Grin logo
en de es fr
Shop
GRIN Website
Publier des textes, profitez du service complet
Go to shop › Informatique - Informatique Appliquée à la Gestion

IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog

Titre: IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog

Thèse de Bachelor , 2005 , 92 Pages , Note: 1,3

Autor:in: Bachelor of Information Systems and Management Michael Zölzer (Auteur)

Informatique - Informatique Appliquée à la Gestion
Extrait & Résumé des informations   Lire l'ebook
Résumé Extrait Résumé des informations

Die Bedrohungen, die insbesondere durch die Vernetzung durch das Internet für die IT-Sicherheit bestehen, machen auch vor dem privat genutzten Internet-PC nicht Halt. Es ist sogar so, das viele Benutzer aufgrund des fehlenden Sicherheitsbewusstseins leichte „Beute“ für Angriffe über das Internet sind. Folglich häufen sich diesbezüglich die negativen Meldungen und erhöhen die Angst der Benutzer vor dem Medium Internet. Dies hat wiederum zur Folge, dass diese das Internet meiden.

Um dieser negativen Entwicklung entgegen zu treten, werden im Rahmen dieser Arbeit, dem Benutzer eines privat genutzten PCs, der mit dem Internet verbunden ist, die dafür bestehende Bedrohungen bewusst gemacht und ihm praktikable Sicherheitsmaßnahmen an die Hand gegeben.

Dazu werden als Einführung zunächst die Grundwerte der IT-Sicherheit und die wissenschaftliche Vorgehensweise beschrieben. Danach wird das Anwendungsszenario, das die Basis für diese Arbeit bildet, vorgestellt. Für dieses Szenario wird dann im Hinblick auf die Grundwerte der IT-Sicherheit der Schutzbedarf analysiert. Darauf aufbauend werden anschließend die Bedrohungen, sprich die Gefahren und deren Risiken, aufgezeigt. Um diesen Bedrohungen zu begegnen werden danach die Sicherheitsmaßnahmen erarbeitet. Diese werden dann schließlich als Leitfaden zusammengefasst dargestellt. Eine Zusammenfassung und Bewertung der Ergebnisse schließt die Arbeit ab.

Extrait


Inhaltsverzeichnis

  • Themenabgrenzung und Motivation
    • Wie die Idee zu dieser Arbeit entstand.
    • Zielsetzung und Themenabgrenzung…..\n
    • Wissenschaftliche Vorgehensweise....\n
    • Grundwerte der IT-Sicherheit.........\n
  • Anwendungsszenario.
    • Funktionalität und Daten.......\n
    • Infrastruktur..\n
      • Software...\n
        • Anwendungen .............\n
        • Betriebssystem.....\n
      • Hardware......\n
  • Schutzbedarfsanalyse
    • Vertraulichkeit..\n
    • Integrität..........\n
    • Verfügbarkeit..\n
  • Bedrohungsanalyse...\n
    • SANS-Liste..\n
      • Schwache Passwörter\n
      • Microsoft Internet Explorer ..........\n
      • Microsoft Outlook und Outlook Express.........\n
    • BSI-Katalog\n
      • Technisches Versagen.\n
        • Authentifizierung ..\n
        • Datenverlust.\n
        • Bugs.............\n
        • Backdoors...\n
        • Verschlüsselung...........\n
        • E-Mail.......\n
        • AutoRun\n
      • Vorsätzliche Handlungen.\n
        • Social Engineering\n
        • Zugang und Rechte\n
        • E-Mail..\n
        • Internet...\n
        • Viren\n
        • Trojaner\n
        • Verschlüsselung.............\n
        • Maskerade.\n
        • Abhören\n
    • Weitere Bedrohungen.......\n
      • Internet.\n
      • Viren\n
      • Maskerade...\n
  • Sicherheitskonzept ..\n
    • Übersicht........\n
    • Awareness.\n
    • Betriebssystem\n
      • Benutzerverwaltung..\n
        • Benutzerkonten .....\n
        • Benutzerrichtlinien ......\n
        • Awareness bzgl. Passwörtern...\n
        • Passwortrichtlinien...........\n
        • Dateioption,,Sicherheit\"\n
      • Datei- und Druckerfreigabe\n
      • Windows-Update\n
      • Datenausführungsverhinderung.\n
      • Intrusion Detection System\n
      • Windows-Firewall\n
      • AutoRun\n
    • Office........\n
      • Office-Update.......\n
      • Makro-Sicherheit\n
    • E-Mail\n
      • Awareness bzgl. E-Mail.\n
      • Outlook (Express) - Einstellungen\n
      • Outlook (Express) - Update\n
      • SPAM-Filter\n
      • Attachments.......\n
      • Virenscanner.\n
      • Daten-Verschlüsselung......\n
    • Internet....\n
      • Awareness bzgl. Internet...\n
      • Browser-Einstellungen..\n
      • Browser-Update\n
      • Alternative Browser...........\n
      • Verschlüsselte Verbindung...\n
      • Anonym Surfen\n
      • Desktop-Firewall......\n
      • Virenscanner\n
      • Anti-Spy Tools........\n
      • Wireless LAN.\n
      • Verschlüsselte Bereiche\n
      • 2 PCs\n
    • Backup.......\n
    • BIOS........\n
  • Leitfaden\n

Zielsetzung und Themenschwerpunkte

Diese Arbeit befasst sich mit der IT-Sicherheit für privat genutzte Internet-PCs und soll dem Benutzer eines solchen PCs die bestehenden Bedrohungen bewusst machen und ihm praktikable Sicherheitsmaßnahmen an die Hand geben.

  • Die Grundwerte der IT-Sicherheit, wie Vertraulichkeit, Integrität und Verfügbarkeit
  • Die Bedrohungsanalyse mit Fokus auf Schwache Passwörter, Microsoft Internet Explorer, Microsoft Outlook und Outlook Express, technisches Versagen und vorsätzliche Handlungen
  • Die Erarbeitung von Sicherheitsmaßnahmen in Form eines Leitfadens, der den Benutzer durch verschiedene Schutzmaßnahmen führt
  • Die Anwendungsszenarien und die relevanten Schutzbedarfe für private Internet-PCs
  • Die Darstellung von verschiedenen Sicherheitskonzepten, die im Rahmen dieser Arbeit entwickelt wurden

Zusammenfassung der Kapitel

Die Arbeit beginnt mit einer Themenabgrenzung und Motivation, in der der Entstehungsprozess der Arbeit erläutert und die Zielsetzung beschrieben wird. Im Anschluss werden die Grundwerte der IT-Sicherheit vorgestellt, die die Grundlage für die weitere Analyse bilden. Anschließend wird das Anwendungsszenario vorgestellt, welches die Basis für die Arbeit bildet.

Im Kapitel 3 wird die Schutzbedarfsanalyse durchgeführt, die sich auf die Grundwerte der IT-Sicherheit konzentriert. Anschließend erfolgt die Bedrohungsanalyse in Kapitel 4, die die verschiedenen Gefahren und Risiken für private Internet-PCs aufzeigt.

Das Kapitel 5 behandelt die Sicherheitskonzepte, die im Rahmen dieser Arbeit entwickelt wurden. Es werden verschiedene Maßnahmen vorgestellt, die den Benutzer vor den in Kapitel 4 aufgeführten Bedrohungen schützen sollen.

Schlüsselwörter

IT-Sicherheit, Internet-PCs, Privatnutzer, Bedrohungen, Risiken, Sicherheitsmaßnahmen, Leitfaden, Schutzbedarfsanalyse, Awareness, Benutzerverwaltung, Passwörter, Windows-Update, Firewall, E-Mail-Sicherheit, Browser-Einstellungen, Virenscanner, Verschlüsselung, Backup.

Fin de l'extrait de 92 pages  - haut de page

Résumé des informations

Titre
IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog
Université
Munich University of Applied Sciences
Note
1,3
Auteur
Bachelor of Information Systems and Management Michael Zölzer (Auteur)
Année de publication
2005
Pages
92
N° de catalogue
V82757
ISBN (ebook)
9783638859462
ISBN (Livre)
9783638855877
Langue
allemand
mots-clé
IT-Sicherheit Internet-PCs Leitfaden Maßnahmenkatalog
Sécurité des produits
GRIN Publishing GmbH
Citation du texte
Bachelor of Information Systems and Management Michael Zölzer (Auteur), 2005, IT-Sicherheit für privat genutzte Internet-PCs – ein Leitfaden und Maßnahmenkatalog, Munich, GRIN Verlag, https://www.grin.com/document/82757
Lire l'ebook
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
  • Si vous voyez ce message, l'image n'a pas pu être chargée et affichée.
Extrait de  92  pages
Grin logo
  • Grin.com
  • Page::Footer::PaymentAndShipping
  • Contact
  • Prot. des données
  • CGV
  • Imprint