29,99 €
Statt 42,95 €**
29,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
29,99 €
Statt 42,95 €**
29,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 42,95 €****
29,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 42,95 €****
29,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: ePub

Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2,3, Technische Hochschule Köln, ehem. Fachhochschule Köln, Sprache: Deutsch, Abstract: Das Ziel dieser Arbeit ist es, eine Methodik für die Sicherheitsanalyse von IT-Infrastrukturen zu entwickeln. Hierbei werden die Themen IT-Strukturanalyse und die Schutzbedarfsfeststellung von IT-Anwendungen und IT-Systemen behandelt. Die Analyse wird anhand von Loginformationen aus IT-Anwendungen und IT-Systemen durchgeführt. Für die Auswertung und Sammlung dieser Daten wird ein Security Information and Event…mehr

  • Geräte: eReader
  • ohne Kopierschutz
  • eBook Hilfe
  • Größe: 2.78MB
Produktbeschreibung
Bachelorarbeit aus dem Jahr 2016 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 2,3, Technische Hochschule Köln, ehem. Fachhochschule Köln, Sprache: Deutsch, Abstract: Das Ziel dieser Arbeit ist es, eine Methodik für die Sicherheitsanalyse von IT-Infrastrukturen zu entwickeln. Hierbei werden die Themen IT-Strukturanalyse und die Schutzbedarfsfeststellung von IT-Anwendungen und IT-Systemen behandelt. Die Analyse wird anhand von Loginformationen aus IT-Anwendungen und IT-Systemen durchgeführt. Für die Auswertung und Sammlung dieser Daten wird ein Security Information and Event Management (kurz SIEM) System verwendet. Des Weiteren wird eine allgemeine Übersicht über das Thema IT-Sicherheit gegeben. Es soll eine Möglichkeit aufgezeigt werden, wie eine Grundabsicherung der IT-Infrastruktur erfolgen kann. Hierbei steht die automatische Verarbeitung mittels des SIEM-Systems im Mittelpunkt. Zu Darstellungszwecken wird als SIEM-System die Anwendung Splunk verwendet. Mit den gesammelten Informationen werden Anwendungsfälle für bestimmte Angriffsszenarien erstellt und die zu überwachenden Komponenten näher erläutert.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.