identifizierung vermögenswerte in schutz.nicht alle sind greifbar, und nicht alle sind leicht an werthardware - zubehörsoftware - datum- verfügbarkeitdokumentation - rufzu bestimmen, schwachstellendie situation könnte ein verlust von vertraulichkeit, integrität und verfügbarkeitverschiedene ansätze verwendet werden können,es gibt keine "richtigen" ansatzschätzung der wahrscheinlichkeit von ausbeutung.klassische wahrscheinlichkeit analysefrequenzanalyse mit beobachteten datensubjektive analyse von experten.berechnung der zu erwartenden jährlichen verlustauch versteckte kosten: auswirkungen auf die wirtschaft, rechtliche verpflichtungen, potenzielle künftige kosten, verlust an.relative werte wichtiger sind als absolute wertemögliche kontrollen und ihre kostenkarten schwachstellen es kontrollenüber die positiven und negativen auswirkungen der kontrollen und der interaktion unter kontrolleprojekt jährliche einsparungen von der kontrollendie kosten für kompromisse
Übersetzt wird, bitte warten..
