Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - IT-Security

Die Herausforderungen von IT-Sicherheit für die Videoüberwachung

Title: Die Herausforderungen von IT-Sicherheit für die Videoüberwachung

Master's Thesis , 2018 , 165 Pages , Grade: 2

Autor:in: Ugur Ataman (Author)

Computer Science - IT-Security
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Arbeit beschäftigt sich mit der Evaluierung der Herausforderungen von IT-Sicherheit für die Videoüberwachung. An erster Stelle wird die Entwicklung der Videoüberwachung in Deutschland erläutert. Daraufhin wird eine empirische Forschung durchgeführt, um das Erfahrungswissen von IT-Experten in der Videoüberwachung zu erfassen. Die empirische Forschung verfolgt das Ziel, die Herausforderungen von IT-Sicherheit für die Videoüberwachung herauszufinden. Auf Basis der erfassten Herausforderungen von IT-Experten erfolgt eine eingehende wissenschaftliche Bewertung.

Ob im Bahnhof, Einkaufszentrum, Straßenverkehr, Flughafen, oder in den öffentlichen Verkehrsmitteln: Neben der weltweiten Vernetzung, hat sich auch die Videoüberwachung zu einem festen Bestandteil unseres Alltags entwickelt. Es gehört heute zum normalen Stadtbild moderner Großstädte. Am 9. März 2017 haben die Abgeordneten des Deutschen Bundestages beschlossen die Videoüberwachung auszuweiten, mit dem Ziel, das Sicherheitsniveau in Deutschland zu stärken.

Besonders mit dem Ausbau der Videoüberwachung wird die IT-Sicherheit immer wichtiger. Denn Aufzeichnungsgeräte und Überwachungskameras ermöglichen im Internet der Dinge einen direkten Zugang zu sensiblen Daten und bieten sich zum Ausspähen von Informationen an. Angriffe von Hackern auf kritische Infrastrukturen steigen und werden immer gefährlicher. Die Betreiber von kritischen Infrastrukturen führen eine besondere Verpflichtung, um die Verfügbarkeit der Dienste und Prozesse sicherzustellen und sind dafür verantwortlich, ein Mindestmaß an IT-Sicherheit einzuhalten und dies nachzuweisen. Darüber hinaus hat die umgesetzte Sicherheit für die kritischen Infrastrukturen einen wesentlichen Einfluss auf die Gesellschaft. Aus diesem Grund steigen die zukünftigen Herausforderungen für die Betreiber von IT-Infrastrukturen, um gegen die Gefahren von IT-Sicherheit zu reagieren.

Excerpt


Inhaltsverzeichnis

1. Einleitung

1.1 Motivation und Wahl der Thematik

1.2 Methodik

1.3 Aufbau und Struktur

2. Grundlagen

2.1 IT-Infrastruktur

2.2 Software

2.3 Netzwerk

2.4 TCP/IP

2.5 UDP

2.6 SNMP

2.7 IT-Betriebsführung

2.8 IT-Sicherheit

2.8.1 Definition und Einführung

2.8.2 Werte und Gefährdungen

2.9 Videoüberwachung

3. Entwicklung von Videoüberwachung in Deutschland

4. Empirische Forschung

4.1 Ziel und Zielgruppe der empirischen Forschung

4.1 Auswahl der Forschungsmethode

4.2 Inhaltliche Vorbereitung der empirischen Forschung

4.3 Organisatorische Vorbereitung der empirischen Forschung

4.4 Durchführung der empirischen Forschung

4.5 Auswertung und Interpretation der Ergebnisse

5. Herausforderungen von IT-Sicherheit für die Videoüberwachung

5.1 Untersuchung von Herausforderungen

5.1.1 Angreifer

5.1.2 Hardware

5.1.3 Software

5.1.4 Malware

5.1.5 Netzwerk

5.1.6 Berechtigungen

5.1.7 Passwörter

5.1.8 Monitoring

5.1.9 Authentifizierung und Verschlüsselung

5.1.10 Log-Daten

5.1.11 Informationen

5.1.12 Faktor Mensch

6. Fazit und Ausblick

6.1 Zusammenfassung der Ergebnisse

6.2 Ausblick

Anhang A – Leitfaden für das Experteninterview

Anhang B – Transkription der Experteninterviews

Zielsetzung & Themen

Diese Master-Thesis evaluiert die Herausforderungen der IT-Sicherheit im Kontext moderner Videoüberwachungssysteme. Die zentrale Forschungsfrage befasst sich mit der Identifikation und wissenschaftlichen Bewertung technischer und organisatorischer Sicherheitsaspekte, die für den Betrieb und den Schutz kritischer Videoüberwachungsinfrastrukturen entscheidend sind.

  • Grundlagen der IT-Infrastruktur und Netzwerksicherheit in der Videotechnik
  • Empirische Untersuchung von Expertenwissen zur Identifikation sicherheitsrelevanter Herausforderungen
  • Analyse spezifischer Bedrohungsszenarien (z. B. Malware, Netzangriffe, Vandalismus)
  • Evaluierung von Schutzmaßnahmen wie Authentifizierung, Verschlüsselung und Monitoring

Auszug aus dem Buch

5.1.1 Angreifer

Eine große Herausforderung von IT-Sicherheit ist, Angreifer zu kennen und zu identifizieren. Eine Weisheit von Sun Tzu, der für seine philosophische Strategie bekannt ist, lautet: „Kenne deinen Feind und kenne dich selbst, und in hundert Schlachten wirst du nie in Gefahr geraten“ (Glaser, 2017, S. 389). Laut einer anderen Weisheit, sollte man den Feind kennen, bevor man etwas unternimmt (vgl. Kubizek, 2006, S. 145). Ein effektiver Schutz vor Angriffen kann nur gewährleistet werden, wenn die mit der Sicherheit vertrauten Personen die Motivation und Methodik der Angreifer kennen und verstehen (vgl. N-TV, 2018). Eine andere Theorie besagt: „Angreifer werden natürlich immer nach Möglichkeiten suchen, neue Entwicklungen und etablierte Plattformen auszunutzen. Die große Herausforderung ist es, Einzelpersonen und Organisationen davon zu überzeugen, nicht selbst zu ihren schlimmsten Feinden zu werden.“ (Reimer, 2018, S. 122).

Der Begriff Angriff umfasst alle vorsätzlichen Handlungen mit dem Ziel, die IT-Systeme eines Unternehmens anzugreifen und zu manipulieren. Angriffe erfolgen von Angreifern wie kriminelle Organisationen, Terroristen, Spionen und Strafverfolgungsbehörden, welche gezielt nach Schwachstellen und Sicherheitslücken suchen, mit dem Ziel die IT-Systeme zu zerstören, zu schädigen oder zu missbrauchen (vgl. Riedel, Pohlmann, 2018, S. 38). Als die stärkste Gruppe von Angreifern werden Hersteller von IT-Komponenten und Geheimdienste definiert, die ein großes Interesse für die personenbezogenen Daten haben. Zu den mittelstarken Angreifern zählen Social Web-Anbieter, Konkurrenz-Unternehmen und IT-Dienstleister, die persönliche Informationen von ihren Nutzern aufzeichnen. Individuelle Hacker, die meist Interesse an den persönlichen Daten ihres Umfelds haben und aus Neugier handeln, gehören zu den schwachen Angreifern.

Zusammenfassung der Kapitel

1. Einleitung: Stellt die Relevanz der IT-Sicherheit in der modernen, vernetzten Welt dar und definiert Zielsetzung sowie Methodik der Arbeit.

2. Grundlagen: Vermittelt technisches Basiswissen zu IT-Infrastrukturen, Netzwerken und den klassischen Schutzzielen der IT-Sicherheit.

3. Entwicklung von Videoüberwachung in Deutschland: Beschreibt den historischen Kontext sowie den Wandel von analogen Systemen hin zu digitalen, intelligenten Videolösungen.

