Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorReuter, Sascha
dc.date.accessioned2020-09-29T14:59:52Z-
dc.date.available2020-09-29T14:59:52Z-
dc.date.created2019
dc.date.issued2019-04-10
dc.identifier.urihttp://hdl.handle.net/20.500.12738/8654-
dc.description.abstractIn der heutigen Zeit ist es für Unternehmen wichtiger als jemals zuvor IT-Systeme vor Angriffen zu schützen. Um dies gewährleisten zu können, müssen die Angriffsflächen in den Systemen bekannt sein. Zur Identifukation von Angriffsächen stehen Schwachstellenscanner bereit, welche auf Grundlage von Prüfmustern mögliche Schwachstellen erkennen. Ziel der Arbeit ist es zu untersuchen, ob mit der erweiterten Cyber Security Metrik ß-Time-To-Compromise (ß-TTC) die Handlungsempfehlungen für Sicherheitsverantwortliche als Ergebnis von Schwachstellenscans genauer und dem Risiko angemessener priorisiert werden können.de
dc.description.abstractNowadays it is more important than ever for companies to protect IT systems from attacks. In order to ensure this, the attack surfaces in the systems must be known. To be able to identify the attack surfaces, vulnerability scanners are available, which detect possible vulnerabilities on the basis of pattern. The goal of this thesis is to investigate whether the extended cybersecurity metric ß-Time-To-Compromise can be used to prioritize the recommended actions for security managers more precisely and more appropriately as a result of vulnerability scans.en
dc.language.isodede
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subject.ddc004 Informatik
dc.titleAufwertung von Schwachstellenscanreports durch priorisierte Handlungsempfehlungen auf Basis der ß-TTC Metrikde
dc.typeThesis
openaire.rightsinfo:eu-repo/semantics/openAccess
thesis.grantor.departmentDepartment Informatik
thesis.grantor.placeHamburg
thesis.grantor.universityOrInstitutionHochschule für angewandte Wissenschaften Hamburg
tuhh.contributor.refereeKöhler-Bußmeier, Michael-
tuhh.gvk.ppn1663057834
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-86566-
tuhh.note.externpubl-mit-pod
tuhh.note.intern1
tuhh.oai.showtrueen_US
tuhh.opus.id4649
tuhh.publication.instituteDepartment Informatik
tuhh.type.opusBachelor Thesis-
dc.subject.gndComputersicherheit
dc.type.casraiSupervised Student Publication-
dc.type.dinibachelorThesis-
dc.type.driverbachelorThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersion
dc.type.thesisbachelorThesis
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.creatorGNDReuter, Sascha-
item.fulltextWith Fulltext-
item.creatorOrcidReuter, Sascha-
item.grantfulltextopen-
item.cerifentitytypePublications-
item.advisorGNDKossakowski, Klaus-Peter-
item.languageiso639-1de-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.openairetypeThesis-
Appears in Collections:Theses
Files in This Item:
File Description SizeFormat
Bachelorarbeit_Sascha_Reuter.pdf938.84 kBAdobe PDFView/Open
Show simple item record

Page view(s)

182
checked on Dec 26, 2024

Download(s)

720
checked on Dec 26, 2024

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.