Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Sécurité des Données

Die Herausforderungen von IT-Sicherheit für die Videoüberwachung

Titre: Die Herausforderungen von IT-Sicherheit für die Videoüberwachung

Thèse de Master , 2018 , 165 Pages , Note: 2

Autor:in: Ugur Ataman (Auteur)

Informatique - Sécurité des Données
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Die Arbeit beschäftigt sich mit der Evaluierung der Herausforderungen von IT-Sicherheit für die Videoüberwachung. An erster Stelle wird die Entwicklung der Videoüberwachung in Deutschland erläutert. Daraufhin wird eine empirische Forschung durchgeführt, um das Erfahrungswissen von IT-Experten in der Videoüberwachung zu erfassen. Die empirische Forschung verfolgt das Ziel, die Herausforderungen von IT-Sicherheit für die Videoüberwachung herauszufinden. Auf Basis der erfassten Herausforderungen von IT-Experten erfolgt eine eingehende wissenschaftliche Bewertung.

Ob im Bahnhof, Einkaufszentrum, Straßenverkehr, Flughafen, oder in den öffentlichen Verkehrsmitteln: Neben der weltweiten Vernetzung, hat sich auch die Videoüberwachung zu einem festen Bestandteil unseres Alltags entwickelt. Es gehört heute zum normalen Stadtbild moderner Großstädte. Am 9. März 2017 haben die Abgeordneten des Deutschen Bundestages beschlossen die Videoüberwachung auszuweiten, mit dem Ziel, das Sicherheitsniveau in Deutschland zu stärken.

Besonders mit dem Ausbau der Videoüberwachung wird die IT-Sicherheit immer wichtiger. Denn Aufzeichnungsgeräte und Überwachungskameras ermöglichen im Internet der Dinge einen direkten Zugang zu sensiblen Daten und bieten sich zum Ausspähen von Informationen an. Angriffe von Hackern auf kritische Infrastrukturen steigen und werden immer gefährlicher. Die Betreiber von kritischen Infrastrukturen führen eine besondere Verpflichtung, um die Verfügbarkeit der Dienste und Prozesse sicherzustellen und sind dafür verantwortlich, ein Mindestmaß an IT-Sicherheit einzuhalten und dies nachzuweisen. Darüber hinaus hat die umgesetzte Sicherheit für die kritischen Infrastrukturen einen wesentlichen Einfluss auf die Gesellschaft. Aus diesem Grund steigen die zukünftigen Herausforderungen für die Betreiber von IT-Infrastrukturen, um gegen die Gefahren von IT-Sicherheit zu reagieren.

Extrait


Inhaltsverzeichnis

  • 1. Einleitung
    • 1.1 Motivation und Wahl der Thematik
    • 1.2 Methodik
    • 1.3 Aufbau und Struktur
  • 2. Grundlagen
    • 2.1 IT-Infrastruktur
    • 2.2 Software
    • 2.3 Netzwerk
    • 2.4 TCP/IP
    • 2.5 UDP
    • 2.6 SNMP
    • 2.7 IT-Betriebsführung
    • 2.8 IT-Sicherheit
      • 2.8.1 Definition und Einführung
      • 2.8.2 Werte und Gefährdungen
    • 2.9 Videoüberwachung
  • 3. Entwicklung von Videoüberwachung in Deutschland
  • 4. Empirische Forschung
    • 4.1 Ziel und Zielgruppe der empirischen Forschung
    • 4.1 Auswahl der Forschungsmethode
    • 4.2 Inhaltliche Vorbereitung der empirischen Forschung
    • 4.3 Organisatorische Vorbereitung der empirischen Forschung
    • 4.4 Durchführung der empirischen Forschung
    • 4.5 Auswertung und Interpretation der Ergebnisse
  • 5. Herausforderungen von IT-Sicherheit für die Videoüberwachung
    • 5.1 Untersuchung von Herausforderungen
      • 5.1.1 Angreifer
      • 5.1.2 Hardware
      • 5.1.3 Software
      • 5.1.4 Malware
      • 5.1.5 Netzwerk
      • 5.1.6 Berechtigungen
      • 5.1.7 Passwörter
      • 5.1.8 Monitoring
      • 5.1.9 Authentifizierung und Verschlüsselung
      • 5.1.10 Log-Daten
      • 5.1.11 Informationen
      • 5.1.12 Faktor Mensch

Zielsetzung und Themenschwerpunkte

Die Masterarbeit analysiert die Herausforderungen von IT-Sicherheit für die Videoüberwachung. Dabei wird die Entwicklung der Videoüberwachung in Deutschland betrachtet und ein Fokus auf die verschiedenen Angriffspunkte gelegt. Die empirische Forschung untersucht die Herausforderungen aus der Praxis und analysiert die Risiken und Schwachstellen.

  • Entwicklung der Videoüberwachung in Deutschland
  • Herausforderungen der IT-Sicherheit in der Videoüberwachung
  • Angriffspunkte und Risiken
  • Schutzmaßnahmen und Sicherheitsvorkehrungen
  • Menschliche Faktoren in der IT-Sicherheit

Zusammenfassung der Kapitel

  • Kapitel 1: Diese Einleitung führt die Motivation und den Hintergrund der Arbeit ein, beschreibt die Methodik und erläutert die Struktur der Arbeit.
  • Kapitel 2: Dieses Kapitel legt die Grundlagen für die Arbeit, indem es verschiedene IT-Konzepte wie Infrastruktur, Software, Netzwerk, TCP/IP, UDP, SNMP, IT-Betriebsführung und IT-Sicherheit erklärt. Besonderes Augenmerk liegt auf der Definition und Einführung von IT-Sicherheit, einschließlich der relevanten Werte und Gefährdungen.
  • Kapitel 3: Dieses Kapitel beleuchtet die Entwicklung der Videoüberwachung in Deutschland und zeigt den Wandel von analogen zu digitalen Systemen auf.
  • Kapitel 4: Dieses Kapitel befasst sich mit der empirischen Forschung. Es beschreibt die Zielsetzung und Zielgruppe der Forschung, die Auswahl der Forschungsmethode und die inhaltliche und organisatorische Vorbereitung. Darüber hinaus wird die Durchführung und die Auswertung der Ergebnisse behandelt.
  • Kapitel 5: Dieses Kapitel befasst sich mit den Herausforderungen von IT-Sicherheit für die Videoüberwachung. Es untersucht verschiedene Angriffspunkte wie Angreifer, Hardware, Software, Malware, Netzwerk, Berechtigungen, Passwörter, Monitoring, Authentifizierung und Verschlüsselung, Log-Daten, Informationen und den Faktor Mensch.

Schlüsselwörter

Videoüberwachung, IT-Sicherheit, Herausforderungen, Angriffspunkte, Risiken, Schutzmaßnahmen, empirische Forschung, IT-Infrastruktur, Software, Netzwerk, TCP/IP, UDP, SNMP, IT-Betriebsführung, Angreifer, Hardware, Software, Malware, Netzwerk, Berechtigungen, Passwörter, Monitoring, Authentifizierung und Verschlüsselung, Log-Daten, Informationen, Faktor Mensch.

Fin de l'extrait de 165 pages  - haut de page

Résumé des informations

Titre
Die Herausforderungen von IT-Sicherheit für die Videoüberwachung
Université
University of applied sciences, Munich
Note
2
Auteur
Ugur Ataman (Auteur)
Année de publication
2018
Pages
165
N° de catalogue
V537276
ISBN (ebook)
9783346127839
ISBN (Livre)
9783346127846
Langue
allemand
mots-clé
IT-Security IT-Betrieb Videoüberwachung Evaluierung Herausforderungen empirische Forschung Qualitative Befragung IT-Experten IT-Infrastruktur IT Operation Faktor Mensch Kamera Netzwerk Hacker IT-Betriebsführung
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Ugur Ataman (Auteur), 2018, Die Herausforderungen von IT-Sicherheit für die Videoüberwachung, Munich, GRIN Verlag, https://www.grin.com/document/537276
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  165  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint