Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog

Title: IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog

Bachelor Thesis , 2005 , 92 Pages , Grade: 1,3

Autor:in: Bachelor of Information Systems and Management Michael Zölzer (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die Bedrohungen, die insbesondere durch die Vernetzung durch das Internet für die IT-Sicherheit bestehen, machen auch vor dem privat genutzten Internet-PC nicht Halt. Es ist sogar so, das viele Benutzer aufgrund des fehlenden Sicherheitsbewusstseins leichte „Beute“ für Angriffe über das Internet sind. Folglich häufen sich diesbezüglich die negativen Meldungen und erhöhen die Angst der Benutzer vor dem Medium Internet. Dies hat wiederum zur Folge, dass diese das Internet meiden.

Um dieser negativen Entwicklung entgegen zu treten, werden im Rahmen dieser Arbeit, dem Benutzer eines privat genutzten PCs, der mit dem Internet verbunden ist, die dafür bestehende Bedrohungen bewusst gemacht und ihm praktikable Sicherheitsmaßnahmen an die Hand gegeben.

Dazu werden als Einführung zunächst die Grundwerte der IT-Sicherheit und die wissenschaftliche Vorgehensweise beschrieben. Danach wird das Anwendungsszenario, das die Basis für diese Arbeit bildet, vorgestellt. Für dieses Szenario wird dann im Hinblick auf die Grundwerte der IT-Sicherheit der Schutzbedarf analysiert. Darauf aufbauend werden anschließend die Bedrohungen, sprich die Gefahren und deren Risiken, aufgezeigt. Um diesen Bedrohungen zu begegnen werden danach die Sicherheitsmaßnahmen erarbeitet. Diese werden dann schließlich als Leitfaden zusammengefasst dargestellt. Eine Zusammenfassung und Bewertung der Ergebnisse schließt die Arbeit ab.

Excerpt


Inhaltsverzeichnis

  • Themenabgrenzung und Motivation
    • Wie die Idee zu dieser Arbeit entstand.
    • Zielsetzung und Themenabgrenzung…..\n
    • Wissenschaftliche Vorgehensweise....\n
    • Grundwerte der IT-Sicherheit.........\n
  • Anwendungsszenario.
    • Funktionalität und Daten.......\n
    • Infrastruktur..\n
      • Software...\n
        • Anwendungen .............\n
        • Betriebssystem.....\n
      • Hardware......\n
  • Schutzbedarfsanalyse
    • Vertraulichkeit..\n
    • Integrität..........\n
    • Verfügbarkeit..\n
  • Bedrohungsanalyse...\n
    • SANS-Liste..\n
      • Schwache Passwörter\n
      • Microsoft Internet Explorer ..........\n
      • Microsoft Outlook und Outlook Express.........\n
    • BSI-Katalog\n
      • Technisches Versagen.\n
        • Authentifizierung ..\n
        • Datenverlust.\n
        • Bugs.............\n
        • Backdoors...\n
        • Verschlüsselung...........\n
        • E-Mail.......\n
        • AutoRun\n
      • Vorsätzliche Handlungen.\n
        • Social Engineering\n
        • Zugang und Rechte\n
        • E-Mail..\n
        • Internet...\n
        • Viren\n
        • Trojaner\n
        • Verschlüsselung.............\n
        • Maskerade.\n
        • Abhören\n
    • Weitere Bedrohungen.......\n
      • Internet.\n
      • Viren\n
      • Maskerade...\n
  • Sicherheitskonzept ..\n
    • Übersicht........\n
    • Awareness.\n
    • Betriebssystem\n
      • Benutzerverwaltung..\n
        • Benutzerkonten .....\n
        • Benutzerrichtlinien ......\n
        • Awareness bzgl. Passwörtern...\n
        • Passwortrichtlinien...........\n
        • Dateioption,,Sicherheit\"\n
      • Datei- und Druckerfreigabe\n
      • Windows-Update\n
      • Datenausführungsverhinderung.\n
      • Intrusion Detection System\n
      • Windows-Firewall\n
      • AutoRun\n
    • Office........\n
      • Office-Update.......\n
      • Makro-Sicherheit\n
    • E-Mail\n
      • Awareness bzgl. E-Mail.\n
      • Outlook (Express) - Einstellungen\n
      • Outlook (Express) - Update\n
      • SPAM-Filter\n
      • Attachments.......\n
      • Virenscanner.\n
      • Daten-Verschlüsselung......\n
    • Internet....\n
      • Awareness bzgl. Internet...\n
      • Browser-Einstellungen..\n
      • Browser-Update\n
      • Alternative Browser...........\n
      • Verschlüsselte Verbindung...\n
      • Anonym Surfen\n
      • Desktop-Firewall......\n
      • Virenscanner\n
      • Anti-Spy Tools........\n
      • Wireless LAN.\n
      • Verschlüsselte Bereiche\n
      • 2 PCs\n
    • Backup.......\n
    • BIOS........\n
  • Leitfaden\n

