Auflistung nach Autor:in "Gitz, Stephan"
1 - 1 von 1
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragNetzsicherheit: Spielerisch hacken und Einbruchserkennung auf der Basis von Open Source Software(Informatik 2007 – Informatik trifft Logistik – Band 2, 2007) Sethmann, Richard; Gitz, Stephan; Eirund, HelmutGrundsätzlich ist es erwünscht, dass die IT-Sicherheit eines Unternehmens so hoch ist, dass jeder Missbrauch und jedes Eindringen in die IT-Infrastrukturen im Vorfeld verhindert werden kann. Da es aber keine Möglichkeit gibt IT-Infrastrukturen so abzusichern, dass ein Einbruch und Missbrauch völlig ausgeschlossen werden können, wird in sicherheitskritischen IT-Infrastrukturen die Möglichkeit benötigt, diese zeitnah erkennen zu können. Wichtige Werkzeuge zur Einbruchserkennung sind die Intrusion Detection Systeme (IDS). Diese werden in hostbasierte (HIDS), netzbasierte (NIDS) und hybride Intrusion Detection Systeme unterteilt. Im vorliegenden Dokument werden Sicherheitswerkzeuge auf der Basis von Open Source und ein Konzept zur Einbruchserkennung vorgestellt.