{"id":5542,"date":"2016-05-25T09:50:09","date_gmt":"2016-05-25T07:50:09","guid":{"rendered":"http:\/\/www.ftf.or.at\/?p=5542"},"modified":"2016-05-25T09:50:09","modified_gmt":"2016-05-25T07:50:09","slug":"business-impact-analysen-auf-basis-der-auswertung-von-architekturinformationen-durch-neuronale-netzwerke","status":"publish","type":"post","link":"https:\/\/www.ftf.or.at\/?p=5542","title":{"rendered":"Business Impact Analysen auf Basis der Auswertung von Architekturinformationen durch neuronale Netzwerke"},"content":{"rendered":"<p><strong>Alexander Beck | 02.06.2016 | 08:30 Uhr | E.2.37<\/strong><\/p>\n<p><strong>Kurzfassung<\/strong><\/p>\n<p>Einen neuen Ansatz stellt die Analyse von Bedrohungsszenarien mit ganzheitlichem Blick auf IT-Infrastrukturen dar. Allerdings ist die Schutzbedarfs- oder Auswirkungsanalyse ein proaktiver Blick in die Zukunft, wo welche Bedrohungen zu erwarten sind. Eine Betrachtung der Auswirkungen auf Gesch\u00e4ftsprozesse wie sie typischerweise durch Business Impact Analysen angefertigt werden, ist nicht inbegriffen. (Wo kommen wir her). So stellt die Einbeziehung der unterschiedlichsten Architekturschichten einer IT-Infrastruktur eine sinnvolle Erg\u00e4nzung dar, so dass die Frage nach dem richtigen Fokus m\u00f6glicher Handlungsfelder sich von einem potentiellen Angriffsvektor weg, hin zu einem Kritikalit\u00e4tsgrad hinsichtlich der Gesch\u00e4ftsprozesse wandelt. (Was wollen wir ver\u00e4ndern). Die Frage die sich dabei stellt, wie k\u00f6nnen die umfangreichen Architekturinformationen in ausreichendem Ma\u00dfe beschrieben und analysiert werden, um solch eine Gesch\u00e4ftsprozessanalyse f\u00fcr einen eingetretenen Schadensfall zu erm\u00f6glichen. (Was ist das Ziel). Der Vortrag bietet einen \u00dcberblick \u00fcber damit einhergehende Herausforderungen und stellt eine Diskussionsgrundlage f\u00fcr weitere Ans\u00e4tze zu dieser Problematik dar. (Wo stehen wir, Erwartungshaltung)<\/p>\n<p><strong><a href=\"https:\/\/www.ftf.or.at\/wp-content\/uploads\/2015\/11\/beck1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-5414 alignright\" src=\"https:\/\/www.ftf.or.at\/wp-content\/uploads\/2015\/11\/beck1.jpg\" alt=\"beck\" width=\"200\" height=\"250\" \/><\/a>Alexander Beck<\/strong> ist seit 2011 bei der Volkswagen AG t\u00e4tig. Zuvor studierte er Informatik an Hochschule Harz und Otto-von-Guericke-Universit\u00e4t Magdeburg unter anderem mit den Schwerpunkten Datenintensive Systeme und Sicherheit. Im Rahmen seiner Dissertation erforscht er Verfahren zur automatisierten Sicherheitsbewertung von komplexen heterogenen IT-Infrastrukturen auf Basis neuronaler Netze. Beruflich war er mehrere Jahre in der Informationssicherheit im Volkswagen Konzern t\u00e4tig und besch\u00e4ftigte sich mit den Themen Authentifizierung und Verschl\u00fcsselung. Aktuell arbeitet er im Bereich IT Projekt- und Programmmanagement der Volkwagen Financial Services AG\u00a0 und verantwortet IT Projekte im In- und Ausland.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alexander Beck | 02.06.2016 | 08:30 Uhr | E.2.37 Kurzfassung Einen neuen Ansatz stellt die Analyse von Bedrohungsszenarien mit ganzheitlichem Blick auf IT-Infrastrukturen dar. Allerdings ist die Schutzbedarfs- oder Auswirkungsanalyse ein proaktiver Blick in die Zukunft, wo welche Bedrohungen zu &hellip; <a href=\"https:\/\/www.ftf.or.at\/?p=5542\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":20,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-5542","post","type-post","status-publish","format-standard","hentry","category-tewi-kolloquium"],"_links":{"self":[{"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/posts\/5542","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/users\/20"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5542"}],"version-history":[{"count":1,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/posts\/5542\/revisions"}],"predecessor-version":[{"id":5543,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=\/wp\/v2\/posts\/5542\/revisions\/5543"}],"wp:attachment":[{"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ftf.or.at\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}