Die Arbeit beschäftigt sich mit der IT-Sicherheit innerhalb der Unternehmen. Daher stellt sich die Frage, was ist unter der Sicherheit in der Informationstechnologie zu verstehen? Wie kann diese in ein Unternehmen implementiert werden? Welche Grenzen können aus rechtlicher, technischer und organisatorischer Sicht beobachtet werden? Und welche Risiken bestehen und können bei einer Nichtbeachtung der IT-Sicherheit auftreten?
Immer mehr Unternehmen nutzen die Informationstechnologien, um auf dem neuesten Stand der Technik zu sein und auf den fahrenden Zug aufspringen. Doch die neue Plattform bringt nicht nur Wachstumsmöglichkeiten mit sich, sondern birgt auch Gefahren. Informationen können für Unternehmen als unterschiedlich starke Bedeutungsträger wahrgenommen werden. Das Kerngeschäft eines Unternehmens kann die Information an sich sein. Falls diese veröffentlicht wird und der breiten Masse zugänglich ist, kann das Geschäftsmodell nicht fortbestehen und es droht die Insolvenz. Darüber hinaus können die Informationen eine tragende Rolle besitzen. Dies bedeutet, dass die Weitergabe negative wirtschaftliche Konsequenzen haben kann.
Folglich müssen diese sensiblen Daten einen Schutz vor Dritten erfahren. Vergleichbar wäre dies mit einem Grundstücksbesitzer, welcher sein Anwesen mit einem Zaun abschirmt. Nur kann in der Informationstechnik nicht allein eine physische Schranke errichtet werden, sondern es muss auch ein virtueller Schutz gegeben sein.
Inhaltsverzeichnis
1 Einleitung
1.1 Problemstellung
1.2 Vorgehensweise
2 Grundverständnis der IT-Sicherheit
2.1 Begriffliche Grundlage
2.2 Schutzziele
2.3 Verantwortungsverteilung
2.4 Information Security Management System
3 Grenzen der IT-Sicherheit
3.1 Rechtliche Faktoren
3.2 Technische Faktoren
3.2.1 Hardwaresystem
3.2.2 Softwaresystem
3.3 Organisatorische Faktoren
3.3.1 Faktor Zeit
3.3.2 Faktor Aufwand
3.3.3 Faktor Personal
4 Risiken der IT-Sicherheit
4.1 Bedrohungen
4.1.1 Faktor Mensch
4.1.2 Schadprogramme
4.2 Unternehmerische Konsequenzen
5 Fazit
Zielsetzung & Themen
Die Arbeit analysiert die Herausforderungen und Risiken der IT-Sicherheit in Unternehmen, um aufzuzeigen, wie Sicherheitskonzepte unter Berücksichtigung rechtlicher, technischer und organisatorischer Faktoren effektiv implementiert und aufrechterhalten werden können.
- Theoretische Grundlagen und Schutzziele der IT-Sicherheit
- Implementierung eines Information Security Management Systems (ISMS)
- Rechtliche und technische Schranken der IT-Sicherheit
- Organisatorische Faktoren: Zeit, Aufwand und Personal
- Bedrohungsanalyse: Menschliche Faktoren und Schadprogramme
- Ökonomische Bewertung von Sicherheitsinvestitionen
Auszug aus dem Buch
3.2.1 Hardwaresystem
Während der Errichtung und Bau eines Hardwaresystems müssen Auflagen erfüllt werden, um den Schutz der Daten nachhaltig gewährleisten zu können. Ein Hardwaresystem kann bspw. ein Gebäude mit einer Infrastruktur aus Servern und Computern sein, welches die Informationsdaten vor externen, unerlaubten Zugriffen schützt sowie die Daten verarbeitet und speichert. Die Sicherheitsrichtlinien zum Aufbau der technischen Infrastruktur werden durch unterschiedliche staatliche Behörden reguliert. Beispiele hierfür sind das Deutsche Institut für Normung (DIN), die International Organization for Standardization (ISO) oder auch der Verband der Elektrotechnik, Elektronik und Informationstechnik (VDE).
Vor dem Bau eines Hardwaresystems müssen mehrere Größen der Umwelt betrachtet und deren Nutzen sowie Risiken abgeschätzt werden. Eine optimale Wahl des Standorts ist von größter Bedeutung. So können frühzeitig Gefährdungen minimiert werden. Beispiele für nicht geeignete Orte zum Bau eines Systems wären Regionen mit erhöhter Hochwassergefahr, Beeinträchtigungen durch externe Funkwellen oder auch Gebiete mit erhöhtem Unfallrisiko durch Chemiewerke bzw. durch den Straßen- sowie dem Luftverkehr.
