Masterarbeit, 2014
83 Seiten, Note: 1,7
1 Einleitung
2 IT-Sicherheit
2.1 Vertraulichkeit
2.2 Integrität
2.3 Verfügbarkeit
3 Mobile Geschäftsprozesse
3.1 Eigenschaften mobiler Geschäftsprozesse
3.2 Technische Grundlagen mobiler Geschäftsprozesse
3.2.1 Mobile Endgeräte
3.2.2 Mobile Betriebssysteme
3.2.3 Mobile Apps
3.2.4 Datennetze für mobile Endgeräte
3.3 Organisationskonzepte für die Verwaltung mobiler Endgeräte
3.3.1 BYOD
3.3.2 CYOD
3.3.3 COPE
3.3.4 Gegenüberstellung der Verwaltungskonzepte
4 Einsatzkontext von Business-Apps
4.1 Anwendungsbereich mobiler Business-Apps
4.1.1 Mobile SCM
4.1.2 Mobile Workforce Management
4.1.3 Mobile CRM
4.2 Entwicklung eines Prozess-Szenarios
4.2.1 Ist-Zustand des Vertriebsprozesses
4.2.2 Potentialanalyse für den Einsatz von Business-Apps
4.2.3 Modellierung des neuen Vertriebsprozesses
5 Sicherheitsanalyse des restrukturierten Geschäftsprozesses
5.1 Schutzbedarfsermittlung der Business-App
5.1.1 Schadensmodell
5.1.2 Schutzbedarf
5.2 Bedrohungsanalyse
5.2.1 Bedrohungen
5.2.2 Schwachstellen
5.3 Risikoanalyse
6 Auswahl der Sicherheitsmaßnahmen
6.1 Technische Maßnahmen
6.1.1 Mobile Device Management Software
6.1.2 VPN-Verbindung
6.2 Organisatorische Maßnahmen
6.3 Personelle Maßnahmen
7 Einführung und Betrieb des IT-Sicherheitskonzepts
8 Management Summary
Die vorliegende Arbeit befasst sich mit der Konzeption eines IT-Sicherheitskonzepts für mobile Applikationen im geschäftlichen Einsatz. Ziel ist es, die sicherheitsrelevanten Auswirkungen bei der Einbindung mobiler Apps in Geschäftsprozesse zu analysieren und einen strukturierten Handlungsrahmen zu erstellen, der neben technischer Sicherheit auch die Prozess-Effizienz berücksichtigt.
3.1 Eigenschaften mobiler Geschäftsprozesse
Ein Geschäftsprozess benötigt mindestens einen mobilen Teilprozess, um als mobiler Geschäftsprozess bezeichnet zu werden. Entsprechend Köhler und Gruhn liegt ein mobiler Geschäftsprozess vor, wenn
„für mindestens einen Teilprozess des Geschäftsprozesses
a) eine ,Unsicherheit des Ortes‘ vorliegt,
b) die ,Unsicherheit der Ortes‘ extern determiniert ist und
c) am Ort der Ausführung des Teilprozesses eine Kooperation mit aus Prozess sicht externen Ressourcen notwendig ist.“ (Köhler et al. 2004a, 244f.).
Gemäß Annahme a) ist der Ort, an dem der Teilprozess durchgeführt wird, nicht fest terminiert. Der Teilprozess kann an unterschiedlichen Orten durchgeführt werden und auch während der Durchführung ist ein Wechsel des Standorts möglich.
Annahme b) basiert auf der Idee, dass die jeweiligen Aufgabenträger des einzelnen Teilprozesses den Ausführungsort nicht eigenständig festlegen können. Der Ausführungsort wird durch externe Faktoren bestimmt.
Entsprechend Annahme c) muss die Person, die den Teilprozess ausführt, mit externen Ressourcen kooperieren. Dies umfasst einen Koordinations- oder Kommunikationsbedarf mit anderen Personen, einen Informationsaustausch oder eine Interaktion mit anderen Objekten (Köhler et al. 2004a, 244f.).
