Titelaufnahme

Titel
Netzwerkverkehr-Monitoring in KMU´s
Weitere Titel
Networktraffic-Monitoring in SME´s
VerfasserAly, Mohamed
GutachterSupper, Roland
Erschienen2015
Datum der AbgabeJanuar 2015
SpracheDeutsch
DokumenttypBachelorarbeit
Schlagwörter (DE)Angriffe / Datenverkehr / KMU´s / Monitoring / Netzwerkverkehrüberwachung
Schlagwörter (EN)Attacks / Data Traffic / SME´s / Monitoring / Networktraffic-Monitoring
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Aufgrund der Tatsache, dass KMU's im Vergleich zu größeren Unternehmen weniger

Kapital besitzen, können sie oftmals nicht auf teure Sicherheitslösungen zurückgreifen.

Da IT-Sicherheit trotzdem relevant ist, müssen solche Betriebe nach Alternativen suchen,

um Vorfälle wie Datendiebstahl, Virenbefall oder Hackerangriffe festzustellen.

Aus diesem Grund beschäftigt sich diese Arbeit mit der Netzwerkverkehrüberwachung in

KMU's und den dadurch gegebenen Möglichkeiten, um unternehmensgefährdende

Angriffe frühzeitig zu erkennen. Um Bedrohungen erkennen zu können, wird in der

Einleitung die Wichtigkeit der Netzwerkverkehrsüberwachung dargestellt, um damit

verdächtigen Datenverkehr erkennen zu können. Außerdem werden die Bedingungen, die

nötig sind, um als KMU zu gelten, verdeutlicht. Im nächsten Kapitel folgt eine Auflistung

gefährlicher Vorfälle, die mit der Netzwerküberwachung erkannt werden können. Zuletzt

werden die Unterschiede zwischen aktiver und passiver Netzwerküberwachung illustriert

und mit Lösungsmöglichkeiten vervollständigt.

Zusammenfassung (Englisch)

Due to the fact that SME (Small and Medium-sized Enterprises), compared to larger

companies have less capital, they often cannot rely on expensive security solutions. As IT

security is still relevant, these companies have to look for alternatives to determine

incidents such as data theft, virus attacks or hacker attacks.

For this reason, this paper deals with network monitoring in SME and the resulting

productive ways to identify company-threatening attacks early. In order to identify threats,

in the introduction the importance of monitoring and of suspicious packages is mediated in

the network. In addition, the conditions that are necessary to qualify SME are clarified.

The next chapter provides a list of dangerous incidents that can be detected with network

monitoring. Finally, the differences between active and passive network monitoring are

illustrated and supplemented with possible solutions.