Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

Software erstellt Ranking von angreifbaren Netzkomponenten

17.04.07

Den Forschern an der US-amerikanischen Universität von Massachusetts ist es gelungen, ein Werkzeug zu entwickeln, dass den Informationsfluss und das Nutzerverhalten in Netzwerken festhält sowie die Gefährdung von Knoten und Links bestimmt.
Es dient nicht nur der Untersuchung angreifbarer Komponenten eines Netzwerks, sondern soll auch Schutz vor Terrorangriffen und Naturkatastrophen bieten.
Um Angreifbarkeit und Zuverlässigkeit eines Netzwerks zu untersuchen, fokussieren die meisten Werkzeuge den Forschern zufolge Charakteristika wie etwa die Konnektivität zwischen den Anwendungsknoten. Um jedoch eine wirklich Aussage treffen zu können, bedarf es einer Größe, die die Effizienz und Leistung eines Netzwerks quantifizierbar festhält. „Wir sind der Meinung, dass der Flow in einem Netzwerk ein zusätzlicher wichtiger Indikator für die Leistung und Angreifbarkeit des Netzes ist“, erläutert Anna Nagurney, Professorin an der Universität. „Diese Flüsse stellen die Nutzung eines Netzwerks dar. Sie zeigen, welche Pfade und Links einen positiven Fluss aufweisen. Bei einem Ausfall ist die Größenordnung dieser Flüsse relevant“, so die Professorin weiter. Weitere in einem solchen Fall aufschlussreiche Faktoren sind das Verhalten der Benutzer und die entstandenen Kosten.
Die Software hält in einem ersten Schritt, basierend auf der vorhandenen Topologie der Knoten und Links, die Effizienz eines Netzwerks fest. Ergänzt um den Bedarf und die Kosten werden außerdem die Flüsse (Nachrichten, Kosten, Strom) durch die tatsächliche Nutzung festgehalten. Danach bestimmt das Tool laut Nagurney die Bedeutung der Komponenten im Hinblick auf einen Effizienzabfall, falls sie aus dem Netzwerk entfernt werden. Gründe hierfür könnten etwa strukturbedingte Ausfälle oder Naturkatastrophen sein. „Wir geben Managern und Entscheidungsträgern ein Tool an die Hand, mit dem sie ein Ranking der Komponenten durchführen können und die Komponenten bestimmen können, die vom Standpunkt der Sicherheit und Angreifbarkeit am wichtigsten sind“, fast Anna Nagurney zusammen. Einen Zeitplan für die kommerzielle Verfügbarkeit nannte sie indes nicht. (BD)

Weitere Meldungen

Interner Netzwerkschutz in drei Schritten

Unternehmen stehen heute vor der Herausforderung, ihre Netzwerke auch nach innen gegen zun

...
Die Fertigungsunternehmen rudern in Sachen Production Intelligence zurück

Die Fertigungsunternehmen erklären zwar mehr denn je Production Intelligence (PI) zu ihrer

...
Best Practice zur Vertriebsoptimierung in der Pharma-Branche

Auch durch die zuletzt deutlichen Veränderungen im Gesundheitssystem stehen die Pharma-Unt

...
Nord-Soft entwickelte Fakturierungslösung für Tierärztliche Verrechnungsstelle

Die Nord-Soft GmbH hat für die Tierärztliche Verrechnungsstelle Heide in Schleswig-Holstei

...
Kein Anschluss unter info@

Sammel-Email-Adressen wie beispielsweise info@ stellen die Kunden häufig auf eine Geduldsp

...
Tschüss Fat Client

Mehr als zwei Drittel der IT-Manager erwarten nach einer kürzlichen Studie von centracon,

...
Informationslecks bedrohen Ruf und Kundenvertrauen deutscher Unternehmen

Die Mehrzahl der deutschen Unternehmen geht äußerst fahrlässig mit sensiblen Daten um. Das

...
Unternehmen liebäugeln mit einer Position des Prozess-Managers

egip-Studie: Selten einheitliche Methoden und Tools zur Prozessgestaltung in den Unternehm

...
Outsourcing: Osteuropa macht bei der Akzeptanz Boden gut

Die Auslagerung von Geschäftsprozessen nach Osteuropa gewinnt deutlich an Zustimmung: Rund

...
VoIP-Umstellung in Unternehmen oft schwieriger als geplant

Die seit nunmehr sieben bis acht Jahren am Markt verfügbare VoIP-Technologie, die auch in

...