Suchergebnisse

Suchergebnisse 1-1 von insgesamt 1.

  • Wie immer stürzt man sich voll auf die technische Realsierbarkeit. ICH würde mir im Vorfeld erstmal die Frage stellen wogegen ich mich schützen möchte? 1. Schritt: Use Cases (besser gesagt Security Impacts) formulieren 2. Schritt: Wahrscheinlichkeiten festlegen 3. Schritt: Priorisierung bzgl. Realisierbarkeit ERST DANN ginge ICH an die technische Realisierung, DENN ... wenn z.B. ein Use Case das SIP Session Protokoll absichern soll, dann wäre euer Ansatz oben erstmal eher fragwürdig ... just my …