Anforderungen an das NM

5. Sicherheitsmanagement

I.8

Sicherheitsmanagement
Wer hat mit wem Verkehr ?
Durch Logging der Zugriffe eines Rechners auf andere kann durch Abgleich mit den vergebenen Rechten ein nicht erwünschter Datenverkehr aufgedeckt werden.

Das Sicherheitsmanagement kann als Reaktion auf die Änderung der Aufgaben eines Hosts betrieben werden.