4. Empirische Forschung: Dokumentiert das methodische Vorgehen bei der Befragung von IT-Experten sowie die Auswertung des Expertenwissens.

5. Herausforderungen von IT-Sicherheit für die Videoüberwachung: Analysiert detailliert spezifische Gefährdungsbereiche, von Hardware-Schwachstellen über Netzwerkrisiken bis hin zum Faktor Mensch.

6. Fazit und Ausblick: Führt die gewonnenen Erkenntnisse zusammen und gibt einen Ausblick auf die zukünftige Bedeutung der IT-Sicherheit als kritischer Erfolgsfaktor.

Schlüsselwörter

IT-Sicherheit, Videoüberwachung, IT-Infrastruktur, Cyberangriffe, Netzwerksicherheit, Verschlüsselung, Authentifizierung, Monitoring, Log-Management, Faktor Mensch, Schwachstellenmanagement, Hardware-Sicherheit, Software-Sicherheit, Datenschutz, kritische Infrastrukturen.

Häufig gestellte Fragen

Worum geht es in dieser Master-Thesis primär?

Die Arbeit befasst sich mit der Evaluierung der Herausforderungen, die sich bei der Absicherung von IT-Infrastrukturen für die moderne Videoüberwachung ergeben.

Welche Themenfelder stehen im Mittelpunkt der Untersuchung?

Zentrale Themen sind die technische Absicherung von Netzwerkkomponenten, Verschlüsselungsverfahren, die Bedeutung von Monitoring und Log-Management sowie die psychologischen Faktoren menschlichen Verhaltens bei Sicherheitsentscheidungen.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, ein besseres Verständnis für die IT-Sicherheitsrisiken bei der Videoüberwachung zu entwickeln, um daraus konkrete Anforderungen für einen sichereren Betrieb abzuleiten.

Welche wissenschaftliche Methode kommt zur Anwendung?

Die Autor setzt auf eine Kombination aus systematischer Literaturrecherche und einer qualitativen empirischen Studie, basierend auf Experteninterviews mit IT-Fachleuten.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine theoretische Fundierung (Kapitel 2), einen geschichtlichen Überblick (Kapitel 3), die Durchführung der empirischen Forschung (Kapitel 4) und eine detaillierte wissenschaftliche Bewertung der identifizierten Herausforderungen (Kapitel 5).

Welche Keywords beschreiben das Werk am besten?

IT-Sicherheit, Videoüberwachung, Cyberangriffe, Verschlüsselung und Faktor Mensch sind die prägenden Begriffe.

Welchen Stellenwert nimmt der "Faktor Mensch" in der Analyse ein?

Der Faktor Mensch wird als eine der größten Herausforderungen identifiziert, da Social Engineering und menschliche Fehler trotz technischer Maßnahmen das Sicherheitsniveau erheblich beeinflussen können.

Warum ist das Thema "Videoüberwachung" laut der Arbeit so kritisch?

Da Videokameras heute vernetzte Endgeräte sind, dienen sie potenziell als Einfallstore für Angriffe auf die gesamte IT-Infrastruktur und verarbeiten zudem hochsensible Daten.

Excerpt out of 165 pages  - scroll top

Details

Title
Die Herausforderungen von IT-Sicherheit für die Videoüberwachung
College
University of applied sciences, Munich
Grade
2
Author
Ugur Ataman (Author)
Publication Year
2018
Pages
165
Catalog Number
V537276
ISBN (eBook)
9783346127839
ISBN (Book)
9783346127846
Language
German
Tags
IT-Security IT-Betrieb Videoüberwachung Evaluierung Herausforderungen empirische Forschung Qualitative Befragung IT-Experten IT-Infrastruktur IT Operation Faktor Mensch Kamera Netzwerk Hacker IT-Betriebsführung
Product Safety
GRIN Publishing GmbH
Quote paper
Ugur Ataman (Author), 2018, Die Herausforderungen von IT-Sicherheit für die Videoüberwachung, Munich, GRIN Verlag, https://www.grin.com/document/537276
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  165  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint