Diese Arbeit soll die aktuelle Situation der IT-Sicherheit in Bezug auf Betriebssysteme darstellen. Welche Schwachstellen können entstehen und wie kann ein Betriebssystem optimiert werden? Die wissenschaftliche Recherche fokussiert sich auf einige Themen der IT-Sicherheit sowie der wichtigsten Steuerungselementen des Betriebssystems.
Die digitale Revolution begann in den 1940ern mit der Entwicklung des Computers und bildet sich seitdem ständig weiter aus. Den Höhepunkt bilden aktuell die technische Vielfalt des Internets sowie die zunehmende Digitalisierung von Geschäftsprozessen. Das Internet verbindet Milliarden von Menschen und rund 40 Milliarden von mobilen Endgeräten miteinander. Die ausgeprägte digitale Vernetzung ermöglicht autonomes Fahren, wie auch lückenlose Überwachung und Cyberkriminalität. Der Fortschritt der Kommunikationstechnik kreiert die Vision einer weitumfassenden Vernetzung von Computern und mobilen Endgeräten. Teure Kabelverbindungen werden durch Mikroprozessoren und Funksensoren ersetzt. Der technologische Wandel wurde von Menschen in Überschall erschaffen und die IT-Sicherheit trottet noch hinterher. Es können weltweit im Sekundentakt Millionen von Hacker- und Lauschangriffen registriert werden. Dadurch entstehen nicht nur gewaltige wirtschaftliche Schäden, sondern auch datenschutzbedürftige Missbrauchsfälle im Bereich der Privatsphäre. Die Annahme, die aktuelle Sicherheitstechnik sei ausreichend, ist unbefriedigend. Sie beruht auf der einzigen Tatsache, dass es dem Angreifer aufgrund physikalischer Rechenleistung nicht möglich ist, Verschlüsselungen zu hacken. Zu den heut bekannten Cyber-Attacken zählen, Ausfälle von Systemen, manipulierte und missbräuchlich verwendete Daten und auch zerstörte Daten. Dies wird durch Massen E-Mails mit Viren und viele weiteren einfachen und komplexen Hack-Methoden verursacht. Die kontinuierliche Internetanbindung der Computer, bieten optimale Voraussetzungen für Cyber-Angriffe. Ein nicht zu unterschätzender Punkt erfolgreicher Angriffe, bildet die Unwissenheit und das Fehlverhalten der Nutzer.
Inhaltsverzeichnis
1 Einleitung
1.1 Problemstellung
1.2 Zielsetzung
1.3 Vorgehensweise
2 Betriebssysteme
2.1 Definition
2.2 Aufbau
2.3 Relevanz
2.4 Sicherheitslücken
3 IT-Sicherheit
3.1 Definition
3.2 Grundwerte
3.3 ISMS
3.4 Bedrohungen im Betriebssystem
3.4.1 Technische Ebene
3.4.2 Anwender Ebene
3.4.3 Sonstige Bedrohungen
4 Sicherheitskonzept
4.1 Analyse
4.2 Umsetzung
4.3 Optimierung des Betriebssystems
4.3.1 Benutzerverwaltung
4.3.2 E-Mail (Outlook)
4.3.3 Windows Firewall
4.3.4 Windows Update
4.3.5 Sonstige
4.4 Alternative Lösungen
4.4.1 Cloud Lösung
4.4.2 Awareness
4.4.3 Digitalisierung und Industrie 4.0
4.4.4 Quanten Computing
5 Fazit
Zielsetzung & Themen
Die vorliegende Arbeit untersucht die aktuelle Situation der IT-Sicherheit unter besonderer Berücksichtigung von Betriebssystemen, identifiziert bestehende Schwachstellen und leitet daraus Optimierungsmöglichkeiten sowie alternative Lösungsansätze ab.
- Analyse von Schwachstellen in modernen Betriebssystemen
- Bedeutung des IT-Grundschutzes und ISMS in Unternehmen
- Methoden zur technischen Absicherung und Benutzerverwaltung
- Einfluss des menschlichen Faktors und Awareness-Strategien
- Potenziale von Zukunftstechnologien wie Cloud Computing und Quanten Computing
Auszug aus dem Buch
3.4 Bedrohungen im Betriebssystem
Im BSI-Katalog gilt als „Bibel“ für die IT-Sicherheit. Im Jahre 2016 erfasste diese Ausgabe satte 5082 Seiten. Darin werden technische Sicherheitsmaßnahmen, infrastrukturelle, organisatorische wie auch personelle Schutzmaßnahmen, beschrieben. Sicherheitsmaßnahmen in Bezug zum Betriebssystem, sind dort ebenfalls ersichtlich. Sofern eine Erstellung von Sicherheitsvorschriften im Unternehmen geplant ist, lohnt es sich stark einen Blick in diesen frei verfügbaren Standard zu werfen.
In den sechs Gefährdungs- und Maßnahmenkatalogen geht es auch um:
- Hackerangriffe
- vorsätzliche Handlungen
- technisches Versagen
- menschliche Fehlhandlungen
- organisatorische Mängel
- Diebstahl und Schadprogramme im IT-Umfeld
Gefährdungen durch Schwachstellen und Bugs in Betriebssystemen werden sogar unter „elementare Gefährdungen“ hoch eingestuft.
Zusammenfassung der Kapitel
1 Einleitung: Beschreibt die Evolution der Digitalisierung und die damit einhergehende Zunahme von Cyber-Bedrohungen für Betriebssysteme.
2 Betriebssysteme: Erläutert die Definition, den Aufbau und die zentrale Bedeutung von Betriebssystemen als Systemsoftware für die Hardware-Steuerung.
3 IT-Sicherheit: Definiert die Grundlagen der IT-Sicherheit sowie ISMS und analysiert spezifische Bedrohungsszenarien auf technischer und menschlicher Ebene.
4 Sicherheitskonzept: Detailliert Strategien zur Absicherung von Betriebssystemen, inklusive konkreter Optimierungstipps und Ausblicke auf alternative Lösungsansätze wie Cloud und Quanten Computing.
5 Fazit: Fasst zusammen, dass ein ganzheitliches Sicherheitsmanagement, gepaart mit technischer Hygiene und geschultem Nutzerverhalten, für moderne Unternehmen essenziell ist.
Schlüsselwörter
IT-Sicherheit, Betriebssystem, Cyber-Attacken, ISMS, BSI-Grundschutz, Schwachstellenmanagement, Netzwerksicherheit, Datenschutz, Awareness, Cloud Computing, Quanten Computing, Authentifizierung, Firewall, Verschlüsselung, Systemoptimierung
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit analysiert die Sicherheitssituation von IT-Systemen mit einem Fokus auf Betriebssysteme und wie diese gegen Bedrohungen geschützt werden können.
Was sind die zentralen Themenfelder?
Zu den Schwerpunkten gehören Sicherheitsanalysen von Betriebssystemen, Risikomanagement, die Rolle des menschlichen Verhaltens sowie moderne Schutzmaßnahmen und Zukunftstechnologien.
Welches primäre Ziel verfolgt die Arbeit?
Das Ziel ist die Darstellung von Schwachstellen in Betriebssystemen und das Aufzeigen von praktischen Optimierungsmöglichkeiten zur Erhöhung der IT-Sicherheit.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit basiert auf einer fundierten Literaturrecherche und der Analyse aktueller IT-Sicherheitsstandards sowie statistischer Daten aus Fachpublikationen.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in die theoretische Basis zu Betriebssystemen, die Analyse von Sicherheitsrisiken und die Erarbeitung eines praktischen Sicherheitskonzepts.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die Arbeit wird maßgeblich durch Begriffe wie IT-Sicherheit, Schwachstellen, Schutzkonzepte, Awareness und Betriebssystem-Optimierung definiert.
Warum wird der "Faktor Mensch" als kritisches Sicherheitsrisiko hervorgehoben?
Laut der Studie stellen menschliche Fehlhandlungen, wie das unbedachte Öffnen von E-Mail-Anhängen, ein Einfallstor dar, das durch technische Sicherheitsmaßnahmen allein oft schwer zu schließen ist.
Welche Rolle spielen alternative Lösungen wie das Quanten Computing?
Quanten Computing wird als visionäre Technologie diskutiert, die durch neue Verschlüsselungsverfahren und eine höhere Netzwerksicherheit langfristig die IT-Sicherheit revolutionieren könnte.
- Citar trabajo
- Norbert Hirschpek (Autor), 2020, IT-Sicherheit und das Betriebssystem. Unterstützung durch das Betriebssystem und alternative Lösungsansätze, Múnich, GRIN Verlag, https://www.grin.com/document/944589