Zunehmende Cyberwar-Aktivitäten innerhalb der letzten Jahre zeigen, dass dem Thema Sicherheit
in Verbindung mit dem Internet, aber auch allgemein im Zusammenhang mit vernetzten
Geräten nicht genug Beachtung geschenkt werden kann. Eine Simulation zur Ausbreitung von
Schadsoftware, die neben dieser selbst auch real existierende Systeme samt installierter Software
und individuell interagierende Benutzer berücksichtigt, kann Erkenntnisse hervorbringen, die
sich eignen, präventives Handeln zu verbessern und so die Resilienz zu erhöhen oder im Notfall
ad hoc Maßnahmen zu ergreifen. Im Rahmen dieses Dokuments wird untersucht, ob die Zusammenfassung
von Informationen aus einer Netzwerktopologie, die für eine derartige Simulation
benötigt werden, möglich ist.Since an increasing number of cyberwar activities showed up during the last years, security has to
be considered an essential topic when interacting not only with the internet, but with networked
devices in general. A simulation that considers existing systems including installed software as
well as individual user interaction. This simulation, also including malware behaviour, might
help to improve knowledge concerning preemptive acting and thereby improve resilience or take
ad hoc measures in case of emergency. In this document it will be determined how it is possible
to gather information about a network topology for such simulations