Refine
Year of publication
Document Type
- Master's Thesis (34)
- Report (17)
- Bachelor Thesis (3)
- Conference Proceeding (2)
- Working Paper (2)
- Article (1)
Has Fulltext
- yes (59) (remove)
Keywords
- .NET Remoting (1)
- 2 D environment Laser data (1)
- ADO.NET (1)
- ASP.NET (1)
- Active Server Pages (1)
- ActiveX Data Objects (ADO) (1)
- Agenten-Plattform (1)
- Akquisition <Vertrieb> (1)
- Analog-Digital-Umsetzer (1)
- Analog-to-digital-Converter ; Spice Simulation ; Analog integrated circuit design ; (1)
- Annotation (1)
- Anwendung (1)
- Arbeitsablauf (1)
- Arbeitsplatzcomputer (1)
- Archivierung (1)
- Audi (1)
- Auftragsabwicklung (1)
- Automatisches Eintakten (1)
- Automotive (1)
- Autonomous Mobile Indoor Robot (1)
- BW (1)
- Balanced Scorecard (1)
- Benutzerinteraktion (1)
- Benutzeroberfläche (1)
- Betriebssystem (1)
- Biomedical Signal Capturing (1)
- Bootloader (1)
- C sharp (1)
- C++ (1)
- CL <C++> (1)
- CRM (1)
- CSTA (1)
- Canny Edge Detector (1)
- Canny-Kantendetektor (1)
- Checkstyle (1)
- Client Management System ; Haaland Internet Productions ; Client Relationship Management ; workflow (1)
- Codierung (1)
- Computer Telephony Integration (1)
- Computersimulation (1)
- Controlling (1)
- DTD (1)
- Datenbankmodellierung (1)
- Datenstruktur (1)
- Datentypeditor (1)
- Deep learning (1)
- Detektiv Langohr (1)
- Dijkstra Algorithm (1)
- Dijkstra Algorithmus (1)
- Dokumentenerstellung (1)
- Dokumententyp (1)
- Dokumentvorlage (1)
- Drowsiness (1)
- ECG (1)
- EJB (1)
- ELF (1)
- Echtzeitsystem (1)
- Eindringerkennung (1)
- Einkommensteuer (1)
- Entwurfsmuster (1)
- Erkennung (1)
- FACS (1)
- Facial Action Coding System (1)
- Facility-Management (1)
- Fehlersuche (1)
- Feldbus (1)
- Filter (1)
- Formel (1)
- Framework (1)
- Framework <Informatik> (2)
- Freistellungssemesterbericht (17)
- GUI (1)
- Geschäftsprozessmodellierung (1)
- Gesetz <Physik> (1)
- Graphische Benutzeroberfläche (1)
- Grundschule (1)
- HTML (1)
- Handy (1)
- Harris Corner Detector (1)
- Harris-Eckendetektor (1)
- Helpdesk-System (1)
- I3M (1)
- Implementierung (1)
- Information Security Management (1)
- Installation (1)
- Interfaceeditor (1)
- Interpretability (1)
- Intranet (1)
- J2EE (1)
- JDBC (1)
- JTAPI (1)
- Java (2)
- Java 2 Enterprise Edition (2)
- Java <Programmiersprache> (2)
- Java Beans (1)
- Java Naming and Directory Interface (1)
- Java Server Pages (1)
- Joi (1)
- Karosseriebau (1)
- Khepera (1)
- Komponente (1)
- Konfigurationsmanagement (1)
- Konfigurationsverwaltung (1)
- Kraftfahrzeugbau (1)
- Kundenmanagement (1)
- Künstliche Intelligenz (1)
- LDAP (1)
- LVP (1)
- Laser-Sensor (1)
- Laserimpuls (1)
- Lasermesstechnik (1)
- Layout (1)
- Lehrveranstaltungsplan (1)
- Lernprogramm (1)
- Link Handler (1)
- Logimatik TM/3 (1)
- Logopädie (1)
- Lohn (1)
- Lohnsteuer (1)
- Lohnsteuerabzug (1)
- Lösung (1)
- MIDP (1)
- Marktanalyse (1)
- Mess- und Steuerungssystem ; DDNA (1)
- Mimik (1)
- Mobile-Agenten (1)
- Mobilfunk (1)
- Mobilfunkprotokoll (1)
- Model View Controller (1)
