Filters








226 Hits in 1.6 sec

Collaborative Penetration Testing

Severin Winkler, Christian Proschinger
2009 International Conference on Wirtschaftsinformatik  
Der Vorteil eines kollaborativen Penetrationstests gegenüber einem nicht kollaborativ durchgeführten Audit liegt im Nutzengewinn, erreicht durch Spezialisierung und gezielte Werkzeugnutzung.  ...  Während eines Tests befinden sich Hosts oftmals nicht im selben Netz, d.h. eine direkte Kommunikation ist nicht möglich. P2P ermöglicht es, andere Hosts als Brücken zu verwenden. 4.1.2.  ...  Daraus resultierend gibt es die Überlegung Attacken als Petri Netze darzustellen [11] .  ... 
dblp:conf/wirtschaftsinformatik/WinklerP09 fatcat:lon7vutq3fhldl7ezmtkgoqcxa

Informationswirtschaft [chapter]

Arnold Picot, Ralf Reichwald
1991 Industriebetriebslehre  
Für die Abwicklung von funktionsübergreifenden und unternehmensweiten Aufgaben werden zumeist verschiedene Netze gekoppelt und Host-Systeme mit zentralen Server-Funktionen bereitgestellt.  ...  Vermaschtes Bei einem vermaschten Netz ist jeder Knoten im Netz mit mindestens zwei, in der Regel Netz aber mit mehreren anderen Knoten verbunden.  ... 
doi:10.1007/978-3-322-87161-9_3 fatcat:rpwnaiszy5hjrmymrqmii7wvye

Informationswirtschaft [chapter]

2013 Unternehmensführung  
Für die Abwicklung von funktionsübergreifenden und unternehmensweiten Aufgaben werden zumeist verschiedene Netze gekoppelt und Host-Systeme mit zentralen Server-Funktionen bereitgestellt.  ...  Vermaschtes Bei einem vermaschten Netz ist jeder Knoten im Netz mit mindestens zwei, in der Regel Netz aber mit mehreren anderen Knoten verbunden.  ... 
doi:10.15358/9783800645930_729 fatcat:h4xu5luburhdnabflwzqzdmbnu

VIRUS – Sicher im Netz? 2. Internationale Konferenz zur Virtuellen Bibliothek des Goethe-Instituts Brüssel

Ulrike Eich
2006 BIBLIOTHEK Forschung und Praxis  
Sicher im Netz ? C.  ...  Besides, the CVC hosts a big Spanish course being used by means of agreements by universities and schools throughout the world.  ... 
doi:10.1515/bfup.2006.104 fatcat:hwvvp4oh35fzvfjfoku2zzeyve

Menschenrechte und politische Teilhabe im digitalen Zeitalter: Stellungnahme als Sachverständiger auf Einladung des Ausschusses für Menschenrechte und humanitäre Hilfe des Deutschen Bundestags

Matthias C. Kettemann
2020 Arbeitspapiere des Hans-Bredow-Instituts  
Dieses sehr kleine Netz kann dann erweitert werden.  ...  Besonders stark präsent sind chinesische Unternehmen im Infrastrukturaufbau für Netze: Huawei verantwortet in Mexiko das größte öffentliche WLAN-Netz Lateinamerikas, in Bangladesch das 5G-Mobilfunknetz  ... 
doi:10.21241/ssoar.71723 fatcat:5fyhcuf53nhrvnhhvevil5zu5i

Zeitschriftenlese

2004 Medien & Kommunikationswissenschaft  
Aus diesen wird ersichtlich, dass besser von Beginn an klare Vorgaben, ob und inwieweit das ‚Netz der Netze' in Unternehmen auch zu privaten Zwecken genutzt werden darf, festgelegt werden sollten. [...  ...  : contracts, audits, and the future of public service broadcasting. -S. 45-62 Born, Georgina: From Reithina ethic to managerial discourse: accountability and audit at the BBC.  ... 
doi:10.5771/1615-634x-2004-1-136 fatcat:ichwh6wp45b65jaqfukab4axra

IT-Grundschutz für Container-Plattformen

Ingo Struck
2021
Ein Audit-Trail kann beim Audit Audit zum Nachweis bestimmter Eigenschaften des Systems oder während forensischer Untersuchungen Forensik zum Nachweis missbräuchlicher Nutzung herangezogen werden.  ...  Ein Audit-Trail Audit-Trail erfüllt eine ähnliche Aufgabe wie das Logging: Es werden wesentliche Ereignisse der Komponenten fortlaufend erfasst und persistiert.  ... 
doi:10.25933/opus4-2671 fatcat:ffpp5saykngnfd3cbkvitedy3e

Ein Konzept zur Überwachung und Mißbrauchserkennung bei Grid-Proxy-Credentials [article]

Christopher Kunz, University, My
2019
gegen unerwünschte Zugriffe aus dem jeweils anderen Netz abzugrenzen.  ...  • host: Vollqualifizierter Hostname (FQDN) des Hosts, der den Auditing-Record versandt hat • service: wenn programmatisch ermittelbar (s.u.), der Name des Dienstes, der das auditierte Credential  ... 
doi:10.15488/7677 fatcat:ukoqgptconfv5glokwuwrnmb3y

Netzwerkmanagement: Neue Strukturen für die Zukunft. Seminar WS 94/95

Günther Schreiner, Werner Zorn, [Hrsg.]
1995
Security-Audit-Trail Function Die security-audit-trail function ist eine Erweiterung der log-function.  ...  Anweisungen k onnen sein:Mindestens ein Host im Netzwerk wird als Netzwerk-Kontroll-Host Manager bestimmt.  ... 
doi:10.5445/ir/6095 fatcat:cx4pdkgtlvd6ljudpzs3loxxhe

Ver(un)sichern in Zeiten der Ver(un)sicherung [chapter]

Sabine Krause
2021 Corona bewegt – auch die Bildungswissenschaft. Bildungswissenschaftliche Reflexionen aus Anlass einer Pandemie  
Tradierte und einverleibte Vorstellungen von Beziehungen werden (vorläufig) suspendiert und müssen neu orientiert werden.  ...  Zugang finden sei dann die Aufgabe und anschlussfähig sein das Ziel, so Waldenfels (ebd.), wobei Fremdes nur noch an den Rändern bzw. außerhalb des Netzes aufscheint.  ... 
doi:10.35468/5889-06 fatcat:4lobv2nuyjeyzcp2guuiclfwym

4 Informationswirtschaft [chapter]

Grundzüge der Krankenhaussteuerung  
Für die Abwicklung von funktionsübergreifenden und unternehmensweiten Aufgaben werden zumeist verschiedene Netze gekoppelt und Host-Systeme mit zentralen Server-Funktionen bereitgestellt.  ...  Vermaschtes Bei einem vermaschten Netz ist jeder Knoten im Netz mit mindestens zwei, in der Regel Netz aber mit mehreren anderen Knoten verbunden.  ... 
doi:10.1524/9783486599916.193 fatcat:rqifilvmire3hakr6bxbs2lx24

4. Informationswirtschaft [chapter]

Grundzüge der Krankenhausbetriebslehre  
Für die Abwicklung von funktionsübergreifenden und unternehmensweiten Aufgaben werden zumeist verschiedene Netze gekoppelt und Host-Systeme mit zentralen Server-Funktionen bereitgestellt.  ...  Vermaschtes Bei einem vermaschten Netz ist jeder Knoten im Netz mit mindestens zwei, in der Regel Netz aber mit mehreren anderen Knoten verbunden.  ... 
doi:10.1524/9783486855906.199 fatcat:5y6ldwn5srcqtd3sqb5xnwilvq

Untersuchungen zur Anomalieerkennung in automotive Steuergeräten durch verteilte Observer mit Fokus auf die Plausibilisierung von Kommunikationssignalen

Marc Weber
2019
Host-basierte Überwachung).  ...  Daneben existieren auch Host-basierte IDS/IPS (HIDS/HIPS), welche einen Computer (Host) überwachen.  ... 
doi:10.5445/ir/1000092815 fatcat:iqhletd6ofbhlljtvpf3s43crq

Die Landkarte - Rahmenwerk zur Unterstützung von Evolution und Betrieb serviceorientierter Architekturen

Frediric Majer, Johannes Meinecke, Patrick Freudenstein
2007
Hardware, Netze, Infrastruktur Portale / Clients Anwendungs- dienste Basisdienste Technische Infrastruktur Web Service System Web Service System Datenbanken, Hosting Systeme Sicherheit  ...  Aufgrund der Tatsache, dass die Landkarte einen Aspekt der iSOA darstellt, orientiert sich deren Konzeption konsequent an der bereits vorgestellten Gesamtarchitektur. 4.1 Unterstützung von Beschreibung  ... 
doi:10.5445/ir/1000008116 fatcat:jx3za4soubahbpzh6k4kri5m7a

E-Government: Elektronische Informationsdienste auf Bundesebene in Österreich. Endbericht, Studie im Auftrag des Bundeskanzleramts [chapter]

Georg Aichholzer, Rupert Schmutzer
1999 ITA - Elektronische Publikationen  
Mit Jahresende 1998 sollte ein ATM-Netz aufgebaut sein, das alle Landeshauptstädte einschließt.  ...  B. durch Erstellung von Duplikaten), • Audit: Gewährleistung, daß bei einer Kompromittierung der Systemsicherheit eine Verfolgung des "Eindringlings" möglich ist, • Indexing: Repräsentation der vorhandenen  ... 
doi:10.1553/ita-pb-a18 fatcat:khctug4ccveg7i7scnw7igbmba
« Previous Showing results 1 — 15 out of 226 results