1 Einleitung: Die Einleitung beleuchtet die zunehmende Verbreitung mobiler Endgeräte und Apps in Unternehmen und definiert die Zielsetzung der Arbeit, ein IT-Sicherheitskonzept für diesen Kontext zu entwickeln.
2 IT-Sicherheit: In diesem Kapitel werden die grundlegenden Schutzziele Vertraulichkeit, Integrität und Verfügbarkeit als Fundament für das zu erstellende Sicherheitskonzept erläutert.
3 Mobile Geschäftsprozesse: Hier werden die Definitionen und spezifischen Eigenschaften mobiler Geschäftsprozesse sowie die technischen Grundlagen wie Endgeräte, Betriebssysteme und App-Typen analysiert.
4 Einsatzkontext von Business-Apps: Das Kapitel betrachtet Anwendungsszenarien in verschiedenen Branchen und erläutert anhand eines Versicherungs-Beispielprozesses die Potentialanalyse und Modellierung neuer, mobiler Abläufe.
5 Sicherheitsanalyse des restrukturierten Geschäftsprozesses: Es wird eine methodische Sicherheitsanalyse durchgeführt, die den Schutzbedarf ermittelt, Bedrohungen identifiziert und eine Risikoanalyse vornimmt.
6 Auswahl der Sicherheitsmaßnahmen: Basierend auf der Sicherheitsanalyse werden technische, organisatorische und personelle Maßnahmen vorgestellt, um die identifizierten Risiken zu mindern.
7 Einführung und Betrieb des IT-Sicherheitskonzepts: Dieses Kapitel thematisiert die Notwendigkeit stetiger Kontrollprozesse zur Überwachung des Sicherheitsstatus nach der Einführung des Konzepts.
8 Management Summary: Den Abschluss bildet eine prägnante Zusammenfassung der zentralen Erkenntnisse und der strategischen Bedeutung eines mobilen IT-Sicherheitsmanagements.
Mobile Geschäftsprozesse, IT-Sicherheit, Business-Apps, Schutzbedarfsermittlung, Risikoanalyse, Mobile Device Management, BYOD, CYOD, COPE, Vertraulichkeit, Integrität, Verfügbarkeit, Bedrohungsanalyse, Datensicherheit, Mobile Application Management.
Die Arbeit untersucht, wie Unternehmen den Einsatz mobiler Apps für Geschäftsprozesse sicher gestalten können, ohne die Effizienz zu beeinträchtigen.
Die Schwerpunkte liegen auf der Sicherheitsanalyse mobiler Prozesse, der Verwaltung mobiler Endgeräte und der Auswahl passender technischer sowie organisatorischer Schutzmaßnahmen.
Das Ziel ist die Konzeption eines umfassenden IT-Sicherheitskonzepts, das auf spezifische mobile Geschäftsprozesse zugeschnitten ist.
Die Arbeit nutzt den Sicherheitsprozess des BSI-Grundschutzkatalogs, erweitert diesen jedoch um eine prozessorientierte Sichtweise, die über die reine Systembetrachtung hinausgeht.
Im Hauptteil werden neben den technischen Grundlagen (Endgeräte, Betriebssysteme) insbesondere die Konzepte für die Verwaltung (BYOD, CYOD, COPE) und die konkrete Sicherheits- sowie Risikoanalyse detailliert erörtert.
Kernbegriffe sind mobiles Geschäftsprozessmanagement, Schutzbedarfsanalyse, IT-Sicherheitskonzept und mobile Anwendungsinfrastruktur.
BYOD (Bring Your Own Device) hat die Art und Weise verändert, wie private Geräte in Unternehmensabläufe integriert werden, und stellt aufgrund der heterogenen Systemlandschaft besondere Anforderungen an die IT-Sicherheit.
Apple verfolgt einen geschlossenen, stark kontrollierten Ansatz durch zentrale Prüfung, während Google bei Android ein offeneres System anbietet, das dem Nutzer mehr Entscheidungsfreiheit, aber auch mehr Eigenverantwortung bezüglich der Sicherheit abverlangt.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

