Grin logo
en de es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Informática - Informatica de negocios

IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog

Título: IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog

Tesis (Bachelor) , 2005 , 92 Páginas , Calificación: 1,3

Autor:in: Bachelor of Information Systems and Management Michael Zölzer (Autor)

Informática - Informatica de negocios
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Die Bedrohungen, die insbesondere durch die Vernetzung durch das Internet für die IT-Sicherheit bestehen, machen auch vor dem privat genutzten Internet-PC nicht Halt. Es ist sogar so, das viele Benutzer aufgrund des fehlenden Sicherheitsbewusstseins leichte „Beute“ für Angriffe über das Internet sind. Folglich häufen sich diesbezüglich die negativen Meldungen und erhöhen die Angst der Benutzer vor dem Medium Internet. Dies hat wiederum zur Folge, dass diese das Internet meiden.

Um dieser negativen Entwicklung entgegen zu treten, werden im Rahmen dieser Arbeit, dem Benutzer eines privat genutzten PCs, der mit dem Internet verbunden ist, die dafür bestehende Bedrohungen bewusst gemacht und ihm praktikable Sicherheitsmaßnahmen an die Hand gegeben.

Dazu werden als Einführung zunächst die Grundwerte der IT-Sicherheit und die wissenschaftliche Vorgehensweise beschrieben. Danach wird das Anwendungsszenario, das die Basis für diese Arbeit bildet, vorgestellt. Für dieses Szenario wird dann im Hinblick auf die Grundwerte der IT-Sicherheit der Schutzbedarf analysiert. Darauf aufbauend werden anschließend die Bedrohungen, sprich die Gefahren und deren Risiken, aufgezeigt. Um diesen Bedrohungen zu begegnen werden danach die Sicherheitsmaßnahmen erarbeitet. Diese werden dann schließlich als Leitfaden zusammengefasst dargestellt. Eine Zusammenfassung und Bewertung der Ergebnisse schließt die Arbeit ab.

Extracto


Inhaltsverzeichnis

  • Themenabgrenzung und Motivation
    • Wie die Idee zu dieser Arbeit entstand.
    • Zielsetzung und Themenabgrenzung…..\n
    • Wissenschaftliche Vorgehensweise....\n
    • Grundwerte der IT-Sicherheit.........\n
  • Anwendungsszenario.
    • Funktionalität und Daten.......\n
    • Infrastruktur..\n
      • Software...\n
        • Anwendungen .............\n
        • Betriebssystem.....\n
      • Hardware......\n
  • Schutzbedarfsanalyse
    • Vertraulichkeit..\n
    • Integrität..........\n
    • Verfügbarkeit..\n
  • Bedrohungsanalyse...\n
    • SANS-Liste..\n
      • Schwache Passwörter\n
      • Microsoft Internet Explorer ..........\n
      • Microsoft Outlook und Outlook Express.........\n
    • BSI-Katalog\n
      • Technisches Versagen.\n
        • Authentifizierung ..\n
        • Datenverlust.\n
        • Bugs.............\n
        • Backdoors...\n
        • Verschlüsselung...........\n
        • E-Mail.......\n
        • AutoRun\n
      • Vorsätzliche Handlungen.\n
        • Social Engineering\n
        • Zugang und Rechte\n
        • E-Mail..\n
        • Internet...\n
        • Viren\n
        • Trojaner\n
        • Verschlüsselung.............\n
        • Maskerade.\n
        • Abhören\n
    • Weitere Bedrohungen.......\n
      • Internet.\n
      • Viren\n
      • Maskerade...\n
  • Sicherheitskonzept ..\n
    • Übersicht........\n
    • Awareness.\n
    • Betriebssystem\n
      • Benutzerverwaltung..\n
        • Benutzerkonten .....\n
        • Benutzerrichtlinien ......\n
        • Awareness bzgl. Passwörtern...\n
        • Passwortrichtlinien...........\n
        • Dateioption,,Sicherheit\"\n
      • Datei- und Druckerfreigabe\n
      • Windows-Update\n
      • Datenausführungsverhinderung.\n
      • Intrusion Detection System\n
      • Windows-Firewall\n
      • AutoRun\n
    • Office........\n
      • Office-Update.......\n
      • Makro-Sicherheit\n
    • E-Mail\n
      • Awareness bzgl. E-Mail.\n
      • Outlook (Express) - Einstellungen\n
      • Outlook (Express) - Update\n
      • SPAM-Filter\n
      • Attachments.......\n
      • Virenscanner.\n
      • Daten-Verschlüsselung......\n
    • Internet....\n
      • Awareness bzgl. Internet...\n
      • Browser-Einstellungen..\n
      • Browser-Update\n
      • Alternative Browser...........\n
      • Verschlüsselte Verbindung...\n
      • Anonym Surfen\n
      • Desktop-Firewall......\n
      • Virenscanner\n
      • Anti-Spy Tools........\n
      • Wireless LAN.\n
      • Verschlüsselte Bereiche\n
      • 2 PCs\n
    • Backup.......\n
    • BIOS........\n
  • Leitfaden\n

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der IT-Sicherheit für privat genutzte Internet-PCs und soll dem Benutzer eines solchen PCs die bestehenden Bedrohungen bewusst machen und ihm praktikable Sicherheitsmaßnahmen an die Hand geben.

  • Die Grundwerte der IT-Sicherheit, wie Vertraulichkeit, Integrität und Verfügbarkeit
  • Die Bedrohungsanalyse mit Fokus auf Schwache Passwörter, Microsoft Internet Explorer, Microsoft Outlook und Outlook Express, technisches Versagen und vorsätzliche Handlungen
  • Die Erarbeitung von Sicherheitsmaßnahmen in Form eines Leitfadens, der den Benutzer durch verschiedene Schutzmaßnahmen führt
  • Die Anwendungsszenarien und die relevanten Schutzbedarfe für private Internet-PCs
  • Die Darstellung von verschiedenen Sicherheitskonzepten, die im Rahmen dieser Arbeit entwickelt wurden

Zusammenfassung der Kapitel

Die Arbeit beginnt mit einer Themenabgrenzung und Motivation, in der der Entstehungsprozess der Arbeit erläutert und die Zielsetzung beschrieben wird. Im Anschluss werden die Grundwerte der IT-Sicherheit vorgestellt, die die Grundlage für die weitere Analyse bilden. Anschließend wird das Anwendungsszenario vorgestellt, welches die Basis für die Arbeit bildet.

Im Kapitel 3 wird die Schutzbedarfsanalyse durchgeführt, die sich auf die Grundwerte der IT-Sicherheit konzentriert. Anschließend erfolgt die Bedrohungsanalyse in Kapitel 4, die die verschiedenen Gefahren und Risiken für private Internet-PCs aufzeigt.

Das Kapitel 5 behandelt die Sicherheitskonzepte, die im Rahmen dieser Arbeit entwickelt wurden. Es werden verschiedene Maßnahmen vorgestellt, die den Benutzer vor den in Kapitel 4 aufgeführten Bedrohungen schützen sollen.

Schlüsselwörter

IT-Sicherheit, Internet-PCs, Privatnutzer, Bedrohungen, Risiken, Sicherheitsmaßnahmen, Leitfaden, Schutzbedarfsanalyse, Awareness, Benutzerverwaltung, Passwörter, Windows-Update, Firewall, E-Mail-Sicherheit, Browser-Einstellungen, Virenscanner, Verschlüsselung, Backup.

Final del extracto de 92 páginas  - subir

Detalles

Título
IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog
Universidad
Munich University of Applied Sciences
Calificación
1,3
Autor
Bachelor of Information Systems and Management Michael Zölzer (Autor)
Año de publicación
2005
Páginas
92
No. de catálogo
V82757
ISBN (Ebook)
9783638859462
ISBN (Libro)
9783638855877
Idioma
Alemán
Etiqueta
IT-Sicherheit Internet-PCs Leitfaden Maßnahmenkatalog
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Bachelor of Information Systems and Management Michael Zölzer (Autor), 2005, IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog, Múnich, GRIN Verlag, https://www.grin.com/document/82757
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  92  Páginas
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint