Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Informatique appliquée

Konzept und Umsetzung eines versionsunabhängigen IT-Grundschutzbausteins am Beispiel von MS Exchange

Titre: Konzept und Umsetzung eines versionsunabhängigen IT-Grundschutzbausteins am Beispiel von MS Exchange

Thèse de Master , 2009 , 435 Pages , Note: 1,1

Autor:in: Philipp Rothmann (Auteur)

Informatique - Informatique appliquée
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Groupware-Anwendungen – wie Microsoft Exchange – sind aus dem geschäftlichen Umfeld nicht
mehr wegzudenken. Groupware beschleunigt indes nicht nur die Prozesse, sondern kann bei Betreibern
und Diensteanbietern großen Schaden verursachen: Nichtverfügbarkeit des Systems oder Bekanntwerden
von vertraulichen Informationen sind hier prominente Beispiele. Nicht zuletzt die gesetzlichen
Anforderungen gemäß § 109 Telekommunikationsgesetz (TKG) zwingen den Betreiber von
Kommunikationssystemen zur Abwehr von akuten Gefährdungen auf seine Daten und Infrastruktur.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet mit den BSI-Standards und den
IT-Grundschutzkatalogen – zusammengefasst als „IT-Grundschutz“ – eine über die Grenzen
Deutschlands hinweg akzeptierte Vorgehensweise für die Behandlung von allgemeinen und speziellen
Gefährdungen an. Diese werden für typische Infrastrukturkomponenten und übergreifende Aspekte in
Form der so-genannten IT-Grundschutzbausteine mit entsprechenden Maßnahmen angereichert. Die
Bausteine werden in den IT-Grundschutzkatalogen kostenlos veröffentlicht und regelmäßig aktualisiert.
Inhalt dieser Arbeit ist die Erstellung eines versionsunabhängigen IT-Grundschutzbausteins am Beispiel
von Microsoft Exchange. Nach einer kurzen Vorstellung der Zusammenhänge von IT-Grundschutz
werden Microsoft Exchange und Microsoft Outlook betrachtet. Es werden die Anforderungen
an einen neuen Baustein untersucht und Folgerungen für den Bausteinentwurf gezogen. Dabei wird
besonderer Wert auf die Betrachtung von Versionsunterschieden und die Lösung des Problems der
bisherigen Versionsabhängigkeiten innerhalb der IT-Grundschutzkataloge gelegt. Darauf aufbauend
wird ein formales Verfahren zur Abstraktion und Konkretisierung bei der Bausteinerstellung entwickelt,
anhand dessen der Baustein für Microsoft Exchange schrittweise erarbeitet wird.
Als Ergebnis dieser Arbeit wird ein neuer versionsunabhängiger IT-Grundschutzbaustein „Microsoft
Exchange / Outlook“ vorgestellt, der in einer nächsten Ergänzungslieferung zu den IT-Grundschutzkatalogen
veröffentlicht wird.

Extrait


Inhaltsverzeichnis

  • 1. Einleitung
    • 1.1. Motivation
    • 1.2. Aufbau der Arbeit
  • 2. Grundlagen
    • 2.1. Definitionen und Begriffe
      • 2.1.1. Groupware
      • 2.1.2. Client-Anwendung (Client)
      • 2.1.3. Server-Anwendung (Server)
      • 2.1.4. Client-Server-System
      • 2.1.5. Gefährdung
      • 2.1.6. Risiko
    • 2.2. Bundesamt für Sicherheit in der Informationstechnik (BSI)
    • 2.3. Standards zu Informationssicherheit
      • 2.3.1. BSI-Standards
        • 2.3.1.1. BSI-Standard 100-1: Managementsysteme für Informationssicherheit (ISMS)
        • 2.3.1.2. BSI-Standard 100-2: IT-Grundschutzvorgehensweise
        • 2.3.1.3. BSI-Standard 100-3: Risikoanalyse auf der Basis von IT-Grundschutz
        • 2.3.1.4. BSI-Standard 100-4: Notfallmanagement
      • 2.3.2. IT-Grundschutzkataloge
      • 2.3.3. IT-Grundschutzbausteine
        • 2.3.3.1. Gefährdungen
        • 2.3.3.2. Maßnahmen
        • 2.3.3.3. Lebenszyklusmodell
        • 2.3.3.4. Siegelstufen
      • 2.3.4. Internationale Standards der ISO/IEC-27000-Reihe
        • 2.3.4.1. ISO/IEC 27000
        • 2.3.4.2. ISO/IEC 27001:2005
        • 2.3.4.3. ISO/IEC 27002:2005
        • 2.3.4.4. ISO/IEC 27005:2008
      • 2.3.5. Weitere relevante Standards und Referenzen
    • 2.4. Analysemethodik
      • 2.4.1. Untersuchung versionsabhängiger IT-Grundschutzbausteine
        • 2.4.1.1. Ausprägungen der Versionsabhängigkeit
        • 2.4.1.2. Existierende Lösungen für Versionsunabhängigkeit
        • 2.4.1.3. Versionsunabhängige Lösungsmöglichkeiten
      • 2.4.2. Anforderungen an die Sicherheitsanalyse
        • 2.4.2.1. Definition des Untersuchungsgegenstandes
        • 2.4.2.2. Abgrenzung des Untersuchungsgegenstandes
        • 2.4.2.3. Lebenszyklusmodell
        • 2.4.2.4. Gefährdungsanalyse auf Basis existierender Gefährdungskataloge
        • 2.4.2.5. Neue Gefährdungen
        • 2.4.2.6. Konsolidierung der Gefährdungslage
        • 2.4.2.7. Bewertung der Gefährdungslage
        • 2.4.2.8. Maßnahmenentwicklung
        • 2.4.2.9. Entwicklung der Prüffragen
        • 2.4.2.10. Goldene Regeln
    • 2.5. Grundlagen zu Microsoft Exchange
      • 2.5.1. Aufbau und Funktionsumfang der Server-Anwendung
      • 2.5.2. Versionshistorie des Microsoft-Exchange-Servers
        • 2.5.2.1. Microsoft Exchange Server 2003
        • 2.5.2.2. Microsoft Exchange Server 2007
        • 2.5.2.3. Microsoft Exchange Server 2010
    • 3. Versionsabhängigkeit der IT-Grundschutzbausteine
      • 3.1. Ausprägungen der Versionsabhängigkeit
      • 3.2. Zusammenfassung bisheriger Lösungen
      • 3.3. Alternative Lösungsmöglichkeiten für den Bausteinentwurf
    • 4. Sicherheitsanalyse zu Microsoft Exchange
      • 4.1. Definition des Untersuchungsgegenstandes
      • 4.2. Sicherheitsbetrachtung
      • 4.3. Zusammenfassung der Sicherheitsanalyse
    • 5. Entwurf eines versionsunabhängigen IT-Grundschutzbausteins zu Microsoft Exchange
      • 5.1. Anforderungen
      • 5.2. Entwurfsphase
      • 5.3. Zusammenfassung der Entwurfsphase
    • 6. Evaluation des versionsunabhängigen IT-Grundschutzbausteins zu Microsoft Exchange
      • 6.1. Untersuchung der Anforderungen
      • 6.2. Bewertung und Empfehlung
      • 6.3. Zusammenfassung der Evaluation
    • 7. Fazit und Ausblick

    Zielsetzung und Themenschwerpunkte

    Ziel dieser Masterarbeit ist die Entwicklung eines versionsunabhängigen IT-Grundschutzbausteins für Microsoft Exchange, der in den IT-Grundschutzkatalogen veröffentlicht werden soll. Die Arbeit soll zeigen, wie man IT-Grundschutzbausteine für verschiedene Versionen einer Software entwickeln kann, ohne dass die einzelnen Versionen explizit berücksichtigt werden müssen.

    • Versionsabhängigkeit von IT-Grundschutzbausteinen
    • Sicherheitsanalyse von Microsoft Exchange
    • Entwurf eines versionsunabhängigen IT-Grundschutzbausteins
    • Evaluation des IT-Grundschutzbausteins
    • Relevanz und Anwendung des IT-Grundschutzes in der Praxis

    Zusammenfassung der Kapitel

    Die Arbeit beginnt mit einer Einleitung, die die Motivation und den Aufbau der Arbeit erläutert. Im zweiten Kapitel werden die Grundlagen des IT-Grundschutzes und von Microsoft Exchange vorgestellt. Im dritten Kapitel wird die Versionsabhängigkeit von IT-Grundschutzbausteinen untersucht und verschiedene Lösungen für dieses Problem vorgestellt. Im vierten Kapitel erfolgt eine Sicherheitsanalyse von Microsoft Exchange, die die wichtigsten Sicherheitsbedrohungen identifiziert. Im fünften Kapitel wird der Entwurf eines versionsunabhängigen IT-Grundschutzbausteins für Microsoft Exchange vorgestellt. Im sechsten Kapitel wird der Baustein evaluiert und die Ergebnisse werden zusammengefasst. Im siebten Kapitel werden die Ergebnisse der Arbeit zusammengefasst und ein Ausblick auf zukünftige Arbeiten gegeben.

    Schlüsselwörter

    IT-Grundschutz, Microsoft Exchange, Versionsunabhängigkeit, Sicherheitsanalyse, Bausteinentwurf, Evaluation, Informationssicherheit, Groupware.

Fin de l'extrait de 435 pages  - haut de page

Résumé des informations

Titre
Konzept und Umsetzung eines versionsunabhängigen IT-Grundschutzbausteins am Beispiel von MS Exchange
Université
University of Hagen  (Fakultät für Mathematik und Informatik)
Cours
Parallelität und VLSI
Note
1,1
Auteur
Philipp Rothmann (Auteur)
Année de publication
2009
Pages
435
N° de catalogue
V146560
ISBN (ebook)
9783640582396
ISBN (Livre)
9783640582280
Langue
allemand
mots-clé
Microsoft Exchange Microsoft Outlook BSI IT-Grundschutz ISO27001 ENISA Versionsunabhängigkeit IT-Grundschutz-Baustein EBIOS ISO27005 ISF Sicherheitsmaßnahmen Securityforum Exchange 2010 Office 2010 Microsoft Bundesamt für Sicherheit in der Informationstechnik Auditor Revisor Revision Checklisten Safeguards Lifecycle ISMS ISO272k Risikoanalyse Gefährdungen Schwachstellen Schwachstellenanalyse
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Philipp Rothmann (Auteur), 2009, Konzept und Umsetzung eines versionsunabhängigen IT-Grundschutzbausteins am Beispiel von MS Exchange, Munich, GRIN Verlag, https://www.grin.com/document/146560
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  435  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint