-- WEBONDISK OK --

Der Beitrag stellt zwei Ansätze zur Schwachstellenanalyse von komplexen IT-Infrastrukturen gegenüber: Auf der einen Seite der klassische Ansatz mit Penetrationstests, auf der anderen Seite der Ansatz der computergestützten Bedrohungsanalyse. Dabei werden die Vor- und Nachteile beider Herangehensweisen herausgearbeitet. Als Beispiel für die automatisierte Analyse wird die im Rahmen des EU-Förderprojekts CyberWiz entwickelte Software securiCAD herangezogen.

Sie sehen zurzeit nur Teile des Titels IT-Servicemanagement. Um das vollständige Werk zu sehen, melden Sie sich bitte oben rechts an oder testen Sie das Werk 4 Wochen gratis.
Ihre Anfrage wird bearbeitet.