Analyse der Bedrohungen, denen ein IT-System ausgesetzt sein kann.