Logo des Repositoriums
 

Die rechtlichen Anforderungen an die Intrusion Detection

dc.contributor.authorUrsula Sury
dc.date.accessioned2018-01-05T19:59:34Z
dc.date.available2018-01-05T19:59:34Z
dc.date.issued2004
dc.description.abstractUnter Intrusion versteht man die nicht autorisierte Bedrohung der IT-Ressourcen durch einen Angreifer, beispielsweise einen Hacker. Unter Intrusion Detection versteht man somit sämtliche Vorkehrungen, die böswillige Aktivitäten gegen die eigenen eingesetzten IT-Ressourcen feststellen und sämtliche daraus folgenden Aktivitäten zur Vermeidung grösseren Schadens, Behebung von Lücken, etc.
dc.identifier.pissn1432-122X
dc.identifier.urihttps://dl.gi.de/handle/20.500.12116/10133
dc.publisherSpringer-Verlag
dc.relation.ispartofInformatik-Spektrum: Vol. 27, No. 2
dc.relation.ispartofseriesInformatik-Spektrum
dc.titleDie rechtlichen Anforderungen an die Intrusion Detection
dc.typeText/Journal Article
gi.citation.endPage201
gi.citation.publisherPlaceBerlin Heidelberg
gi.citation.startPage192

Dateien