Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Informatique Appliquée à la Gestion

Die Mittelstandsoffensive. Eine Handlungsempfehlung zur Auswahl der Richtlinien und Gesetze bezüglich der IT-Sicherheit bei klein- und mittelständischen Unternehmen

Titre: Die Mittelstandsoffensive. Eine Handlungsempfehlung zur Auswahl der Richtlinien und Gesetze bezüglich der IT-Sicherheit bei klein- und mittelständischen Unternehmen

Thèse de Bachelor , 2021 , 44 Pages , Note: 1,3

Autor:in: Anonym (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Ziel dieser Arbeit ist es, die Besonderheiten von kleinen und mittelständischen Unternehmen zu erläutern und anschließend zu erörtern, wie sich diese Eigenheiten auf die IT-Sicherheit auswirken. Um eine Basis für die Handlungsempfehlung zu schaffen, werden zudem die Unterschiede zwischen der ISO/IEC 27000 Familie und dem BSI Grundschutz herausgearbeitet und abgewogen, welcher Ansatz besser auf die Bedürfnisse eines KMU eingeht. Aufgrund dieser Arbeit kann das Team schnellstmöglich mit den IT-Security Eigenheiten von KMU vertraut gemacht werden und durch die Handlungsempfehlung spezifische Lösungen für klein- und mittelständische Unternehmen entwickeln.

Die Arbeit ist in fünf Teile unterteilt. Zu Beginn der Arbeit wird die Problemstellung des Teams beleuchtet. Anschließend wird der Begriff IT-Security definiert und darauf eingegangen, was ein klein- und mittelständisches Unternehmen von Großkonzernen unterscheidet. Um nun das Problem zu lösen, wird die ISO/ IEC 27000 Familie dem BSI Grundschutz gegenübergestellt. Hierbei wird ein besonderer Blick auf den Aufbau und den Inhalt des jeweiligen Standards geworfen. Danach werden die Unterschiede hervorgehoben. Um eine Handlungsempfehlung für das Team aussprechen zu können, wird erörtert, welche speziellen Anforderungen klein- und mittelständische Unternehmen haben und wie ihnen am besten begegnet werden kann. Abschließend wird ein Fazit gezogen und die Ergebnisse reflektiert.

Extrait


Inhaltsverzeichnis

  • Einleitung
    • Problemstellung des Teams
    • Aufbau und Zielsetzung der Arbeit
    • Definition von klein- und mittelständischen Unternehmen
      • Quantitative Abgrenzung
      • Qualitative Abgrenzung
    • Besondere Bedürfnisse von KMU an die IT
  • Theoretische Grundlagen
    • Sicherheitsbegriffe
      • Informationssicherheit
      • IT-Sicherheit
    • Grundlagen der IT-Sicherheit
      • Bedeutung der IT-Sicherheit
      • Allgemeine Schutzziele der IT-Sicherheit
    • Regulatorische und gesetzliche Anforderungen der IT-Sicherheit
  • ISO/IEC 27000 Familie vs. BSI IT-Grundschutz
    • Die ISO/IEC 27000 Familie
      • Struktur der ISO/IEC 27000 Familie
      • Bedeutende Inhalte der ISO/IEC 27001 und ISO/IEC 27002
    • Der IT-Grundschutz (BSI)
      • Struktur des IT-Grundschutzes
      • Bedeutende Inhalte der BSI-Standards
    • Gegenüberstellung und Vergleich der Standards
  • Handlungsempfehlung
    • Empfehlung bezüglich des Sicherheitsniveaus
    • IT-Wirtschaftlichkeitsbetrachtung bei KMU
    • Empfehlung bezügliches des qualitativen und quantitativen Nutzens von IT-Sicherheitsmaßnahmen
    • Anpassung des Angebotsportfolios
      • Produktkatalog
      • Sensibilisierung und Schulungen
      • Lokationen und Kundenbetreuung
      • Zertifizierungen
  • Zusammenfassung
    • Kritische Reflektion der eigenen Ergebnisse
    • Fazit
    • Ausblick

Zielsetzung und Themenschwerpunkte

Die Arbeit analysiert die Besonderheiten kleiner und mittlerer Unternehmen (KMU) im Hinblick auf IT-Sicherheit und entwickelt eine Handlungsempfehlung für den IT-Dienstleister Atos, um seine Mittelstandsoffensive erfolgreich zu gestalten.

  • Die spezifischen Bedürfnisse von KMU im Bereich IT-Sicherheit
  • Der Vergleich der Standards ISO/IEC 27000 Familie und BSI IT-Grundschutz
  • Die Bedeutung des Sicherheitsniveaus und der Wirtschaftlichkeitsbetrachtung
  • Die Anpassung des Produktportfolios und der Kundenbetreuung an die Bedürfnisse von KMU
  • Die Rolle von Sensibilisierungsmaßnahmen und Schulungen

Zusammenfassung der Kapitel

Die Einleitung stellt die Problemstellung des Teams bei Atos dar und definiert die Zielsetzung der Arbeit. Anschließend werden die Besonderheiten von KMU in Bezug auf die IT-Sicherheit erläutert. Im dritten Kapitel werden die Standards der ISO/IEC 27000 Familie und der BSI IT-Grundschutz im Detail dargestellt und verglichen. Das vierte Kapitel beinhaltet eine Handlungsempfehlung für Atos, die sich auf die Anpassung des Angebotsportfolios, die Kundenbetreuung und die Sensibilisierung von KMU fokussiert. Die Zusammenfassung reflektiert die Ergebnisse und zeigt den Ausblick auf.

Schlüsselwörter

Die Arbeit beschäftigt sich mit den Themen IT-Sicherheit, KMU, ISO/IEC 27000 Familie, BSI IT-Grundschutz, Sicherheitsniveau, Wirtschaftlichkeitsbetrachtung, Angebotsportfolio, Kundenbetreuung, Sensibilisierung, Schulungen und Zertifizierungen.

Fin de l'extrait de 44 pages  - haut de page

Résumé des informations

Titre
Die Mittelstandsoffensive. Eine Handlungsempfehlung zur Auswahl der Richtlinien und Gesetze bezüglich der IT-Sicherheit bei klein- und mittelständischen Unternehmen
Université
University of Applied Sciences Südwestfalen; Meschede
Note
1,3
Auteur
Anonym (Auteur)
Année de publication
2021
Pages
44
N° de catalogue
V1034465
ISBN (ebook)
9783346443687
ISBN (Livre)
9783346443694
Langue
allemand
mots-clé
IT-Sicherheit IT-Security Wirtschaftsinformatik Informatik Mittelstand KMU Richtlinien
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Anonym (Auteur), 2021, Die Mittelstandsoffensive. Eine Handlungsempfehlung zur Auswahl der Richtlinien und Gesetze bezüglich der IT-Sicherheit bei klein- und mittelständischen Unternehmen, Munich, GRIN Verlag, https://www.grin.com/document/1034465
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  44  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint