Allgemein
1.Phase: Werte & Akteure identifizieren
2.Phase: Überblick Architektur
3.Phase: System zerteilen
4.Phase: Bedrohungen identifizieren & dokumentieren (vor Implementierung)
5.Phase: Bedrohungen bewerten
Threat Agent
Vulnerability
Technical Impact
Business Impact
6.Phase: Gegenmaßnahmen planen
Zuletzt geändertvor einem Jahr