Volltextdatei(en) in REPOSIT vorhanden Open Access
DC ElementWertSprache
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorReuter, Sascha
dc.date.accessioned2020-09-29T14:59:52Z-
dc.date.available2020-09-29T14:59:52Z-
dc.date.created2019
dc.date.issued2019-04-10
dc.identifier.urihttp://hdl.handle.net/20.500.12738/8654-
dc.description.abstractIn der heutigen Zeit ist es für Unternehmen wichtiger als jemals zuvor IT-Systeme vor Angriffen zu schützen. Um dies gewährleisten zu können, müssen die Angriffsflächen in den Systemen bekannt sein. Zur Identifukation von Angriffsächen stehen Schwachstellenscanner bereit, welche auf Grundlage von Prüfmustern mögliche Schwachstellen erkennen. Ziel der Arbeit ist es zu untersuchen, ob mit der erweiterten Cyber Security Metrik ß-Time-To-Compromise (ß-TTC) die Handlungsempfehlungen für Sicherheitsverantwortliche als Ergebnis von Schwachstellenscans genauer und dem Risiko angemessener priorisiert werden können.de
dc.description.abstractNowadays it is more important than ever for companies to protect IT systems from attacks. In order to ensure this, the attack surfaces in the systems must be known. To be able to identify the attack surfaces, vulnerability scanners are available, which detect possible vulnerabilities on the basis of pattern. The goal of this thesis is to investigate whether the extended cybersecurity metric ß-Time-To-Compromise can be used to prioritize the recommended actions for security managers more precisely and more appropriately as a result of vulnerability scans.en
dc.language.isodede
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subject.ddc004 Informatik
dc.titleAufwertung von Schwachstellenscanreports durch priorisierte Handlungsempfehlungen auf Basis der ß-TTC Metrikde
dc.typeThesis
openaire.rightsinfo:eu-repo/semantics/openAccess
thesis.grantor.departmentDepartment Informatik
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionHochschule für angewandte Wissenschaften Hamburg
tuhh.contributor.refereeKöhler-Bußmeier, Michael-
tuhh.gvk.ppn1663057834
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-86566-
tuhh.note.externpubl-mit-pod
tuhh.note.intern1
tuhh.oai.showtrueen_US
tuhh.opus.id4649
tuhh.publication.instituteDepartment Informatik
tuhh.type.opusBachelor Thesis-
dc.subject.gndComputersicherheit
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersion
dc.type.thesisbachelorThesis
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.creatorGNDReuter, Sascha-
item.fulltextWith Fulltext-
item.creatorOrcidReuter, Sascha-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.advisorGNDKossakowski, Klaus-Peter-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.openairetypeThesis-
Enthalten in den Sammlungen:Theses
Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat
Bachelorarbeit_Sascha_Reuter.pdf938.84 kBAdobe PDFÖffnen/Anzeigen
Zur Kurzanzeige

Seitenansichten

184
checked on 27.12.2024

Download(s)

723
checked on 27.12.2024

Google ScholarTM

Prüfe

HAW Katalog

Prüfe

Feedback zu diesem Datensatz


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.