-- WEBONDISK OK --

08T01 Threat Modelling – Angriffsvektoren in komplexen Systemen sichtbar machen

Der Beitrag stellt zwei Ansätze zur Schwachstellenanalyse von komplexen IT-Infrastrukturen gegenüber: Auf der einen Seite der klassische Ansatz mit Penetrationstests, auf der anderen Seite der Ansatz der computergestützten Bedrohungsanalyse. Dabei werden die Vor- und Nachteile beider Herangehensweisen herausgearbeitet. Als Beispiel für die automatisierte Analyse wird die im Rahmen des EU-Förderprojekts CyberWiz entwickelte Software securiCAD herangezogen.

Sie sehen zurzeit nur Teile des Titels IT-Servicemanagement. Um das vollständige Werk zu sehen, melden Sie sich bitte oben rechts an oder starten Sie den kostenlosen 14-Tage-Test.
Ihre Anfrage wird bearbeitet.