img Leseprobe Leseprobe

Analyse von Advanced Persistent Threats (APT) am Beispiel einer tatsächlichen Infizierung mit einem Zero-Day Virus zur Erhöhung der IT-Sicherheit

Hans Burg

PDF
36,99
Amazon iTunes Thalia.de Weltbild.de Hugendubel Bücher.de ebook.de kobo Osiander Google Books Barnes&Noble bol.com Legimi yourbook.shop Kulturkaufhaus ebooks-center.de
* Affiliatelinks/Werbelinks
Hinweis: Affiliatelinks/Werbelinks
Links auf reinlesen.de sind sogenannte Affiliate-Links. Wenn du auf so einen Affiliate-Link klickst und über diesen Link einkaufst, bekommt reinlesen.de von dem betreffenden Online-Shop oder Anbieter eine Provision. Für dich verändert sich der Preis nicht.

GRIN Verlag img Link Publisher

Naturwissenschaften, Medizin, Informatik, Technik / Datenkommunikation, Netzwerke

Beschreibung

Bachelorarbeit aus dem Jahr 2018 im Fachbereich Informatik - IT-Security, Note: 1,5, FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule, Sprache: Deutsch, Abstract: Im Fokus dieser Bachelor Thesis stehen die Definition und Analyse von APTs und die Möglichkeiten, die Unternehmen davor zu schützen. Ebenfalls sollen Wege zur nachhaltigen IT-Sicherheit erörtert und bewertet werden. Es soll der Versuch unternommen werden, ein Standardvorgehen (IT-Sicherheitshandlungsempfehlung) zum Schutz vor Attacken von APTs zu entwickeln und dieses kritisch zu bewerten. Unter anderem werden folgende Fragen zum Thema APTs in dieser Arbeit beschrieben und beantwortet: L1 - Welche typischen Merkmale weisen APTs auf? L2 - Wie kann sich ein Unternehmen technisch vor der Infizierung durch APTs schützen und welche Schutzmaßnahmen sollten Unternehmen einführen? L3 - Welche Organisations- und Prozessmaßnahmen kann ein Unternehmen einführen, damit dieses vor Angriffen mit APTs besser geschützt ist?

Weitere Titel in dieser Kategorie
Cover Microsoft Azure Security
Heinrich Gantenbein
Cover SQL
SQL
Ralf Adams
Cover SQL
SQL
Ralf Adams

Kundenbewertungen

Schlagwörter

DSGVO, CyberSecurity, ISO/IEC27001, Handlungsempfehlung, Cobit 5, Vorgehensmodelle, APT28, APT, IT-Sicherheit