Im Zeitalter von Cloud Computing und den Enthüllungen von Edward Snowden wird Informationssicherheit nun endlich von einer breiten Masse beachtet. Dennoch gibt es viele Konzepte und Maßnahmen zur Informationssicherheit schon seit Anbeginn der IT-Zeit.
Damals existierten sicherlich noch andere Risiken und Maßnahmen als heute, allerdings ist die Funktion der Informationssicherheit sehr ähnlich geblieben.
Welche Bereiche die Informationssicherheit betrifft, welche häufige, aber auch welche häufig übersehene Risiken es gibt, sowie die dazugehörigen Maßnahmen sollen in dieser Arbeit erläutert werden. Dazu wird zunächst kurz auf allgemeine Informationen zur Informationssicherheit eingegangen. Daraufhin wird auf die theoretischen Hintergründe zur Informationssicherheit inklusive Risiken, Maßnahmen und Schutzniveaus eingegangen. Im Anschluss werden einige Risiken und dazugehörige Maßnahmen gezeigt und erläutert.
Zuletzt wird ein Fazit gezogen.
Inhaltsverzeichnis
1 Einleitung
2 Theoretische Grundlagen zur Informationssicherheit
3 Maßnahmen zur Informationssicherheit
3.1 Physische Maßnahmen
3.2 Hardware-betreffende Maßnahmen
3.3 Software-betreffende Maßnahmen
3.4 Organisatorische Maßnahmen
4 Fazit
Literaturverzeichnis
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.