Masterarbeit, 2018
165 Seiten, Note: 2
1. Einleitung
1.1 Motivation und Wahl der Thematik
1.2 Methodik
1.3 Aufbau und Struktur
2. Grundlagen
2.1 IT-Infrastruktur
2.2 Software
2.3 Netzwerk
2.4 TCP/IP
2.5 UDP
2.6 SNMP
2.7 IT-Betriebsführung
2.8 IT-Sicherheit
2.8.1 Definition und Einführung
2.8.2 Werte und Gefährdungen
2.9 Videoüberwachung
3. Entwicklung von Videoüberwachung in Deutschland
4. Empirische Forschung
4.1 Ziel und Zielgruppe der empirischen Forschung
4.1 Auswahl der Forschungsmethode
4.2 Inhaltliche Vorbereitung der empirischen Forschung
4.3 Organisatorische Vorbereitung der empirischen Forschung
4.4 Durchführung der empirischen Forschung
4.5 Auswertung und Interpretation der Ergebnisse
5. Herausforderungen von IT-Sicherheit für die Videoüberwachung
5.1 Untersuchung von Herausforderungen
5.1.1 Angreifer
5.1.2 Hardware
5.1.3 Software
5.1.4 Malware
5.1.5 Netzwerk
5.1.6 Berechtigungen
5.1.7 Passwörter
5.1.8 Monitoring
5.1.9 Authentifizierung und Verschlüsselung
5.1.10 Log-Daten
5.1.11 Informationen
5.1.12 Faktor Mensch
6. Fazit und Ausblick
6.1 Zusammenfassung der Ergebnisse
6.2 Ausblick
Anhang A – Leitfaden für das Experteninterview
Anhang B – Transkription der Experteninterviews
Diese Master-Thesis evaluiert die Herausforderungen der IT-Sicherheit im Kontext moderner Videoüberwachungssysteme. Die zentrale Forschungsfrage befasst sich mit der Identifikation und wissenschaftlichen Bewertung technischer und organisatorischer Sicherheitsaspekte, die für den Betrieb und den Schutz kritischer Videoüberwachungsinfrastrukturen entscheidend sind.
5.1.1 Angreifer
Eine große Herausforderung von IT-Sicherheit ist, Angreifer zu kennen und zu identifizieren. Eine Weisheit von Sun Tzu, der für seine philosophische Strategie bekannt ist, lautet: „Kenne deinen Feind und kenne dich selbst, und in hundert Schlachten wirst du nie in Gefahr geraten“ (Glaser, 2017, S. 389). Laut einer anderen Weisheit, sollte man den Feind kennen, bevor man etwas unternimmt (vgl. Kubizek, 2006, S. 145). Ein effektiver Schutz vor Angriffen kann nur gewährleistet werden, wenn die mit der Sicherheit vertrauten Personen die Motivation und Methodik der Angreifer kennen und verstehen (vgl. N-TV, 2018). Eine andere Theorie besagt: „Angreifer werden natürlich immer nach Möglichkeiten suchen, neue Entwicklungen und etablierte Plattformen auszunutzen. Die große Herausforderung ist es, Einzelpersonen und Organisationen davon zu überzeugen, nicht selbst zu ihren schlimmsten Feinden zu werden.“ (Reimer, 2018, S. 122).
Der Begriff Angriff umfasst alle vorsätzlichen Handlungen mit dem Ziel, die IT-Systeme eines Unternehmens anzugreifen und zu manipulieren. Angriffe erfolgen von Angreifern wie kriminelle Organisationen, Terroristen, Spionen und Strafverfolgungsbehörden, welche gezielt nach Schwachstellen und Sicherheitslücken suchen, mit dem Ziel die IT-Systeme zu zerstören, zu schädigen oder zu missbrauchen (vgl. Riedel, Pohlmann, 2018, S. 38). Als die stärkste Gruppe von Angreifern werden Hersteller von IT-Komponenten und Geheimdienste definiert, die ein großes Interesse für die personenbezogenen Daten haben. Zu den mittelstarken Angreifern zählen Social Web-Anbieter, Konkurrenz-Unternehmen und IT-Dienstleister, die persönliche Informationen von ihren Nutzern aufzeichnen. Individuelle Hacker, die meist Interesse an den persönlichen Daten ihres Umfelds haben und aus Neugier handeln, gehören zu den schwachen Angreifern.
1. Einleitung: Stellt die Relevanz der IT-Sicherheit in der modernen, vernetzten Welt dar und definiert Zielsetzung sowie Methodik der Arbeit.
2. Grundlagen: Vermittelt technisches Basiswissen zu IT-Infrastrukturen, Netzwerken und den klassischen Schutzzielen der IT-Sicherheit.
3. Entwicklung von Videoüberwachung in Deutschland: Beschreibt den historischen Kontext sowie den Wandel von analogen Systemen hin zu digitalen, intelligenten Videolösungen.
4. Empirische Forschung: Dokumentiert das methodische Vorgehen bei der Befragung von IT-Experten sowie die Auswertung des Expertenwissens.
5. Herausforderungen von IT-Sicherheit für die Videoüberwachung: Analysiert detailliert spezifische Gefährdungsbereiche, von Hardware-Schwachstellen über Netzwerkrisiken bis hin zum Faktor Mensch.
6. Fazit und Ausblick: Führt die gewonnenen Erkenntnisse zusammen und gibt einen Ausblick auf die zukünftige Bedeutung der IT-Sicherheit als kritischer Erfolgsfaktor.
IT-Sicherheit, Videoüberwachung, IT-Infrastruktur, Cyberangriffe, Netzwerksicherheit, Verschlüsselung, Authentifizierung, Monitoring, Log-Management, Faktor Mensch, Schwachstellenmanagement, Hardware-Sicherheit, Software-Sicherheit, Datenschutz, kritische Infrastrukturen.
Die Arbeit befasst sich mit der Evaluierung der Herausforderungen, die sich bei der Absicherung von IT-Infrastrukturen für die moderne Videoüberwachung ergeben.
Zentrale Themen sind die technische Absicherung von Netzwerkkomponenten, Verschlüsselungsverfahren, die Bedeutung von Monitoring und Log-Management sowie die psychologischen Faktoren menschlichen Verhaltens bei Sicherheitsentscheidungen.
Das Ziel ist es, ein besseres Verständnis für die IT-Sicherheitsrisiken bei der Videoüberwachung zu entwickeln, um daraus konkrete Anforderungen für einen sichereren Betrieb abzuleiten.
Die Autor setzt auf eine Kombination aus systematischer Literaturrecherche und einer qualitativen empirischen Studie, basierend auf Experteninterviews mit IT-Fachleuten.
Der Hauptteil gliedert sich in eine theoretische Fundierung (Kapitel 2), einen geschichtlichen Überblick (Kapitel 3), die Durchführung der empirischen Forschung (Kapitel 4) und eine detaillierte wissenschaftliche Bewertung der identifizierten Herausforderungen (Kapitel 5).
IT-Sicherheit, Videoüberwachung, Cyberangriffe, Verschlüsselung und Faktor Mensch sind die prägenden Begriffe.
Der Faktor Mensch wird als eine der größten Herausforderungen identifiziert, da Social Engineering und menschliche Fehler trotz technischer Maßnahmen das Sicherheitsniveau erheblich beeinflussen können.
Da Videokameras heute vernetzte Endgeräte sind, dienen sie potenziell als Einfallstore für Angriffe auf die gesamte IT-Infrastruktur und verarbeiten zudem hochsensible Daten.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

