In der heutigen Geschäftswelt müssen Unternehmen immer flexibler werden und für neue Marktmöglichkeiten bereit sein. Anders ist ein Überleben nicht möglich. Heute ist eine Internetseite und damit eine Vermarktung des Produktes, der Dienstleistung über das Netz so gut wie Standard bei den Firmen. Auch Klein- und Mittelständische Unternehmen müssen für den neuen Markt übers Internet offen sein und ihre Firmennetzwerke für die Internetverbindung rüsten. Diese Arbeit soll zeigen welche Gefahren für ein Unternehmen entstehen können bzw. durch Bedrohungen / Schwachstellen bei der Verbindung des Firmennetzes mit dem Internet vorhanden sind. Es wird gezeigt welche Bedrohungen grundsätzlich vorhanden sind, aber auch welche Bedrohungen durch Angreifer auf das Unternehmensnetz entstehen können. Die verschiedenen Typen von Angreifern werden kurz erläutert, um einen Einblick in deren Beweggründe zu bekommen. In Anschluss daran wird die Gefahrenanalyse dargestellt. Im zweiten Teil der Arbeit wird auf die Maßnahmen eingegangen, die ergriffen werden können/sollten, um das Risiko so gering wie möglich für das Unternehmen zu halten. Hier wird speziell auf die technischen Maßnahmen, insbesondere die der Kryptographie eingegangen. Die Unterschiede des symmetrischen und asymmetrischen Verschlüsselungsverfahrens mit je einem Beispiel werden näher erklärt. Diese Arbeit soll nur einen Einblick geben, sie kann nicht eine vollständige Abhandlung sein. Unternehmen müssen mehr beachten, jedoch werden hier Kernaspekte besprochen, die ein Unternehmen berücksichtigen sollte.
Inhaltsverzeichnis
- Einleitung
- Bedrohungen und Risiken im Internet
- Begriffserklärung
- Bedrohungsanalyse
- Grundbedrohungen
- Natürliche Bedrohungen
- Passive Bedrohungen
- Aktive Bedrohungen
- Typen von Angreifern
- Schwachstellenanalyse
- Menschliche Schwachstellen
- Organisatorische Schwachstellen
- Technische Schwachstellen
- Gefahrenanalyse
- Maßnahmen
- Personelle Maßnahmen
- Organisatorische Maßnahmen
- Technische Maßnahmen
- Kryptographie
- Symmetrische und asymmetrische Algorithmen
- Klassische Verschlüsselungsverfahren
- DES
- RSA
- Hashfunktionen
- Zertifikate
- Kryptographie
- Zusammenfassung
Zielsetzung und Themenschwerpunkte
Diese Arbeit untersucht die Bedrohungen und Risiken, die für Unternehmensnetzwerke beim Anschluss an das Internet entstehen können. Ziel ist es, die verschiedenen Bedrohungen und Schwachstellen aufzuzeigen, die Angriffe auf Unternehmensnetzwerke ermöglichen können, und gleichzeitig Maßnahmen zur Risikominderung aufzuzeigen.
- Identifizierung von Bedrohungen und Risiken für Unternehmensnetzwerke
- Analyse von Schwachstellen, die Angriffe auf IT-Systeme ermöglichen
- Bewertung der verschiedenen Arten von Angreifern und deren Motivationen
- Vorstellung von Maßnahmen zur Risikominderung durch personelle, organisatorische und technische Sicherheitsvorkehrungen
- Erörterung der Rolle der Kryptografie als wichtiges Instrument zur Datensicherheit
Zusammenfassung der Kapitel
- Die Einleitung führt in die Thematik der Internetverbindung von Unternehmensnetzwerken ein und zeigt die Bedeutung von Sicherheitsmaßnahmen auf.
- Kapitel 2 analysiert die Bedrohungen und Risiken, die im Zusammenhang mit der Internetnutzung für Unternehmen auftreten können. Es werden verschiedene Bedrohungsformen, Angreifertypen und Schwachstellen im Detail betrachtet.
- Kapitel 3 befasst sich mit Maßnahmen, die Unternehmen zur Risikominderung ergreifen können. Der Fokus liegt dabei auf personellen, organisatorischen und technischen Sicherheitsvorkehrungen.
- Kapitel 4 widmet sich der Kryptografie als wichtiges Instrument der Datensicherheit. Es werden symmetrische und asymmetrische Verschlüsselungsverfahren sowie klassische Verschlüsselungsverfahren, Hashfunktionen und Zertifikate erläutert.
Schlüsselwörter
Unternehmenssicherheit, Internetbedrohungen, Schwachstellenanalyse, Gefahrenanalyse, Kryptografie, Verschlüsselung, Risikoanalyse, Datenschutz, Informationssicherheit, Sicherheitsmaßnahmen.
- Quote paper
- Frederike Fürst (Author), 2005, Welche Maßnahmen gibt es Unternehmensnetzwerke vor Bedrohungen, Schwachstellen und den daraus resultierenden Gefahren bei der Nutzung des Internets zu schützten?, Munich, GRIN Verlag, https://www.grin.com/document/39050