Neben diesen Faktoren muss das System vor potentiellen anderen Bedrohungen geschützt werden. Dazu zählt unter anderem der Brandschutz. Dies regelt das DIN. Dabei soll nicht nur das Personal, sondern auch das System vor Datenverlust und einem Ausfall geschützt werden. Zudem müssen Schutzeinrichtungen im Stromsystem installiert werden, welche Blitzeinschläge oder Überspannungen entgegenwirken. Folglich muss die Stromversorgung weiterhin gegeben sein, falls das öffentliche Stromnetz ausfallen sollte.
Zusammenfassung der Kapitel
1 Einleitung: Diese Einleitung führt in die Bedeutung der IT-Industrie ein, beleuchtet die Problemstellung der Datensicherheit und definiert den methodischen Rahmen der Arbeit.
2 Grundverständnis der IT-Sicherheit: Das Kapitel erläutert grundlegende Begrifflichkeiten, Schutzziele wie Vertraulichkeit und Integrität sowie die Verantwortungsverteilung und das Information Security Management System (ISMS).
3 Grenzen der IT-Sicherheit: Hier werden die rechtlichen, technischen und organisatorischen Schranken analysiert, die bei der Umsetzung von Sicherheitsmaßnahmen in Unternehmen beachtet werden müssen.
4 Risiken der IT-Sicherheit: Dieses Kapitel thematisiert potenzielle Bedrohungen, insbesondere durch menschliches Verhalten und verschiedene Arten von Schadprogrammen, sowie die resultierenden unternehmerischen Konsequenzen.
5 Fazit: Das Fazit fasst die zentralen Erkenntnisse zusammen und betont die Notwendigkeit, IT-Sicherheit als integralen Bestandteil der Unternehmensstrategie zu begreifen.
Schlüsselwörter
IT-Sicherheit, Unternehmen, Datenschutz, Schutzziele, ISMS, Risikomanagement, Hardware, Software, Schadprogramme, Faktor Mensch, Compliance, Informationssicherheit, Sicherheitsleitlinien, Betriebswirtschaft, Haftung
Häufig gestellte Fragen
Worum geht es in dieser Arbeit primär?
Die Arbeit untersucht die Herausforderungen und Grenzen der IT-Sicherheit in Unternehmen und zeigt auf, wie diese durch organisatorische und technische Maßnahmen gemanagt werden können.
Welche zentralen Themenfelder werden behandelt?
Die Schwerpunkte liegen auf dem ISMS, der Abgrenzung von rechtlichen, technischen und organisatorischen Faktoren sowie der Analyse von Bedrohungen und wirtschaftlichen Konsequenzen.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist es, ein Verständnis dafür zu schaffen, dass IT-Sicherheit ein dynamischer Prozess ist, der über reine Technik hinausgeht und eine strategische Unternehmensaufgabe darstellt.
Welche wissenschaftliche Methode kommt zum Einsatz?
Die Arbeit basiert auf einer Literatur- und Theorieanalyse bestehender Standards, Gesetze und Sicherheitsmodelle, ergänzt durch betriebswirtschaftliche Betrachtungsweisen.
Was ist das zentrale Thema im Hauptteil?
Der Hauptteil gliedert sich in das Verständnis von Sicherheit, die Analyse technischer und organisatorischer Grenzen sowie die Bewertung von Risiken und Bedrohungsszenarien.
Welche Schlüsselwörter charakterisieren die Publikation?
IT-Sicherheit, Schutzziele, Risikomanagement, Datenschutz, ISMS und unternehmerische Verantwortung.
Welche Rolle spielt das PDCA-Modell im Zusammenhang mit dem ISMS?
Das PDCA-Modell (Planen, Umsetzen, Überwachen, Verbessern) dient als zyklischer Prozess, um das Informationssicherheits-Managementsystem kontinuierlich an wechselnde Bedingungen anzupassen.
Warum wird der "Faktor Mensch" als kritisches Risiko eingestuft?
Der Mensch ist laut Arbeit der ausschlaggebendste Faktor, da Sicherheitsrisiken sowohl durch unbeabsichtigte Fehler als auch durch vorsätzliche Handlungen entstehen können, die technologische Maßnahmen unterwandern.
Was besagt das ROSI-Modell?
ROSI (Return on Security Investment) ist ein Modell zur Abschätzung der Rentabilität von Sicherheitsinvestitionen, indem es die Kosten der Maßnahmen den potenziellen Schadenskosten gegenüberstellt.
- Arbeit zitieren
- Sophia Fischer (Autor:in), 2016, Grenzen und Risiken der IT-Sicherheit in Unternehmen, München, GRIN Verlag, https://www.grin.com/document/1160514