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der IT-Sicherheit für privat genutzte Internet-PCs und soll dem Benutzer eines solchen PCs die bestehenden Bedrohungen bewusst machen und ihm praktikable Sicherheitsmaßnahmen an die Hand geben.

  • Die Grundwerte der IT-Sicherheit, wie Vertraulichkeit, Integrität und Verfügbarkeit
  • Die Bedrohungsanalyse mit Fokus auf Schwache Passwörter, Microsoft Internet Explorer, Microsoft Outlook und Outlook Express, technisches Versagen und vorsätzliche Handlungen
  • Die Erarbeitung von Sicherheitsmaßnahmen in Form eines Leitfadens, der den Benutzer durch verschiedene Schutzmaßnahmen führt
  • Die Anwendungsszenarien und die relevanten Schutzbedarfe für private Internet-PCs
  • Die Darstellung von verschiedenen Sicherheitskonzepten, die im Rahmen dieser Arbeit entwickelt wurden

Zusammenfassung der Kapitel

Die Arbeit beginnt mit einer Themenabgrenzung und Motivation, in der der Entstehungsprozess der Arbeit erläutert und die Zielsetzung beschrieben wird. Im Anschluss werden die Grundwerte der IT-Sicherheit vorgestellt, die die Grundlage für die weitere Analyse bilden. Anschließend wird das Anwendungsszenario vorgestellt, welches die Basis für die Arbeit bildet.

Im Kapitel 3 wird die Schutzbedarfsanalyse durchgeführt, die sich auf die Grundwerte der IT-Sicherheit konzentriert. Anschließend erfolgt die Bedrohungsanalyse in Kapitel 4, die die verschiedenen Gefahren und Risiken für private Internet-PCs aufzeigt.

Das Kapitel 5 behandelt die Sicherheitskonzepte, die im Rahmen dieser Arbeit entwickelt wurden. Es werden verschiedene Maßnahmen vorgestellt, die den Benutzer vor den in Kapitel 4 aufgeführten Bedrohungen schützen sollen.

Schlüsselwörter

IT-Sicherheit, Internet-PCs, Privatnutzer, Bedrohungen, Risiken, Sicherheitsmaßnahmen, Leitfaden, Schutzbedarfsanalyse, Awareness, Benutzerverwaltung, Passwörter, Windows-Update, Firewall, E-Mail-Sicherheit, Browser-Einstellungen, Virenscanner, Verschlüsselung, Backup.

Excerpt out of 92 pages  - scroll top

Details

Title
IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog
College
Munich University of Applied Sciences
Grade
1,3
Author
Bachelor of Information Systems and Management Michael Zölzer (Author)
Publication Year
2005
Pages
92
Catalog Number
V82757
ISBN (eBook)
9783638859462
ISBN (Book)
9783638855877
Language
German
Tags
IT-Sicherheit Internet-PCs Leitfaden Maßnahmenkatalog
Product Safety
GRIN Publishing GmbH
Quote paper
Bachelor of Information Systems and Management Michael Zölzer (Author), 2005, IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog, Munich, GRIN Verlag, https://www.grin.com/document/82757
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  92  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint