Die Arbeit beschäftigt sich mit der IT-Sicherheit innerhalb der Unternehmen. Daher stellt sich die Frage, was ist unter der Sicherheit in der Informationstechnologie zu verstehen? Wie kann diese in ein Unternehmen implementiert werden? Welche Grenzen können aus rechtlicher, technischer und organisatorischer Sicht beobachtet werden? Und welche Risiken bestehen und können bei einer Nichtbeachtung der IT-Sicherheit auftreten?
Immer mehr Unternehmen nutzen die Informationstechnologien, um auf dem neuesten Stand der Technik zu sein und auf den fahrenden Zug aufspringen. Doch die neue Plattform bringt nicht nur Wachstumsmöglichkeiten mit sich, sondern birgt auch Gefahren. Informationen können für Unternehmen als unterschiedlich starke Bedeutungsträger wahrgenommen werden. Das Kerngeschäft eines Unternehmens kann die Information an sich sein. Falls diese veröffentlicht wird und der breiten Masse zugänglich ist, kann das Geschäftsmodell nicht fortbestehen und es droht die Insolvenz. Darüber hinaus können die Informationen eine tragende Rolle besitzen. Dies bedeutet, dass die Weitergabe negative wirtschaftliche Konsequenzen haben kann.
Folglich müssen diese sensiblen Daten einen Schutz vor Dritten erfahren. Vergleichbar wäre dies mit einem Grundstücksbesitzer, welcher sein Anwesen mit einem Zaun abschirmt. Nur kann in der Informationstechnik nicht allein eine physische Schranke errichtet werden, sondern es muss auch ein virtueller Schutz gegeben sein.
I Inhaltsverzeichnis
II Abkürzungsverzeichnis
III Abbildungsverzeichnis
1 Einleitung
1.1 Problemstellung
1.2 Vorgehensweise
2 Grundverständnis der IT-Sicherheit
2.1 Begriffliche Grundlage
2.2 Schutzziele
2.3 Verantwortungsverteilung
2.4 Information Security Management System
3 Grenzen der IT-Sicherheit
3.1 Rechtliche Faktoren
3.2 Technische Faktoren
3.2.1 Hardwaresystem
3.2.2 Softwaresystem
3.3 Organisatorische Faktoren
3.3.1 Faktor Zeit
3.3.2 Faktor Aufwand
3.3.3 Faktor Personal
4 Risiken der IT-Sicherheit
4.1 Bedrohungen
4.1.1 Faktor Mensch
4.1.2 Schadprogramme
4.2 Unternehmerische Konsequenzen
5 Fazit
III Literaturverzeichnis
- Quote paper
- Sophia Fischer (Author), 2016, Grenzen und Risiken der IT-Sicherheit in Unternehmen, Munich, GRIN Verlag, https://www.grin.com/document/1160514
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.