Die rasante Entwicklung in der Informationstechnologie erhöht den Anpassungsbedarf
auf technologischer Ebene. Wie in vielen Bereichen des Lebens gibt es Vorteile und
Nachteile, die sich durch Wandel und Änderung ergeben. Diese wirken sich positiv oder
negativ auf die Unternehmensnetzwerke und IT-Systeme aus. Das ITSicherheitsmanagement
versucht in einer strukturierten Vorgehensweise, Netzwerke
und IT-Systeme gegen Gefahren und Bedrohungen zu schützen. Die Sicherung und der
Schutz von technologischen Unternehmensressourcen entwickeln sich zunehmend zu
einer unabdingbaren Managementkomponente. Man möchte damit die sensiblen Unternehmensdaten
schützen und die gesetzlichen Anforderungen erfüllen.
Das Ziel dieser Arbeit liegt darin, die Grundlagen technischer und administrativer Art
zu erklären, um die Wichtigkeit der Sicherheitskonzepte und ihre Zertifizierung besser
nachzuvollziehen. Die Behandlung der technischen Aspekte soll die Sensibilität für das
Thema IT-Sicherheit für Unternehmensnetzwerke erhöhen, um die notwendigen Details
bei der Konzepterstellung besser zu verstehen. Durch diese Vorgehensweise sollen die
Unternehmen in die Lage versetzt werden selbst Sicherheitsmaßnahmen mit Hilfe des
Grundschutzbuchs des BSI umzusetzen. Die Bedeutung der Zertifizierung in der ITSicherheit
wird von vielen Unternehmen als besonders wichtig betrachtet.1 Diese Arbeit
ist in vier Hauptkapitel aufgeteilt, und behandelt zunächst das Thema des ITSicherheitsmanagement,
dann werden die technologischen Gegebenheiten erklärt. Die
möglichen Gefahren und Bedrohungen für IT-Verbunde sind im Kapitel vier erklärt. Im
Kapitel 5 werden die Sicherheitskonzepte vorgestellt.
Inhaltsverzeichnis
- Inhaltsverzeichnis
- ABBILDUNGSVERZEICHNIS
- ABKÜRZUNGSVERZEICHNIS
- 1 EINLEITUNG
- 1.1 Motivation
- 1.2 Zielsetzung
- 2 EINORDNUNG VON IT- SICHERHEITSMANAGEMENT
- 2.1 Allgemeines über Sicherheitsmanagement
- 2.1.1 Grundlagen und begriffliche Abgrenzungen
- 2.1.2 Sicherheitsbewusstsein von Corporate Networks
- 2.2 Gesetzliche Rahmenbedingungen und Verordnungen
- 2.3 Wirtschaftlichkeit des IT- Sicherheitsmanagement
- 2.4 Risikoanalysen und Risikomanagement
- 2.1 Allgemeines über Sicherheitsmanagement
- 3 TECHNISCHE GRUNDLAGEN DER IT- SICHERHEIT
- 3.1 Netzwerke und VPNs
- 3.2 Das Internet und die Internetprotokolle
- 3.2.1 Die Internetstruktur
- 3.2.2 Protokolle der Datensicherungsschicht
- 3.23 Protokolle der Netzwerkschicht
- 3.2.4 Protokolle der Transportschicht
- 3.2.5 Protokolle der Anwendungsschicht
- 3.3 Kryptographie
- 3.4 Authentifikation
- 3.5 Firewall-Systeme
- 4 GEFAHREN UND SPEZIELLE ANGRIFFE AUF NETZWERKE
- 4.1 Infrastrukturgefahren
- 4.2 Gefahren auf vernetzte und nicht vernetzte Systeme
- 4.3 Datenübertragungs- und Telekommunikationsgefahren
- 4.4 Spezielle Bedrohungen und Angriffe auf Netzwerke
- 4.4.1 Grundsätzliche Bedrohungen
- 4.4.2 Netzwerkinterne Angriffe
- 4.4.3 Netzwerkexterne Angriffe
- 4.5 Gegenmaßnahmen und Gefahrenabwendung
- 5 ENTWICKLUNG UND UMSETZUNG DER
SICHERHEITSKONZEPTE
- 5.1 Die Entwicklung des Sicherheitsprozesses
- 5.1.1 Der BSI-Grundschutz-Ansatz des Sicherheitsprozesses
- 5.1.2 Schutzbedarfsermittlung nach BSI
- 5.1.3 Die Sicherheitspyramide als Ansatz des Sicherheitsprozesses
- 5.2 Die Sicherheitsleitlinien und Sicherheitsstandards
- 5.3 Die Sicherheitskonzepte
- 5.4 Zertifizierung der IT-Sicherheit
- 5.1 Die Entwicklung des Sicherheitsprozesses
- 6 ZUSAMMENFASSUNG UND AUSBLICK
- LITERATURVERZEICHNIS
- Monographien
- Zeitschri
- Skripte
- Internet
Zielsetzung und Themenschwerpunkte
Diese Diplomarbeit befasst sich mit dem Sicherheitsmanagement für Corporate Networks und zielt darauf ab, die Grundlagen technischer und administrativer Aspekte zu erläutern, um die Bedeutung von Sicherheitskonzepten und deren Zertifizierung besser zu verstehen. Die Arbeit soll das Sicherheitsbewusstsein für das Thema IT-Sicherheit in Unternehmensnetzwerken erhöhen und Unternehmen in die Lage versetzen, selbst Sicherheitsmaßnahmen mit Hilfe des Grundschutzbuchs des BSI umzusetzen.
