Grin logo
de en es fr
Boutique
GRIN Website
Publier des textes, profitez du service complet
Aller à la page d’accueil de la boutique › Informatique - Sécurité des Données

Die Herausforderungen von IT-Sicherheit für die Videoüberwachung

Titre: Die Herausforderungen von IT-Sicherheit für die Videoüberwachung

Thèse de Master , 2018 , 165 Pages , Note: 2

Autor:in: Ugur Ataman (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Die Arbeit beschäftigt sich mit der Evaluierung der Herausforderungen von IT-Sicherheit für die Videoüberwachung. An erster Stelle wird die Entwicklung der Videoüberwachung in Deutschland erläutert. Daraufhin wird eine empirische Forschung durchgeführt, um das Erfahrungswissen von IT-Experten in der Videoüberwachung zu erfassen. Die empirische Forschung verfolgt das Ziel, die Herausforderungen von IT-Sicherheit für die Videoüberwachung herauszufinden. Auf Basis der erfassten Herausforderungen von IT-Experten erfolgt eine eingehende wissenschaftliche Bewertung.

Ob im Bahnhof, Einkaufszentrum, Straßenverkehr, Flughafen, oder in den öffentlichen Verkehrsmitteln: Neben der weltweiten Vernetzung, hat sich auch die Videoüberwachung zu einem festen Bestandteil unseres Alltags entwickelt. Es gehört heute zum normalen Stadtbild moderner Großstädte. Am 9. März 2017 haben die Abgeordneten des Deutschen Bundestages beschlossen die Videoüberwachung auszuweiten, mit dem Ziel, das Sicherheitsniveau in Deutschland zu stärken.

Besonders mit dem Ausbau der Videoüberwachung wird die IT-Sicherheit immer wichtiger. Denn Aufzeichnungsgeräte und Überwachungskameras ermöglichen im Internet der Dinge einen direkten Zugang zu sensiblen Daten und bieten sich zum Ausspähen von Informationen an. Angriffe von Hackern auf kritische Infrastrukturen steigen und werden immer gefährlicher. Die Betreiber von kritischen Infrastrukturen führen eine besondere Verpflichtung, um die Verfügbarkeit der Dienste und Prozesse sicherzustellen und sind dafür verantwortlich, ein Mindestmaß an IT-Sicherheit einzuhalten und dies nachzuweisen. Darüber hinaus hat die umgesetzte Sicherheit für die kritischen Infrastrukturen einen wesentlichen Einfluss auf die Gesellschaft. Aus diesem Grund steigen die zukünftigen Herausforderungen für die Betreiber von IT-Infrastrukturen, um gegen die Gefahren von IT-Sicherheit zu reagieren.

Extrait


Inhaltsverzeichnis

1. Einleitung

1.1 Motivation und Wahl der Thematik

1.2 Methodik

1.3 Aufbau und Struktur

2. Grundlagen

2.1 IT-Infrastruktur

2.2 Software

2.3 Netzwerk

2.4 TCP/IP

2.5 UDP

2.6 SNMP

2.7 IT-Betriebsführung

2.8 IT-Sicherheit

2.8.1 Definition und Einführung

2.8.2 Werte und Gefährdungen

2.9 Videoüberwachung

3. Entwicklung von Videoüberwachung in Deutschland

4. Empirische Forschung

4.1 Ziel und Zielgruppe der empirischen Forschung

4.1 Auswahl der Forschungsmethode

4.2 Inhaltliche Vorbereitung der empirischen Forschung

4.3 Organisatorische Vorbereitung der empirischen Forschung

4.4 Durchführung der empirischen Forschung

4.5 Auswertung und Interpretation der Ergebnisse

5. Herausforderungen von IT-Sicherheit für die Videoüberwachung

5.1 Untersuchung von Herausforderungen

5.1.1 Angreifer

5.1.2 Hardware

5.1.3 Software

5.1.4 Malware

5.1.5 Netzwerk

5.1.6 Berechtigungen

5.1.7 Passwörter

5.1.8 Monitoring

5.1.9 Authentifizierung und Verschlüsselung

5.1.10 Log-Daten

5.1.11 Informationen

5.1.12 Faktor Mensch

6. Fazit und Ausblick

6.1 Zusammenfassung der Ergebnisse

6.2 Ausblick

Anhang A – Leitfaden für das Experteninterview

Anhang B – Transkription der Experteninterviews

Zielsetzung & Themen

Diese Master-Thesis evaluiert die Herausforderungen der IT-Sicherheit im Kontext moderner Videoüberwachungssysteme. Die zentrale Forschungsfrage befasst sich mit der Identifikation und wissenschaftlichen Bewertung technischer und organisatorischer Sicherheitsaspekte, die für den Betrieb und den Schutz kritischer Videoüberwachungsinfrastrukturen entscheidend sind.

  • Grundlagen der IT-Infrastruktur und Netzwerksicherheit in der Videotechnik
  • Empirische Untersuchung von Expertenwissen zur Identifikation sicherheitsrelevanter Herausforderungen
  • Analyse spezifischer Bedrohungsszenarien (z. B. Malware, Netzangriffe, Vandalismus)
  • Evaluierung von Schutzmaßnahmen wie Authentifizierung, Verschlüsselung und Monitoring

Auszug aus dem Buch

5.1.1 Angreifer

Eine große Herausforderung von IT-Sicherheit ist, Angreifer zu kennen und zu identifizieren. Eine Weisheit von Sun Tzu, der für seine philosophische Strategie bekannt ist, lautet: „Kenne deinen Feind und kenne dich selbst, und in hundert Schlachten wirst du nie in Gefahr geraten“ (Glaser, 2017, S. 389). Laut einer anderen Weisheit, sollte man den Feind kennen, bevor man etwas unternimmt (vgl. Kubizek, 2006, S. 145). Ein effektiver Schutz vor Angriffen kann nur gewährleistet werden, wenn die mit der Sicherheit vertrauten Personen die Motivation und Methodik der Angreifer kennen und verstehen (vgl. N-TV, 2018). Eine andere Theorie besagt: „Angreifer werden natürlich immer nach Möglichkeiten suchen, neue Entwicklungen und etablierte Plattformen auszunutzen. Die große Herausforderung ist es, Einzelpersonen und Organisationen davon zu überzeugen, nicht selbst zu ihren schlimmsten Feinden zu werden.“ (Reimer, 2018, S. 122).

Der Begriff Angriff umfasst alle vorsätzlichen Handlungen mit dem Ziel, die IT-Systeme eines Unternehmens anzugreifen und zu manipulieren. Angriffe erfolgen von Angreifern wie kriminelle Organisationen, Terroristen, Spionen und Strafverfolgungsbehörden, welche gezielt nach Schwachstellen und Sicherheitslücken suchen, mit dem Ziel die IT-Systeme zu zerstören, zu schädigen oder zu missbrauchen (vgl. Riedel, Pohlmann, 2018, S. 38). Als die stärkste Gruppe von Angreifern werden Hersteller von IT-Komponenten und Geheimdienste definiert, die ein großes Interesse für die personenbezogenen Daten haben. Zu den mittelstarken Angreifern zählen Social Web-Anbieter, Konkurrenz-Unternehmen und IT-Dienstleister, die persönliche Informationen von ihren Nutzern aufzeichnen. Individuelle Hacker, die meist Interesse an den persönlichen Daten ihres Umfelds haben und aus Neugier handeln, gehören zu den schwachen Angreifern.

Zusammenfassung der Kapitel

1. Einleitung: Stellt die Relevanz der IT-Sicherheit in der modernen, vernetzten Welt dar und definiert Zielsetzung sowie Methodik der Arbeit.

2. Grundlagen: Vermittelt technisches Basiswissen zu IT-Infrastrukturen, Netzwerken und den klassischen Schutzzielen der IT-Sicherheit.

3. Entwicklung von Videoüberwachung in Deutschland: Beschreibt den historischen Kontext sowie den Wandel von analogen Systemen hin zu digitalen, intelligenten Videolösungen.

4. Empirische Forschung: Dokumentiert das methodische Vorgehen bei der Befragung von IT-Experten sowie die Auswertung des Expertenwissens.

5. Herausforderungen von IT-Sicherheit für die Videoüberwachung: Analysiert detailliert spezifische Gefährdungsbereiche, von Hardware-Schwachstellen über Netzwerkrisiken bis hin zum Faktor Mensch.

6. Fazit und Ausblick: Führt die gewonnenen Erkenntnisse zusammen und gibt einen Ausblick auf die zukünftige Bedeutung der IT-Sicherheit als kritischer Erfolgsfaktor.

Schlüsselwörter

IT-Sicherheit, Videoüberwachung, IT-Infrastruktur, Cyberangriffe, Netzwerksicherheit, Verschlüsselung, Authentifizierung, Monitoring, Log-Management, Faktor Mensch, Schwachstellenmanagement, Hardware-Sicherheit, Software-Sicherheit, Datenschutz, kritische Infrastrukturen.

Häufig gestellte Fragen

Worum geht es in dieser Master-Thesis primär?

Die Arbeit befasst sich mit der Evaluierung der Herausforderungen, die sich bei der Absicherung von IT-Infrastrukturen für die moderne Videoüberwachung ergeben.

Welche Themenfelder stehen im Mittelpunkt der Untersuchung?

Zentrale Themen sind die technische Absicherung von Netzwerkkomponenten, Verschlüsselungsverfahren, die Bedeutung von Monitoring und Log-Management sowie die psychologischen Faktoren menschlichen Verhaltens bei Sicherheitsentscheidungen.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, ein besseres Verständnis für die IT-Sicherheitsrisiken bei der Videoüberwachung zu entwickeln, um daraus konkrete Anforderungen für einen sichereren Betrieb abzuleiten.

Welche wissenschaftliche Methode kommt zur Anwendung?

Die Autor setzt auf eine Kombination aus systematischer Literaturrecherche und einer qualitativen empirischen Studie, basierend auf Experteninterviews mit IT-Fachleuten.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine theoretische Fundierung (Kapitel 2), einen geschichtlichen Überblick (Kapitel 3), die Durchführung der empirischen Forschung (Kapitel 4) und eine detaillierte wissenschaftliche Bewertung der identifizierten Herausforderungen (Kapitel 5).

Welche Keywords beschreiben das Werk am besten?

IT-Sicherheit, Videoüberwachung, Cyberangriffe, Verschlüsselung und Faktor Mensch sind die prägenden Begriffe.

Welchen Stellenwert nimmt der "Faktor Mensch" in der Analyse ein?

Der Faktor Mensch wird als eine der größten Herausforderungen identifiziert, da Social Engineering und menschliche Fehler trotz technischer Maßnahmen das Sicherheitsniveau erheblich beeinflussen können.

Warum ist das Thema "Videoüberwachung" laut der Arbeit so kritisch?

Da Videokameras heute vernetzte Endgeräte sind, dienen sie potenziell als Einfallstore für Angriffe auf die gesamte IT-Infrastruktur und verarbeiten zudem hochsensible Daten.

Fin de l'extrait de 165 pages  - haut de page

Résumé des informations

Titre
Die Herausforderungen von IT-Sicherheit für die Videoüberwachung
Université
University of applied sciences, Munich
Note
2
Auteur
Ugur Ataman (Auteur)
Année de publication
2018
Pages
165
N° de catalogue
V537276
ISBN (ebook)
9783346127839
ISBN (Livre)
9783346127846
Langue
allemand
mots-clé
IT-Security IT-Betrieb Videoüberwachung Evaluierung Herausforderungen empirische Forschung Qualitative Befragung IT-Experten IT-Infrastruktur IT Operation Faktor Mensch Kamera Netzwerk Hacker IT-Betriebsführung
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Ugur Ataman (Auteur), 2018, Die Herausforderungen von IT-Sicherheit für die Videoüberwachung, Munich, GRIN Verlag, https://www.grin.com/document/537276
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  165  pages
Grin logo
  • Grin.com
  • Expédition
  • Contact
  • Prot. des données
  • CGV
  • Imprint