In diesem Modul wird das generelle Vorgehen bei der Bedrohungsanalyse erläutert. Die einzelnen Schritte werden vorgestellt und mit Beispielen erläutert. Fokus ist hierbei die Bedrohungsanalyse an sich, unabhängig von einer bestimmten Methode.
Dieser Abschnitt behandelt bekannte Methoden der Bedrohungsanalyse. Nicht alle Methoden sind gleich. Sie haben unterschiedliche Einsatzbereiche und Ziele. Vorgestellt werden: Attack Trees, STRIDE, LINDDUM, Pasta und OCATVE. Einige Methoden werden noch im Laufe der kommenden Wochen ergänzt.
Unterschiedliche Vorgehensmodelle sind im Laufe der Zeit entstanden. Aber warum? Sind sie gleichwertig? Wo lassen sich welche Modelle sinnvoll einsetzen? Diese Lektion gibt einen Überblick.