Previous Next V-Model Official Homepage by IABG  
Header  
SE 1.6: Bedrohung und Risiko analysieren  

  SD1.6 - Threat and Risk Analysis

Inhalt  
  • Produktfluß
  • Abwicklung
  • Rollen
  •  
  • Werkzeuganforderungen
  • Pre-Tailoring-Formblätter
  • Externe Normen
  • Produktfluß

    von Produkt nach Methoden Werkzeug Anf. Ext. Normen
    Aktivität Zustand Kapitel Titel Aktivität Zustand
    Extern - Alle Externe Vorgaben (AG) - -      
    SE1.1
    SE1.2
    SE1.3
    SE1.4
    SE1.5
    in Bearb. Existierend Anwenderforderungen - -    
    - - 4 Anwenderforderungen.
    Bedrohungs- und Risikoanalyse
    SE1.7
    SE1.8
    SE2
    SE3
    SE4-SW
    SE5-SW
    vorgelegt   LSE01
    - - 5 Anwenderforderungen.
    IT-Sicherheit
      LSE01

    + "Kapitel" sind zusätzliche Spalten zum Originalausdruck AU 250

    Abwicklung

    Voraussetzungen zur Durchführung dieser Aktivität sind die bisher definierten Anwenderforderungen und Informationen über die Einsatzumgebung des Systems. (2)  , (3)

    Im Rahmen der Bedrohungs- und Risikoanalyse sind die für das System relevanten Bedrohungen zu ermitteln und die damit verbundenen Risiken unter Berücksichtigung von Eintrittswahrscheinlichkeiten und zu erwartenden Schäden zu bewerten.

    Die Ergebnisse der Bedrohungs- und Risikoanalyse bilden die Grundlage für die Formulierung der Anforderungen an die IT-Sicherheit innerhalb der Anwenderforderungen.

    ---------- Der folgende Teil ist eine erweiterung zum Originalausdruck AU 250 -----------

    Rollen

    Rolle Beteilungsarten
    IT-Sicherheitsbeauftragter verantwortlich

    Werkzeuganforderungen

    Produkt Funktionale Werkzeuganforderungen
    Kapitel 4
    Anwenderforderungen.
    Bedrohungs- und Risikoanalyse
    LSE01 - Anforderungen erfassen
    Kapitel 5
    Anwenderforderungen.
    IT-Sicherheit
    LSE01 - Anforderungen erfassen

    Externe Normen

    Im Bearbeitung

    Pre-Tailoring-Formblätter

    Pre-Tailoring-Formblätter SE Produkte Durchführungs-
    bedingungen
    Kleine administrative IT-Vorhaben SD1.6 x User Requirements                                 SD1.6 x Basic Requirements          
    Mittlere administrative IT-Vorhaben SD1.6 x User Requirements                                 SD1.6 x Basic Requirements          
    Große administrative IT-Vorhaben SD1.6 x User Requirements                                 SD1.6 x Basic Requirements          
    Kleine/mittlere technisch-wissenschaftliche IT-Vorhaben SD1.6 x User Requirements                                 SD1.6 x Basic Requirements          
    Große technisch-wissenschaftliche IT-Vorhaben SD1.6 x User Requirements                                 SD1.6 x Basic Requirements          
    Auswahl, Beschaffung und Anpassung von Fertigprodukten SD1.6 x User Requirements                                 SD1.6 x Basic Requirements          

    Matrixeinträge:

    immer erforderlich
    unter den geg. Umständen erforderl.
    nicht erforderlich
    nur Daten bzw. Datenbank beschreiben


    Hinweise

    (1) Die Bedrohungs- und Risikoanalyse findet unter dem Blickwinkel Security und Safety statt.

    (2) Bei Systemen, deren Bedrohungssituation noch nicht feststeht, muß eine fiktive Einsatzumgebung als Grundlage angenommen werden.

    (3) Für Informationssysteme wird die Einsatzumgebung besonders von Aufbau- und Ablauforganisation geprägt.

    Previous Next This page online  •  GDPA Online  •  Last Updated 10.Sep.2002 by C. Freericks