Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - IT-Security

Die Herausforderungen von IT-Sicherheit für die Videoüberwachung

Titel: Die Herausforderungen von IT-Sicherheit für die Videoüberwachung

Masterarbeit , 2018 , 165 Seiten , Note: 2

Autor:in: Ugur Ataman (Autor:in)

Informatik - IT-Security
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Die Arbeit beschäftigt sich mit der Evaluierung der Herausforderungen von IT-Sicherheit für die Videoüberwachung. An erster Stelle wird die Entwicklung der Videoüberwachung in Deutschland erläutert. Daraufhin wird eine empirische Forschung durchgeführt, um das Erfahrungswissen von IT-Experten in der Videoüberwachung zu erfassen. Die empirische Forschung verfolgt das Ziel, die Herausforderungen von IT-Sicherheit für die Videoüberwachung herauszufinden. Auf Basis der erfassten Herausforderungen von IT-Experten erfolgt eine eingehende wissenschaftliche Bewertung.

Ob im Bahnhof, Einkaufszentrum, Straßenverkehr, Flughafen, oder in den öffentlichen Verkehrsmitteln: Neben der weltweiten Vernetzung, hat sich auch die Videoüberwachung zu einem festen Bestandteil unseres Alltags entwickelt. Es gehört heute zum normalen Stadtbild moderner Großstädte. Am 9. März 2017 haben die Abgeordneten des Deutschen Bundestages beschlossen die Videoüberwachung auszuweiten, mit dem Ziel, das Sicherheitsniveau in Deutschland zu stärken.

Besonders mit dem Ausbau der Videoüberwachung wird die IT-Sicherheit immer wichtiger. Denn Aufzeichnungsgeräte und Überwachungskameras ermöglichen im Internet der Dinge einen direkten Zugang zu sensiblen Daten und bieten sich zum Ausspähen von Informationen an. Angriffe von Hackern auf kritische Infrastrukturen steigen und werden immer gefährlicher. Die Betreiber von kritischen Infrastrukturen führen eine besondere Verpflichtung, um die Verfügbarkeit der Dienste und Prozesse sicherzustellen und sind dafür verantwortlich, ein Mindestmaß an IT-Sicherheit einzuhalten und dies nachzuweisen. Darüber hinaus hat die umgesetzte Sicherheit für die kritischen Infrastrukturen einen wesentlichen Einfluss auf die Gesellschaft. Aus diesem Grund steigen die zukünftigen Herausforderungen für die Betreiber von IT-Infrastrukturen, um gegen die Gefahren von IT-Sicherheit zu reagieren.

Leseprobe


Inhaltsverzeichnis

  • 1. Einleitung
    • 1.1 Motivation und Wahl der Thematik
    • 1.2 Methodik
    • 1.3 Aufbau und Struktur
  • 2. Grundlagen
    • 2.1 IT-Infrastruktur
    • 2.2 Software
    • 2.3 Netzwerk
    • 2.4 TCP/IP
    • 2.5 UDP
    • 2.6 SNMP
    • 2.7 IT-Betriebsführung
    • 2.8 IT-Sicherheit
      • 2.8.1 Definition und Einführung
      • 2.8.2 Werte und Gefährdungen
    • 2.9 Videoüberwachung
  • 3. Entwicklung von Videoüberwachung in Deutschland
  • 4. Empirische Forschung
    • 4.1 Ziel und Zielgruppe der empirischen Forschung
    • 4.1 Auswahl der Forschungsmethode
    • 4.2 Inhaltliche Vorbereitung der empirischen Forschung
    • 4.3 Organisatorische Vorbereitung der empirischen Forschung
    • 4.4 Durchführung der empirischen Forschung
    • 4.5 Auswertung und Interpretation der Ergebnisse
  • 5. Herausforderungen von IT-Sicherheit für die Videoüberwachung
    • 5.1 Untersuchung von Herausforderungen
      • 5.1.1 Angreifer
      • 5.1.2 Hardware
      • 5.1.3 Software
      • 5.1.4 Malware
      • 5.1.5 Netzwerk
      • 5.1.6 Berechtigungen
      • 5.1.7 Passwörter
      • 5.1.8 Monitoring
      • 5.1.9 Authentifizierung und Verschlüsselung
      • 5.1.10 Log-Daten
      • 5.1.11 Informationen
      • 5.1.12 Faktor Mensch

