23.12.2013 Aufrufe

e p i l o g - Fakultät für Informatik, TU Wien

e p i l o g - Fakultät für Informatik, TU Wien

e p i l o g - Fakultät für Informatik, TU Wien

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

IT – Sicherheitsmaßnahmen werden theoretisch aufgearbeitet und es wird<br />

ein Instrument entwickelt, mit dem eine fundierte Sicherheitsanalyse<br />

durchgeführt werden kann. Ausgangspunkt <strong>für</strong> die Sicherheitsanalyse des<br />

Unternehmens ist ein Fragebogen, mit dem das Sicherheitsniveau des<br />

Unternehmens bestimmt wird. Aufgrund der gewählten Antworten im<br />

Fragebogen werden konkrete Sicherheitsmaßnahmen vorgeschlagen, die im<br />

jeweiligen Betrieb umgesetzt werden sollten. Weiters ist dieses Werk zu<br />

Trainingszwecken <strong>für</strong> Unternehmensverantwortliche einsetzbar, damit diese<br />

gegenüber dem Thema IT – Security sensibilisiert werden. Die beiden<br />

Kernpunkte der Arbeit sind der Fragebogen, mit dem die benötigten<br />

Sicherheitsmaßnahmen ermittelt werden, und die Sicherheitsmaßnahmen,<br />

die an die Bedürfnisse von Klein- und Mittelbetrieben angepasst wurden. Der<br />

Einstiegspunkt zur Ermittlung der benötigten IT – Sicherheit bildet der<br />

Fragebogen in Kapitel 4. Je nach Einsatz von bestimmter Hardware –<br />

Infrastruktur, wie Web – Server, Mail – Server etc., wird auf die jeweiligen<br />

Sicherheitsmaßnahmen verwiesen. Weitere Fragen beziehen sich auf<br />

Erhöhung der Sicherheit bzw. Erhöhung der Verfügbarkeit. Um die Fragen in<br />

Kapitel 4 leichter zu beantworten, sind in Kapitel Grundlagen zur IT –<br />

Security erklärt. Das Hauptkapitel Fünf ist unterteilt in 5 Unterkapitel. Das<br />

erste Unterkapitel beschäftigt sich mit den grundlegenden<br />

Sicherheitsmaßnahmen, die jedes Unternehmen zu erfüllen hat. Beispiele <strong>für</strong><br />

dieses Kapitel sind die Beschreibung von Passwortrichtlinien, Virenschutz<br />

oder personelle Regelungen. Das 50 Maßnahmen umfassende zweite<br />

Unterkapitel befasst sich mit Sicherheitsmaßnahmen im Bezug auf<br />

Netzwerke, wie Protokollierung am Server, W LAN Sicherheitsstrategien<br />

oder Sicherheitsmechanismen bei Web – Servern. In Unterkapitel 3 liegt der<br />

Schwerpunkt bei Sicherheitsmaßnahmen <strong>für</strong> mobile Systeme, wie<br />

Mobiltelefone, PDAs oder Laptops. Die Unterkapitel 4 und 5 beschäftigen<br />

sich mit Maßnahmen zur Erhöhung der Sicherheit bzw. der Verfügbarkeit. In<br />

jeder Maßnahme der fünf Unterkapitel sind ebenfalls passende Gefahren<br />

aufgelistet. Zum Schluss der Arbeit befindet sich ein Glossar der, die<br />

wichtigsten Begriffe in aller deutlichen Kürze erklärt.<br />

Gernot Deischler<br />

IT - Security Management <strong>für</strong> Klein- und Mittelbetriebe<br />

Studium: Masterstudium <strong>Informatik</strong>management<br />

BetreuerIn: Univ.Doz. Dr. Ernst Piller<br />

Abstrakt: Diese Arbeit bietet eine fundierte Aufbereitung von IT -<br />

Sicherheitsmaßnahmen, die auf Klein- und Mittelbetriebe bezogen sind. Die<br />

IT – Sicherheitsmaßnahmen werden theoretisch aufgearbeitet und es wird<br />

ein Instrument entwickelt, mit dem eine fundierte Sicherheitsanalyse<br />

durchgeführt werden kann. Ausgangspunkt <strong>für</strong> die Sicherheitsanalyse des<br />

Unternehmens ist ein Fragebogen, mit dem das Sicherheitsniveau des<br />

Unternehmens bestimmt wird. Aufgrund der gewählten Antworten im<br />

Fragebogen werden konkrete Sicherheitsmaßnahmen vorgeschlagen, die im<br />

129

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!