Previous Next V-Model Official Homepage by IABG  
Header  
SE 2.2: Wirksamkeitsanalyse durchführen  

  SD2.2 - Realization of Efficiency Analysis

Inhalt  
  • Produktfluß
  • Abwicklung
  • Rollen
  •  
  • Methoden
  • Werkzeuganforderungen
  • Externe Normen
  • Pre-Tailoring-Formblätter
  • Produktfluß

    von Produkt nach Methoden Werkzeug Anf. Ext. Normen
    Aktivität Zustand Kapitel Titel Aktivität Zustand
    SE1 akzeptiert Existierend Anwenderforderungen - -      
    SE2.1 in Bearb. Existierend Systemarchitektur - -    
    - - 4 Systemarchitektur.
    IT-Sicherheitskonzept
    SE2.1 in Bearb.    

    + "Kapitel" sind zusätzliche Spalten zum Originalausdruck AU 250

    Abwicklung

    Für die Wirksamkeit der IT-Maßnahmen (Funktionen und Konzepte) muß gezeigt werden, inwieweit diese Zu diesen Nachweisen der Wirksamkeit gehört z. B. auch die Analyse der verdeckten Kanäle, falls Informationsflußkontrolle eine der IT-Sicherheitsanforderungen ist.

    Neben Schwachstellenanalysen können auch Penetrationsanalysen zum Nachweis der Wirksamkeit herangezogen werden.

    Zur Wirksamkeitsanalyse kann auch die Durchführung von Tests notwendig sein.

    ---------- Der folgende Teil ist eine erweiterung zum Originalausdruck AU 250 -----------

    Rollen

    Rolle Beteilungsarten
    IT-Sicherheitsbeauftragter verantwortlich

    Werkzeuganforderungen

    Im Bearbeitung

    Externe Normen

    Im Bearbeitung

    Pre-Tailoring-Formblätter

    Pre-Tailoring-Formblätter SE Produkte Durchführungs-
    bedingungen
    Kleine administrative IT-Vorhaben   SD2.2 x System Architecture                                          
    Mittlere administrative IT-Vorhaben   SD2.2 x System Architecture                                          
    Große administrative IT-Vorhaben   SD2.2 x System Architecture                                 SD2.2 x Criticality Higher        
    Kleine/mittlere technisch-wissenschaftliche IT-Vorhaben   SD2.2 x System Architecture                                          
    Große technisch-wissenschaftliche IT-Vorhaben   SD2.2 x System Architecture                                 SD2.2 x Criticality Higher        
    Auswahl, Beschaffung und Anpassung von Fertigprodukten   SD2.2 x System Architecture                               SD2.2 x Basic Requirements          

    Matrixeinträge:

    immer erforderlich
    unter den geg. Umständen erforderl.
    nicht erforderlich
    nur Daten bzw. Datenbank beschreiben

    Previous Next GDPA Online Last Updated 01.Jan.2002 Updated by Webmaster Last Revised 01.Jan.2002 Revised by Webmaster