Zielsetzung und Themenschwerpunkte

Die Masterarbeit analysiert die Herausforderungen von IT-Sicherheit für die Videoüberwachung. Dabei wird die Entwicklung der Videoüberwachung in Deutschland betrachtet und ein Fokus auf die verschiedenen Angriffspunkte gelegt. Die empirische Forschung untersucht die Herausforderungen aus der Praxis und analysiert die Risiken und Schwachstellen.

  • Entwicklung der Videoüberwachung in Deutschland
  • Herausforderungen der IT-Sicherheit in der Videoüberwachung
  • Angriffspunkte und Risiken
  • Schutzmaßnahmen und Sicherheitsvorkehrungen
  • Menschliche Faktoren in der IT-Sicherheit

Zusammenfassung der Kapitel

  • Kapitel 1: Diese Einleitung führt die Motivation und den Hintergrund der Arbeit ein, beschreibt die Methodik und erläutert die Struktur der Arbeit.
  • Kapitel 2: Dieses Kapitel legt die Grundlagen für die Arbeit, indem es verschiedene IT-Konzepte wie Infrastruktur, Software, Netzwerk, TCP/IP, UDP, SNMP, IT-Betriebsführung und IT-Sicherheit erklärt. Besonderes Augenmerk liegt auf der Definition und Einführung von IT-Sicherheit, einschließlich der relevanten Werte und Gefährdungen.
  • Kapitel 3: Dieses Kapitel beleuchtet die Entwicklung der Videoüberwachung in Deutschland und zeigt den Wandel von analogen zu digitalen Systemen auf.
  • Kapitel 4: Dieses Kapitel befasst sich mit der empirischen Forschung. Es beschreibt die Zielsetzung und Zielgruppe der Forschung, die Auswahl der Forschungsmethode und die inhaltliche und organisatorische Vorbereitung. Darüber hinaus wird die Durchführung und die Auswertung der Ergebnisse behandelt.
  • Kapitel 5: Dieses Kapitel befasst sich mit den Herausforderungen von IT-Sicherheit für die Videoüberwachung. Es untersucht verschiedene Angriffspunkte wie Angreifer, Hardware, Software, Malware, Netzwerk, Berechtigungen, Passwörter, Monitoring, Authentifizierung und Verschlüsselung, Log-Daten, Informationen und den Faktor Mensch.

Schlüsselwörter

Videoüberwachung, IT-Sicherheit, Herausforderungen, Angriffspunkte, Risiken, Schutzmaßnahmen, empirische Forschung, IT-Infrastruktur, Software, Netzwerk, TCP/IP, UDP, SNMP, IT-Betriebsführung, Angreifer, Hardware, Software, Malware, Netzwerk, Berechtigungen, Passwörter, Monitoring, Authentifizierung und Verschlüsselung, Log-Daten, Informationen, Faktor Mensch.

Ende der Leseprobe aus 165 Seiten  - nach oben

Details

Titel
Die Herausforderungen von IT-Sicherheit für die Videoüberwachung
Hochschule
FOM Hochschule für Oekonomie & Management gemeinnützige GmbH, München früher Fachhochschule
Note
2
Autor
Ugur Ataman (Autor:in)
Erscheinungsjahr
2018
Seiten
165
Katalognummer
V537276
ISBN (eBook)
9783346127839
ISBN (Buch)
9783346127846
Sprache
Deutsch
Schlagworte
IT-Security IT-Betrieb Videoüberwachung Evaluierung Herausforderungen empirische Forschung Qualitative Befragung IT-Experten IT-Infrastruktur IT Operation Faktor Mensch Kamera Netzwerk Hacker IT-Betriebsführung
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Ugur Ataman (Autor:in), 2018, Die Herausforderungen von IT-Sicherheit für die Videoüberwachung, München, GRIN Verlag, https://www.grin.com/document/537276
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  165  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum