Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Informatique Appliquée à la Gestion

Schwachstellenanalyse der Informationssicherheit

Titre: Schwachstellenanalyse der Informationssicherheit

Mémoire (de fin d'études) , 1999 , 66 Pages , Note: 1,0

Autor:in: Ulrike Wagner (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Das Ziel vorliegender Diplomarbeit liegt darin, eine SSA der Informationssicherheit zu entwerfen, wobei das Verfahren einen relativ universell anwendbaren Charakter besitzen sollte. Die Bearbeitung des Themas erstreckt sich einschließlich des vorliegenden Abschnitts auf insgesamt fünf Kapitel, deren Aufbau und Inhalt nachfolgend beschrieben wird.

Im zweiten Kapitel werden zunächst die Begriffe "Schwachstelle" und "Schwachstellenanalyse", "Information" und "Informationsverarbeitung" eingeführt. In der Wirtschaftsinformatik hat sich mit dem Informationsmanagement (IM) bereits ein beachtliches Teilgebiet konstituiert, welches Vorgehensweisen für die Organisation der Informationsverarbeitung liefert. In Abschnitt 2.3 wird zunächst untersucht, welche Richtungen innerhalb des Informationsmanagements eingeschlagen werden, um Informationen zu bewirtschaften. Es ist unerläßlich, die derzeit praktizierten Verfahren zur Organisation der Informationsverarbeitung zu kennen, wenn man Schwachstellen der Informationssicherheit auffinden möchte. Außerdem wird zu klären sein, welchen Stellenwert die Sicherung von Informationen innerhalb des IM einnimmt. Am Ende des 2. Kapitels wird der Bereich aufgezeigt, auf den sich die Konzeption eines SSA-Systems im Rahmen dieser Arbeit beziehen wird.

Schwachstellen entstehen, wenn Soll-Ist-Abweichungen bei den Sicherheitsvorkehrungen eines Unternehmens vorliegen. Folglich müssen Kriterien und Methoden dargelegt werden, die üblicherweise angewendet werden sollten, um die Informationssicherheit zu gewährleisten. Erst dann sind Schwachstellen überhaupt identifizierbar und deren Ursachen nachvollziehbar. Die Untersuchung wird sich in Kapitel 3 zunächst auf Schwachstellen bei der Sicherheitsplanung beziehen. Der Schwerpunkt der Diplomarbeit wird jedoch darin liegen, ein SSA-System zu entwerfen, um Schwachstellen bei Entwicklung, Nutzung und Betrieb des Informationssystems (Kapitel 4) zu analysieren. Das fünfte Kapitel beinhaltet das Ergebnis der Arbeit: eine Checkliste mit Fragen zur Schwachstellenanalyse der Informationssicherheit für die in Kapitel 3 und 4 untersuchten Bereiche. Abschließend werden noch einige Bemerkungen dazu gemacht, welche Entwicklungen zukünftig als wünschenswert zu erachten sind, um die Informationssicherheit zu gewährleisten und damit Schwachstellen zu vermeiden. [...]

Extrait


Inhaltsverzeichnis

  • Ziel und Aufbau der Arbeit
  • Grundlagen
    • Schwachstelle und Schwachstellenanalyse
    • Information, Informationssystem und Informationsverarbeitung
  • Schwachstellen bei der strategischen Sicherheitsplanung
  • Schwachstellen im administrativen und operativen Bereich
  • Zusammenfassung und Ausblick

Zielsetzung und Themenschwerpunkte

Die vorliegende Diplomarbeit zielt darauf ab, ein System zur Schwachstellenanalyse (SSA) der Informationssicherheit zu entwerfen, das universell anwendbar ist. Die Arbeit untersucht, wie Schwachstellen bei der strategischen Planung und in den administrativen und operativen Bereichen der Informationsverarbeitung identifiziert und beseitigt werden können.

  • Definition und Relevanz von Schwachstellen
  • Bedeutung der Informationssicherheit im Kontext des Informationsmanagements
  • Methoden zur Analyse von Schwachstellen in der Informationsverarbeitung
  • Entwicklung eines SSA-Systems zur Identifizierung von Schwachstellen
  • Praktische Anwendung des SSA-Systems durch eine Checkliste

Zusammenfassung der Kapitel

Das zweite Kapitel der Arbeit führt in die grundlegenden Begriffe „Schwachstelle“ und „Schwachstellenanalyse“ ein, sowie in die Konzepte von „Information“ und „Informationsverarbeitung“. Es wird erläutert, wie die Organisation der Informationsverarbeitung in der Wirtschaftsinformatik, insbesondere im Bereich des Informationsmanagements, Schwachstellen in der Informationssicherheit beeinflussen kann.

Kapitel 3 befasst sich mit Schwachstellen bei der strategischen Sicherheitsplanung. Es werden Kriterien und Methoden vorgestellt, die zur Gewährleistung der Informationssicherheit eingesetzt werden sollten, um Schwachstellen zu identifizieren und deren Ursachen zu verstehen.

Das vierte Kapitel widmet sich der Entwicklung eines SSA-Systems zur Analyse von Schwachstellen bei der Entwicklung, Nutzung und Betrieb des Informationssystems. Ziel ist es, ein System zu entwerfen, das Unternehmen dabei unterstützt, Schwachstellen in diesen Bereichen zu erkennen und zu beseitigen.

Schlüsselwörter

Schwachstellenanalyse, Informationssicherheit, Informationsmanagement, strategische Sicherheitsplanung, administrative Schwachstellen, operative Schwachstellen, Sicherheitsvorkehrungen, Sicherheitsrisiken, Ist-Zustand, Soll-Zustand, Sicherheitsziele, Sicherheitsniveau, Checkliste.

Fin de l'extrait de 66 pages  - haut de page

Résumé des informations

Titre
Schwachstellenanalyse der Informationssicherheit
Université
Johannes Gutenberg University Mainz  (Lehrstuhl für Wirtschaftsinformatik)
Note
1,0
Auteur
Ulrike Wagner (Auteur)
Année de publication
1999
Pages
66
N° de catalogue
V171
ISBN (ebook)
9783638101271
ISBN (Livre)
9783640863440
Langue
allemand
mots-clé
Situationsanalyse Sicherheitsziele Sicherheitsmaßnahmen Sicherheitskriterien Datenschutz Datensicherheit Sicherheitsmanagement Orange Book IT-Sicherheitskriterien IT-Evaluationshandbuch Com
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Ulrike Wagner (Auteur), 1999, Schwachstellenanalyse der Informationssicherheit, Munich, GRIN Verlag, https://www.grin.com/document/171
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  66  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint