Diplomarbeit, 2002
97 Seiten, Note: 1,3
Die vorliegende Arbeit befasst sich mit dem Datenschutz und der Datensicherheit bei der betrieblichen Anwendung von E-Mail-Systemen. Das Ziel der Arbeit ist es, die rechtlichen Rahmenbedingungen für die Nutzung von E-Mail-Systemen im Betrieb zu analysieren und daraus abzuleiten, welche Anforderungen an die Sicherheit von E-Mail-Systemen gestellt werden müssen.
Das erste Kapitel beleuchtet die Zielsetzung und den Aufbau der Arbeit. Es werden die wichtigsten Themenfelder der Arbeit vorgestellt und die Methodik der Untersuchung erläutert.
Im zweiten Kapitel wird der rechtliche Rahmen für den Einsatz von E-Mail-Systemen im Betrieb vorgestellt. Die Arbeit behandelt insbesondere die einschlägigen Bestimmungen des Bundesdatenschutzgesetzes (BDSG), der EU-Datenschutzrichtlinie und der Multimediagesetze.
Das dritte Kapitel leitet aus dem rechtlichen Rahmen die grundsätzlichen Anforderungen an die Sicherheit von E-Mail-Systemen ab. Hierbei werden Themen wie Mail-Sicherheit, Sicherheit der Inhaltsdaten gegenüber der Administration, Abschottung der Verbindungsdaten, Konfigurierbarkeit der Verbindungsprotokollierung und Authentizität von Emails behandelt.
Das vierte Kapitel befasst sich mit den spezifischen Anforderungen an E-Mail-Systeme in betrieblichen Anwendungen. Es werden verschiedene Organisationsmodelle, die interne und externe E-Mail-Kommunikation, die automatische Um- oder Weiterleitung von E-Mails, das Protokollieren von Empfang und Versand von E-Mails, die Behandlung von Attachments sowie die Verschlüsselung und Signierung von E-Mails analysiert.
Kapitel 5 bietet einen Überblick über die relevanten E-Mail-Protokolle, insbesondere X.400 und das Simple Mail Transport Protocol (SMTP), sowie die daraus resultierenden Implikationen für Datenschutz und Datensicherheit.
Das sechste Kapitel stellt ein Schema für die Bewertung von E-Mail-Systemen hinsichtlich Datenschutz und Datensicherheit vor. Dieses Schema umfasst die Analyse der grundlegenden Konzepte der Software, den Versand und Empfang von Mitteilungen, die Speicherung der Daten, den Schutz vor unbefugtem Zugriff, die Verschlüsselung und Signierung von E-Mails sowie die Protokollierung der E-Mail-Aktivitäten.
Kapitel 7 zeigt die Anwendung des Prüfschemas auf ausgewählte Softwareprodukte, darunter Lotus Notes / Domino Server, Exchange Server 5.5 und E-Mail-Transport mit Internet-Standards.
Das achte Kapitel befasst sich mit Security Policies für die Nutzung von E-Mail-Systemen im Betrieb. Es werden verschiedene Beispiele für Security Policies vorgestellt und deren Umsetzung mit den betrachteten Softwareprodukten analysiert.
Die Arbeit beschäftigt sich mit den Themen Datenschutz, Datensicherheit, E-Mail-Systeme, Betriebliche Anwendungen, Rechtliche Rahmenbedingungen, Sicherheitsanforderungen, Security Policies, Bewertung von Software, Lotus Notes / Domino, Exchange Server, Internetprotokolle, SMTP, X.400.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!
Kommentare