Abstract
Nachdem wir in den voran gegangenen Kapiteln die Vorgehensweise beim Erstellen einer Sicherheitsanalyse allgemein und an Beispielen betrachtet haben, wollen wir nun daran gehen, zu untersuchen, wie die sich aus der Analyse ergebenden Sicherheitsanforderungen implementiert werden können.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Rights and permissions
Copyright information
© 2008 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
(2008). Sicherheitsdienste. In: Internet-Security aus Software-Sicht. Xpert.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-540-68906-5_4
Download citation
DOI: https://doi.org/10.1007/978-3-540-68906-5_4
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-22223-1
Online ISBN: 978-3-540-68906-5
eBook Packages: Computer Science and Engineering (German Language)