- Monitoring <Informatik> (1)
- Mund-Kiefer-Gesichtsbereich (1)
- MySQL 4.0 (1)
- Namenskonvention (1)
- Navigation (1)
- Navigieren (1)
- Nebenstellenanlage (1)
- Neuronales Netz (1)
- Nokia (1)
- Nortel Meridian (1)
- OLAP (1)
- OSE (1)
- Oberflächeninspektion von Pressteilen (1)
- Oberflächenprüfung (1)
- Objektorientierung (1)
- OnTechnology ; CCM ; OnCommand ; Deployment Werkzeuge ; unattended Setup (1)
- Organisationsform (1)
- Outlook (1)
- Pflichtenheft (1)
- Physiognomik (1)
- Point Operations (1)
- Portal (1)
- Portal-Komponenenten (1)
- PowerPC (1)
- Probabilistic modeling (1)
- Probability of Exploitation (1)
- Produktion (1)
- Produkttest (1)
- Programmierstil (1)
- Programmierumgebung (1)
- Prozesskette (1)
- Prozessleitsystem (1)
- Prozessmanagement (1)
- Prozessmodell (1)
- Punktoperationen (1)
- Qt (1)
- Qualitätsmanagement (1)
- Qualitätssicherung (1)
- Qualitätssicherung im Automobilbau (1)
- Quellenabzug (1)
- Quellenprinzip (1)
- RMI (1)
- Releasemanagement (1)
- Remediation Strategies (1)
- Remote Access (1)
- Roboter (2)
- SAP AG (1)
- SAP Enterprise Portal (1)
- SAP LE-TRA (1)
- SAP R/3 (1)
- SAP Vertriebs-Manager-Portal (1)
- SAX <Programmierumgebung> (1)
- SOAP <Protokoll> (1)
- SPICE <Programm> (1)
- SQL (1)
- SVG (1)
- Sales Performance Analyse (1)
- Schriftzeichenerkennung (1)
- Schweizerische Versicherungs-Gesellschaft (1)
- Scoring Systems (1)
- SeMoA (1)
- Seitenformatierung (1)
- Seitenlayout (1)
- Selbstorganisierende Karte (1)
- Sicherheit (1)
- Sleep (1)
- Smart Home (1)
- Softwareentwicklung (2)
- Softwareentwicklung / Projekt (1)
- Softwarekomponenten (1)
- Softwareproduktionsumgebung (1)
- Sprachstörung (1)
- Statistics (1)
- Steuerung (1)
- Struts (1)
- Swing (1)
- TSAPI (1)
- TSN (1)
- Tauchen (1)
- Tauchphysik (1)
- Test (1)
- Transistortechnologie (1)
- Transportproblem (1)
- Transportsteuerung (1)
- Treiber <Programm> (1)
- Un-certainty (1)
- Unterstützungssystem <Informatik> (1)
- Update (1)
- Verbindungsoptimierung (1)
- Vergleich (1)
- Versionsverwaltung (1)
- Verteiltes System (1)
- Visual C++ (1)
- VisualBASIC für Applikationen (1)
- Vulnerability Prioritization (1)
- WML (1)
- WSDL (1)
- Web Services (3)
- WebObjects 5 (1)
- Webanwendung (1)
- Winterthur (1)
- Wissensmanagement (1)
- World wide web (1)
- XML (6)
- XML-Anwendungsdeskriptor (1)
- XPath (1)
- XSL (1)
- XSL-FO (2)
- XSLT (2)
- Zeichenerkennung (1)
- Zürcher Kantonalbank (1)
- chat system (1)
- distance measurement (1)
- dual-ported RAM (1)
- facial expression recognition ; action unit recognition (1)
- integrierte Java Laufzeitumgebung (1)
- istant messaging system (1)
- low-level feature extraction (1)
- mySAP Enterprise Portal (1)
- pFlow (1)
- support vector machines (1)
Institute
- Fakultät Informatik (59) (remove)
This thesis emphasizes problems that reports generated by vulnerability scanners impose on the process of vulnerability management, which are a. an overwhelming amount of data and b. an insufficient prioritization of the scan results.
