1: Prozessziel und Interessenlage der Akteure identifizieren 8.3 Schritt 2: Prozess auf Übergangsregeln untersuchen 8.4 Schritt 3: Schwachstellen in den Übergangsregeln identifizieren 8.5 Schritt 4: Sicherheitsanforderungen (Soll) und –maßnahmen (Ist und Soll) zum Schutz der Übergangsregeln ableiten 8.6 Schritt 5: Prüfung der Vollständigkeit und Widerspruchsfreiheit 8.7 Schritt 6: Umsetzung der Maßnahmen im Prozess
9 Exemplarische Anwendung der Vorgehensweise
9.1 Anwendungsszenario I: Bestellung einer Ware im Internet 9.2 Anwendungsszenario II: Stadtratswahl 2014 in Koblenz
10 Zusammenfassung und Ausblick
10.1 Diskussion der Vorgehensweise (Forschungsmethode) 10.2 Diskussion der Ergebnisse 10.3 Weitere mögliche Anwendungen 10.4 Anschließende Forschungsarbeiten
  • ← Prev
  • Back
  • Next →
  • ← Prev
  • Back
  • Next →

Chief Librarian: Las Zenow <zenow@riseup.net>
Fork the source code from gitlab
.

This is a mirror of the Tor onion service:
http://kx5thpx2olielkihfyo4jgjqfb7zx7wxr3sd4xzt26ochei4m6f7tayd.onion