29,99 €
Statt 39,99 €**
29,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
29,99 €
Statt 39,99 €**
29,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 39,99 €****
29,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 39,99 €****
29,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Bachelorarbeit aus dem Jahr 2006 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Fachhochschule Bonn-Rhein-Sieg, Sprache: Deutsch, Abstract: In großen Netzen ist es zunehmend notwendig, neben dem klassischen Netzmanagement auch eine automatisierte Überprüfung der Netzsicherheit zu implementieren. Bisherige Lösungen wie Network Intrusion Detection Systeme, Firewalls und Vulnerability-Scanner bieten jeweils Möglichkeiten zur Überprüfung von Teilaspekten, ermöglichen aber keine gesamte Sicht auf das Netz. Im Rahmen der Aufgabenstellung soll nun ein Datenmodell konzeptioniert werden,…mehr

Produktbeschreibung
Bachelorarbeit aus dem Jahr 2006 im Fachbereich Informatik - Angewandte Informatik, Note: 1,3, Fachhochschule Bonn-Rhein-Sieg, Sprache: Deutsch, Abstract: In großen Netzen ist es zunehmend notwendig, neben dem klassischen Netzmanagement auch eine automatisierte Überprüfung der Netzsicherheit zu implementieren. Bisherige Lösungen wie Network Intrusion Detection Systeme, Firewalls und Vulnerability-Scanner bieten jeweils Möglichkeiten zur Überprüfung von Teilaspekten, ermöglichen aber keine gesamte Sicht auf das Netz. Im Rahmen der Aufgabenstellung soll nun ein Datenmodell konzeptioniert werden, um derartige gesammelte Daten aus einem Netz zu erfassen und in aufbereiteter Form an ein globales IT-Compliance-Management-System zu übergeben. Zunächst soll betrachtet werden, auf welchen OSI-Schichten überhaupt Daten erfasst werden können und wie diese zusammengeführt werden können. Des weiteren soll geprüft werden, wo und wie diese konsolidierten Daten gegen eine konkrete Policy geprüft werden können und wie diese auszusehen hat. Abhängig von der verbleibenden Zeit soll eine Auswahl von Werkzeugen zur Datengewinnung und deren Anbindung an die Schnittstelle erfolgen. Im konkreten Fall soll die Schnittstelle zur Erfassung von Daten in einem Rechenzentrum der Bundeswehr genutzt werden. Als Compliance-Lösung wird voraussichtlich der IBM Tivoli Security Compliance Manager zum Einsatz kommen, das zu Grunde liegende Netz basiert auf IP und Ethernet.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.