We a good story
Quick delivery in the UK

Books by OBE (University of Wuerzburg Germany University of W Rzburg Germany) Schneider

Filter
Filter
Sort bySort Popular
  • by Wolfgang & OBE (University of Wuerzburg Germany University of W Rzburg Germany) Schneider
    £82.49

    Inhaltsangabe:Problemstellung: Durch die immer stärkere Vernetzung der Computer, erhöht sich die Anzahl der Angriffe immer mehr. Da die Computer für das Überleben eines Unternehmens immer wichtiger und die Schäden durch die Angriffe immer größer werden, muss sich jedes Unternehmen Gedanken über Sicherheitsanforderungen machen. Leider berücksichtigen viele Unternehmen die IT-Sicherheit viel zu wenig, da Investitionen in die IT-Sicherheit meistens sehr teuer sind und keine direkten Einnahmen bringen. Die Sicherheitsinvestitionen werden deshalb häufig nur als Kostenfaktor angesehen. Andere Projekte mit direkten Einnahmen werden meistens bevorzugt. Daher ist eine Methode, mit der die Sicherheitsanforderungen bewertet werden können, notwendig. In dieser Arbeit werden zuerst die Grundlagen vorgestellt und dann eine Methode entwickelt, mit der die Sicherheitsanforderungen bewertet werden können. Zuerst wird dargestellt, was Design Patterns und Security Patterns sind. Außerdem wird aufgezeigt, wie der Return on Investment (RoI) und der Return on Security Investment (RoSI) berechnet werden. Es werden dann auch noch Angriffsbäume beschrieben. Die entwickelte Methode zur Bewertung von Sicherheitsanforderungen baut auf dem Return on Security Investment (RoSI) auf. Der RoSI ist die am weitesten verbreitete Kennzahl für Investitionen in die IT-Sicherheit. Es wird aufgezeigt, wie man sowohl einzelne Security-Patterns als auch ganze Security-Pattern-Systeme bewerten kann. Für die vorgestellten Methoden werden umfangreiche Beispiele gezeigt. Inhaltsverzeichnis:Inhaltsverzeichnis: ZusammenfassungIII InhaltsverzeichnisIV AbbildungsverzeichnisVII TabellenverzeichnisVIII AbkürzungsverzeichnisX 1.Problemstellung und Aufbau der Arbeit1 1.1Problemstellung1 1.2Aufbau der Arbeit2 2.Begriffliche Grundlagen3 2.1Design Patterns3 2.1.1Aufbau von Design Patterns3 2.2.2Vorteile von Design Patterns5 2.2.3Nachteile von Design Patterns5 2.2Security Patterns6 2.2.1Aufbau von Security Patterns6 2.2.2Vorteile von Security Patterns6 2.2.3Nachteile von Security Patterns7 2.3Return on Security Investment (RoI)8 2.3.1Berechnungsmethode8 2.3.2Vorteile des RoI9 2.3.3Nachteile des RoI9 2.4Return on Security Investment (RoSI)10 2.4.1Berechnungsmethoden10 2.4.1.1An der University of Idaho entwickelter RoSI10 2.4.1.1.1Berechnungsmethode10 2.4.1.1.2Beispiel11 2.4.1.1.3Vorteile der Berechnungsmethode12 2.4.1.1.4Nachteile der Berechnungsmethode12 2.4.1.2Von [¿]

  • by Wolfgang & OBE (University of Wuerzburg Germany University of W Rzburg Germany) Schneider
    £81.49

    Inhaltsangabe:Gang der Untersuchung: Diese Diplomarbeit beschäftigt sich mit der Berücksichtigung der Risiken von Derivaten in dem mit Wirkung vom 01.06.1998 geänderten Grundsatz I des Kreditwesengesetzes. Dabei wird dargelegt, wie die Eigenmittelunterlegung der Risikoaktiva berechnet wird. Es wird die Ermittlung der Bemessungsgrundlage dargestellt. Die Marktbewertungsmethode und die Laufzeitmethode werden beschrieben. Die Berücksichtigung des Optionspreisrisikos mittels der Delta-Plus-Methode und der Szenario-Matrix-Methode wird anhand von zwei ausführlichen Beispielen beschrieben. Bei den Handelsbuchrisikopositionen wird die Jahresbandmethode und die Durationsmethode anhand von ausführlichen Beispielen dargestellt. Es wird die Berücksichtigung der Währungstermingeschäfte beschrieben. Das Standardverfahren und die Zeitfächermethode bei der Berücksichtigung der Rohwarenposition werden anhand von Beispielen dargestellt. Das letzte Kapitel geht auf die Verwendung eigener Risikomodelle ein. Inhaltsverzeichnis:Inhaltsverzeichnis: Tabellenverzeichnis6 Abkürzungsverzeichnis9 1.Eigenmittelunterlegung10 1.1.Eigenmittelunterlegung der Risikoaktiva10 1.2.Kennziffern zur Angemessenheit der Eigenmittel13 1.2.1.Gesamtkennziffer13 1.2.2.Weitere Kennzahl14 1.3.Eigenmittelunterlegung der Marktrisikopositionen und der Optionsgeschäfte15 2.Anrechnungsbeträge der Derivate17 2.1.Ermittlung der Bemessungsgrundlage17 2.2.Marktbewertungsmethode und Laufzeitmethode18 2.2.1.Marktbewertungsmethode19 2.2.2.Laufzeitmethode20 2.3.Anrechnung von in zweiseitigen Aufrechnungsvereinbarungen und Schuldumwandlungsverträgen einbezogenen Derivaten21 2.3.1.Anrechnung von in zweiseitigen Aufrechnungsvereinbarungen einbezogenen Derivaten21 2.3.1.1.Berechnung des Anrechnungsbetrages bei Verwendung der Marktbewertungsmethode22 2.3.1.2.Berechnung des Anrechnungsbetrages bei Verwendung der Laufzeitmethode23 2.3.1.3.Berechnung des Anrechnungsbetrages bei Devisentermingeschäften23 2.3.2.Anrechnung von in Schuldumwandlungsverträgen einbezogenen Derivaten24 2.4.Bonitätsgewichte25 3.Berücksichtigung des Optionspreisrisikos26 3.1.Berücksichtigung des Optionspreisrisikos im Grundsatz I des Kreditwesengesetzes26 3.2.Delta-Plus-Methode28 3.2.1.Deltafaktorrisiko28 3.2.1.1.Berechnung des Deltafaktors28 3.2.1.2.Berechnung des Deltafaktorrisikos29 3.2.2.Gammafaktorrisiko29 3.2.2.1.Berechnung des Gammafaktors29 3.2.2.2.Berechnung des Gammafaktorrisikos30 3.2.2.3.Beispiel [¿]

  • by Wolfgang & OBE (University of Wuerzburg Germany University of W Rzburg Germany) Schneider
    £74.49

Join thousands of book lovers

Sign up to our newsletter and receive discounts and inspiration for your next reading experience.