Die rechtlichen Anforderungen an die Intrusion Detection
dc.contributor.author | Ursula Sury | |
dc.date.accessioned | 2018-01-05T19:59:34Z | |
dc.date.available | 2018-01-05T19:59:34Z | |
dc.date.issued | 2004 | |
dc.description.abstract | Unter Intrusion versteht man die nicht autorisierte Bedrohung der IT-Ressourcen durch einen Angreifer, beispielsweise einen Hacker. Unter Intrusion Detection versteht man somit sämtliche Vorkehrungen, die böswillige Aktivitäten gegen die eigenen eingesetzten IT-Ressourcen feststellen und sämtliche daraus folgenden Aktivitäten zur Vermeidung grösseren Schadens, Behebung von Lücken, etc. | |
dc.identifier.pissn | 1432-122X | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/10133 | |
dc.publisher | Springer-Verlag | |
dc.relation.ispartof | Informatik-Spektrum: Vol. 27, No. 2 | |
dc.relation.ispartofseries | Informatik-Spektrum | |
dc.title | Die rechtlichen Anforderungen an die Intrusion Detection | |
dc.type | Text/Journal Article | |
gi.citation.endPage | 201 | |
gi.citation.publisherPlace | Berlin Heidelberg | |
gi.citation.startPage | 192 |