Kapitel 3. Methoden der Bedrohungsmodellierung

Diese Arbeit wurde mithilfe von KI übersetzt. Wir freuen uns über dein Feedback und deine Kommentare: translation-feedback@oreilly.com

Da also alle Modelle falsch sind, ist es sehr wichtig zu wissen, worüber man sich Sorgen machen muss; oder anders ausgedrückt, welche Modelle wahrscheinlich zu Verfahren führen, die in der Praxis funktionieren (wo exakte Annahmen nie zutreffen).

G. E. P. Box und A. Luceño, Statistical Control: By Monitoring and Feedback Adjustment (John Wiley and Sons)

In diesem Kapitel werden einige der vielen verfügbaren Methoden zur Bedrohungsmodellierung vorgestellt und die vielen Facetten der Disziplin beleuchtet. Wir erörtern unsere persönlichen Ansichten und Erfahrungen (und leihen uns gegebenenfalls Meinungen von vertrauenswürdigen Quellen) zu den Vor- und Nachteilen dieser Methoden, damit du die für dich geeignete Methode finden kannst.

Bevor wir zu tief gehen...

Es ist wichtig, einen Punkt von Anfang an klarzustellen: Es gibt nicht die beste Methodik. Eine bestimmte Methode wird in manchen Organisationen und Teams oder bei bestimmten Technologien oder Compliance-Anforderungen erfolgreich sein, in anderen jedoch völlig fehlschlagen. Die Gründe dafür sind so unterschiedlich wie die Organisationskultur des Teams, die an der Bedrohungsmodellübung beteiligten Personen und die Einschränkungen, die dem Team durch den aktuellen Stand des Projekts auferlegt werden (die sich im Laufe der Zeit ändern werden).

Nehmen ...

Get Bedrohungsmodellierung now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.