@steffen.220286vor 12 Jahren
(zuletzt bearbeitetvor 12 Jahren)
Eine gelungene Darstellung über die Kombination der drei Methoden. Die unterschiedliche fachliche Herkunft der Autoren lässt sich an der Stilbrüchen im Text stark erkennen. Zum Teil finden sich auch Wiederholungen im Text. Beim Anwendungsbeispiel treten die Anteile des Grundschutzes und Kora etwas in den Hintergrund, während Common Criteria den Gedankengang bestimmt. Das könnte aber auch an den offensichtlich noch fehlenden rechtlichen Bewertungen (etwa Z. 700) liegen. Die Schaubilder verwirren m.E. mehr als sie Nutzen stiften. Für Vorschläge zur sprachlichen Überarbeitung s. Anmerkungen auf dem Ausdruck.
Referenzen
Bookmarks
Rezension wird gelöscht
Bitte melden Sie sich an um selbst Rezensionen oder Kommentare zu erstellen.
Zitieren Sie diese Publikation
Mehr Zitationsstile
- bitte auswählen -
%0 Journal Article
%1 philipprichter2012holistic
%A Philipp Richter, Anna Kahlert
%D 2012
%K
%T Holistic and Law compatible IT-Security Evaluation Integration of Common Criteria, ISO 27001 and the KORA Method
@article{philipprichter2012holistic,
added-at = {2012-11-05T11:24:02.000+0100},
author = {Philipp Richter, Anna Kahlert},
biburl = {https://www.bibsonomy.org/bibtex/2ce5f3ede8b120d1778bafdeb4e043672/tschulz},
interhash = {27dee0c4cc881c7050c67e18ac2f1bf3},
intrahash = {ce5f3ede8b120d1778bafdeb4e043672},
keywords = {},
timestamp = {2012-11-05T11:24:02.000+0100},
title = {Holistic and Law compatible IT-Security Evaluation Integration of Common Criteria, ISO 27001 and the KORA Method},
year = 2012
}