e p i l o g - Fakultät für Informatik, TU Wien
e p i l o g - Fakultät für Informatik, TU Wien
e p i l o g - Fakultät für Informatik, TU Wien
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
IT – Sicherheitsmaßnahmen werden theoretisch aufgearbeitet und es wird<br />
ein Instrument entwickelt, mit dem eine fundierte Sicherheitsanalyse<br />
durchgeführt werden kann. Ausgangspunkt <strong>für</strong> die Sicherheitsanalyse des<br />
Unternehmens ist ein Fragebogen, mit dem das Sicherheitsniveau des<br />
Unternehmens bestimmt wird. Aufgrund der gewählten Antworten im<br />
Fragebogen werden konkrete Sicherheitsmaßnahmen vorgeschlagen, die im<br />
jeweiligen Betrieb umgesetzt werden sollten. Weiters ist dieses Werk zu<br />
Trainingszwecken <strong>für</strong> Unternehmensverantwortliche einsetzbar, damit diese<br />
gegenüber dem Thema IT – Security sensibilisiert werden. Die beiden<br />
Kernpunkte der Arbeit sind der Fragebogen, mit dem die benötigten<br />
Sicherheitsmaßnahmen ermittelt werden, und die Sicherheitsmaßnahmen,<br />
die an die Bedürfnisse von Klein- und Mittelbetrieben angepasst wurden. Der<br />
Einstiegspunkt zur Ermittlung der benötigten IT – Sicherheit bildet der<br />
Fragebogen in Kapitel 4. Je nach Einsatz von bestimmter Hardware –<br />
Infrastruktur, wie Web – Server, Mail – Server etc., wird auf die jeweiligen<br />
Sicherheitsmaßnahmen verwiesen. Weitere Fragen beziehen sich auf<br />
Erhöhung der Sicherheit bzw. Erhöhung der Verfügbarkeit. Um die Fragen in<br />
Kapitel 4 leichter zu beantworten, sind in Kapitel Grundlagen zur IT –<br />
Security erklärt. Das Hauptkapitel Fünf ist unterteilt in 5 Unterkapitel. Das<br />
erste Unterkapitel beschäftigt sich mit den grundlegenden<br />
Sicherheitsmaßnahmen, die jedes Unternehmen zu erfüllen hat. Beispiele <strong>für</strong><br />
dieses Kapitel sind die Beschreibung von Passwortrichtlinien, Virenschutz<br />
oder personelle Regelungen. Das 50 Maßnahmen umfassende zweite<br />
Unterkapitel befasst sich mit Sicherheitsmaßnahmen im Bezug auf<br />
Netzwerke, wie Protokollierung am Server, W LAN Sicherheitsstrategien<br />
oder Sicherheitsmechanismen bei Web – Servern. In Unterkapitel 3 liegt der<br />
Schwerpunkt bei Sicherheitsmaßnahmen <strong>für</strong> mobile Systeme, wie<br />
Mobiltelefone, PDAs oder Laptops. Die Unterkapitel 4 und 5 beschäftigen<br />
sich mit Maßnahmen zur Erhöhung der Sicherheit bzw. der Verfügbarkeit. In<br />
jeder Maßnahme der fünf Unterkapitel sind ebenfalls passende Gefahren<br />
aufgelistet. Zum Schluss der Arbeit befindet sich ein Glossar der, die<br />
wichtigsten Begriffe in aller deutlichen Kürze erklärt.<br />
Gernot Deischler<br />
IT - Security Management <strong>für</strong> Klein- und Mittelbetriebe<br />
Studium: Masterstudium <strong>Informatik</strong>management<br />
BetreuerIn: Univ.Doz. Dr. Ernst Piller<br />
Abstrakt: Diese Arbeit bietet eine fundierte Aufbereitung von IT -<br />
Sicherheitsmaßnahmen, die auf Klein- und Mittelbetriebe bezogen sind. Die<br />
IT – Sicherheitsmaßnahmen werden theoretisch aufgearbeitet und es wird<br />
ein Instrument entwickelt, mit dem eine fundierte Sicherheitsanalyse<br />
durchgeführt werden kann. Ausgangspunkt <strong>für</strong> die Sicherheitsanalyse des<br />
Unternehmens ist ein Fragebogen, mit dem das Sicherheitsniveau des<br />
Unternehmens bestimmt wird. Aufgrund der gewählten Antworten im<br />
Fragebogen werden konkrete Sicherheitsmaßnahmen vorgeschlagen, die im<br />
129