- Die Bedeutung des IT-Sicherheitsmanagements für Unternehmen
- Technische Grundlagen der IT-Sicherheit, insbesondere Netzwerke, VPNs, Internetprotokolle und Kryptographie
- Gefahren und Angriffe auf Netzwerke, einschließlich Infrastrukturgefahren, Viren, Würmer, Trojanische Pferde und andere Bedrohungen
- Entwicklung und Umsetzung von Sicherheitskonzepten, einschließlich des BSI-Grundschutzansatzes und der Sicherheitspyramide
- Zertifizierung der IT-Sicherheit nach den Normen BS 7799 und ISO 17799
Zusammenfassung der Kapitel
Die Arbeit beginnt mit einer Einleitung, die die Motivation und Zielsetzung der Arbeit darlegt. Anschließend wird das IT-Sicherheitsmanagement in seinen verschiedenen Aspekten beleuchtet, darunter die Grundlagen und begriffliche Abgrenzung, das Sicherheitsbewusstsein von Corporate Networks, die gesetzlichen Rahmenbedingungen, die Wirtschaftlichkeit des IT-Sicherheitsmanagements sowie Risikoanalysen und Risikomanagement.
Im dritten Kapitel werden die technischen Grundlagen der IT-Sicherheit behandelt, wobei ein Schwerpunkt auf Netzwerken, VPNs und den Internetprotokollen liegt. Darüber hinaus werden Themen wie Kryptographie, Authentifikation und Firewall-Systeme ausführlich diskutiert. Das vierte Kapitel widmet sich den Gefahren und speziellen Angriffen auf Netzwerke, wobei verschiedene Kategorien von Bedrohungen, wie z. B. Infrastrukturgefahren, Angriffe auf vernetzte und nicht vernetzte Systeme, Datenübertragungs- und Telekommunikationsgefahren sowie spezielle Angriffe, wie z. B. Viren, Würmer und Trojanische Pferde, behandelt werden. Das Kapitel endet mit einer Übersicht über Gegenmaßnahmen und Gefahrenabwendung.
Das fünfte Kapitel befasst sich mit der Entwicklung und Umsetzung von Sicherheitskonzepten. Hier werden der BSI-Grundschutzansatz, die Schutzbedarfsermittlung, die Sicherheitspyramide sowie Sicherheitsleitlinien und Sicherheitsstandards erläutert. Darüber hinaus werden die Sicherheitskonzepte selbst und die Zertifizierung der IT-Sicherheit nach den Normen BS 7799 und ISO 17799 behandelt.
Die Arbeit endet mit einer Zusammenfassung und einem Ausblick auf die Bedeutung des Themas IT-Sicherheit für Unternehmen in Zukunft.
Schlüsselwörter
Die Schlüsselwörter und Schwerpunktthemen des Textes umfassen IT-Sicherheitsmanagement, Corporate Networks, Sicherheitskonzepte, Zertifizierung, Netzwerke, VPNs, Internetprotokolle, Kryptographie, Gefahren, Angriffe, Viren, Würmer, Trojanische Pferde, BSI-Grundschutz, Sicherheitspyramide, BS 7799, ISO 17799.
- Arbeit zitieren
- Dipl.-Kaufmann (FH) Youssef El-Baghdadi (Autor:in), 2006, Sicherheitsmanagement für Corporate Networks - Organisatorische Implementierung und technische Realisierung, München, GRIN Verlag, https://www.grin.com/document/52129
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.