To assist the process of developing means to counteract those problems and to allow for quantitative evaluation of their solutions, two metrics are proposed for their effectiveness and efficiency. These metrics imply a focus on higher severity vulnerabilities and can be applied to any simplification process of vulnerability scan results, given it relies on a severity score and time of remediation estimation for each vulnerability.
A priority score is introduced which aims to improve the widely used Common Vulnerability Scoring System (CVSS) base score of each vulnerability dependent on a vulnerability’s ease of exploit, estimated probability of exploitation and probability of its existence.
Patterns within the reports generated by the Open Vulnerability Assessment System (OpenVAS) vulnerability scanner between vulnerabilities are discovered which identify criteria by which they can be categorized from a remediation actor standpoint. These categories lay the groundwork of a final simplified report and consist of updates that need to be installed on a host, severe vulnerabilities, vulnerabilities that occur on multiple hosts and vulnerabilities that will take a lot of time for remediation. The highest potential time savings are found to exist within frequently occurring vulnerabilities, minor- and major suggested updates.
Processing of the results provided by the vulnerability scanner and creation of the report is realized in the form of a python script. The resulting reports are short, straight to the point and provide a top down remediation process which should theoretically allow to minimize the institutions attack surface as fast as possible. Evaluation of the practicality must follow as the reports are yet to be introduced into the Information Security Management Lifecycle.
Die digitale Transformation von Geschäftsprozessen und die stärkere Einbindung von IT-Systemen erzeugen bei kleinen und mittelständischen Unternehmen (KMU) Chancen und Risiken zugleich. Risiken, die insbesondere in einer fehlenden IT-Compliance resultieren können. Wie Studien zeigen, sind KMU in Bezug auf IT-Compliance-Maßnahmen im Vergleich zu kapitalmarktorientierten Unternehmen jedoch im Rückstand [1]. Im Beitrag wird mithilfe von Experteninterviews und einer qualitativen Datenanalyse der Frage nachgegangen, welcher Status quo an Maßnahmen aktuell implementiert und wie der empfundene Compliance-Reifegrad ist. Weiterhin werden die Gründe und Motive erörtert, die zu diesem Zustand geführt haben. Letztlich sind Treiber identifiziert worden, die zu einem höheren Bewusstsein in der Zukunft führen können. Die Arbeit zeigt interessante Erkenntnisse aus der Praxis, da die Experteninterviews Einblicke in den aktuellen Status quo in Bezug auf IT-Compliance liefern.
Der Gegenstand dieser Bachelorarbeit ist die automatisierte Extraktion von Polygonzügen anhand eines Grundrissbildes. Diese Polygonzüge sollen die Räumlichkeiten wiedergeben. In dieser Bachelorarbeit wurde daher ein Algorithmus für die Grundrissbildverarbeitung mittels Python entwickelt und implementiert. Zuerst wird ein Grundrissbild bereinigt, d. h. es werden unerwünschte Bildstrukturen verwaschen. Mithilfe des Canny-Kantendetektors werden anschließend die Kanten detektiert. Danach werden die Ecken im Grundrissbild via Harris-Eckendetektor lokalisiert. Um die Ecken sinnvoll zu verbinden, wird eine abgewandelte Form des Dijkstra Algorithmus herangezogen. Die daraus gewonnen Daten dienen zur Erstellung der Polygonzüge, welche für die Simulation von pFlow benötigt werden. Der entwickelte Algorithmus eignet sich insbesondere für klare und simple Grundrissbilder.