Diplomarbeit, 2007
88 Seiten, Note: 2
Diese Diplomarbeit untersucht die Sicherheitsaspekte beim Einsatz mobiler Endgeräte wie Smartphones und PDAs in Unternehmen und Behörden. Ziel ist es, die Risiken und Bedrohungen aufzuzeigen und geeignete technische und organisatorische Schutzmaßnahmen zu entwickeln und zu bewerten.
1 Einleitung: Dieses Kapitel führt in das Thema der Sicherheitsaspekte bei mobilen Endgeräten ein, begründet die Relevanz der Thematik und skizziert den Aufbau der Arbeit. Es werden die Motivation für die Arbeit und die Abgrenzung des Themas erläutert. Der Leser erhält einen Überblick über die Struktur der Arbeit und die gewählte Methodik.
2 Grundlegende Begriffe der IT-Sicherheit: Das Kapitel definiert grundlegende Begriffe der IT-Sicherheit wie Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit), Schwachstellen, Bedrohungen und Risiken. Es legt die theoretische Grundlage für die spätere Analyse der Sicherheitsaspekte bei mobilen Endgeräten und stellt die Methodik der Risikoanalyse vor. Die Definitionen bilden die Basis für die Bewertung der im weiteren Verlauf beschriebenen Bedrohungen.
3 Grundlagen mobiler Endgeräte: Dieses Kapitel bietet einen Überblick über mobile Endgeräte, ihre geschichtliche Entwicklung, Architektur, Betriebssysteme, Kommunikationssysteme und Anwendungen. Es schafft ein Verständnis für die Funktionsweise dieser Geräte und bildet so die Grundlage für die Analyse der Sicherheitslücken und Bedrohungen in den folgenden Kapiteln. Die verschiedenen Architekturen und Betriebssysteme werden im Kontext ihrer Sicherheitsaspekte beleuchtet.
4 Bedrohungsszenarien: Das Kapitel beschreibt detailliert die verschiedenen Bedrohungsszenarien, die mit dem Einsatz mobiler Endgeräte verbunden sind. Dies umfasst Gefahren durch Verlust und Diebstahl, Manipulationen an Hard- und Software, Angriffe auf die Kommunikation (GSM, Bluetooth, WLAN) und Bedrohungen durch Schadsoftware. Der Benutzer als potenzielle Bedrohung durch Fehlverhalten und Social Engineering wird ebenfalls behandelt. Die Darstellung konkreter Beispiele verdeutlicht die vielfältigen Risiken.
5 Sicherheitsmaßnahmen: Dieses Kapitel präsentiert und bewertet technische und organisatorische Sicherheitsmaßnahmen zum Schutz vor den in Kapitel 4 beschriebenen Bedrohungen. Es werden verschiedene technische Ansätze wie Verschlüsselung, Firewalls und Virenschutz vorgestellt, sowie organisatorische Maßnahmen wie Mitarbeiterschulungen und Nutzungsrichtlinien. Die Kapitel beschreibt verschiedene Szenarien (Selbständiger Unternehmer, Unternehmen, Behörde) mit unterschiedlichem Schutzbedarf.
Mobile Endgeräte, Smartphones, PDAs, IT-Sicherheit, Risikoanalyse, Drahtlose Kommunikation, GSM, Bluetooth, WLAN, Schadsoftware, Malware, Datenverschlüsselung, Authentisierung, Sicherheitsmaßnahmen, Organisatorische Maßnahmen, Technische Maßnahmen.
Diese Diplomarbeit untersucht die Sicherheitsaspekte beim Einsatz mobiler Endgeräte wie Smartphones und PDAs in Unternehmen und Behörden. Sie zeigt Risiken und Bedrohungen auf und entwickelt sowie bewertet geeignete technische und organisatorische Schutzmaßnahmen. Die Arbeit beinhaltet eine Einleitung, grundlegende Begriffe der IT-Sicherheit, Grundlagen mobiler Endgeräte, Bedrohungsszenarien, Sicherheitsmaßnahmen und eine Handlungsempfehlung.
Die Arbeit deckt folgende Themen ab: Risiken und Bedrohungen durch mobile Endgeräte, Analyse gängiger drahtloser Übertragungsverfahren (GSM, Bluetooth, WLAN), Bewertung technischer Sicherheitsmaßnahmen (Verschlüsselung, Firewalls, Virenschutz), Entwicklung organisatorischer Schutzmaßnahmen (Mitarbeiterschulungen, Nutzungsrichtlinien) und Handlungsempfehlungen für einen sicheren Betrieb mobiler Geräte. Es werden verschiedene Szenarien mit unterschiedlichem Schutzbedarf (Selbständiger Unternehmer, Unternehmen, Behörde) betrachtet.
Die Arbeit definiert zentrale Begriffe der IT-Sicherheit wie Schutzziele (Vertraulichkeit, Integrität, Verfügbarkeit), Schwachstellen, Bedrohungen und Risiken. Dies bildet die Grundlage für die Analyse der Sicherheitsaspekte bei mobilen Endgeräten und die Risikoanalyse.
Die Arbeit beschreibt detailliert verschiedene Bedrohungsszenarien, darunter Gefahren durch Verlust und Diebstahl des Geräts (inkl. Daten- und Identitätsdiebstahl), Manipulationen an Hard- und Software (z.B. das Gerät als "Wanze"), Angriffe auf die Kommunikation (GSM, Bluetooth, WLAN) und Bedrohungen durch Schadsoftware (Malware). Auch das Fehlverhalten von Benutzern und Social Engineering werden als Bedrohungen behandelt.
Die Arbeit präsentiert und bewertet sowohl technische als auch organisatorische Sicherheitsmaßnahmen. Zu den technischen Maßnahmen gehören Datenverschlüsselung, Firewalls, Virenschutzsoftware, VPNs und Nutzerauthentisierung. Organisatorische Maßnahmen umfassen Mitarbeitersensibilisierung und Regelungen zur Nutzung mobiler Geräte. Die Maßnahmen werden in verschiedenen Einsatzszenarien mit unterschiedlichem Schutzbedarf bewertet.
Die Arbeit gibt Handlungsempfehlungen für die Planung und Konzeption, Auswahl und Beschaffung, Installation und den Betrieb mobiler Endgeräte unter Berücksichtigung der Sicherheitsaspekte. Diese Empfehlungen sollen einen sicheren Einsatz der Geräte gewährleisten.
Die Arbeit ist in sechs Kapitel gegliedert: 1. Einleitung, 2. Grundlegende Begriffe der IT-Sicherheit, 3. Grundlagen mobiler Endgeräte, 4. Bedrohungsszenarien, 5. Sicherheitsmaßnahmen und 6. Handlungsempfehlung. Jedes Kapitel bietet eine detaillierte Auseinandersetzung mit den jeweiligen Aspekten.
Schlüsselwörter sind: Mobile Endgeräte, Smartphones, PDAs, IT-Sicherheit, Risikoanalyse, Drahtlose Kommunikation, GSM, Bluetooth, WLAN, Schadsoftware, Malware, Datenverschlüsselung, Authentisierung, Sicherheitsmaßnahmen, Organisatorische Maßnahmen, Technische Maßnahmen.
Diese Arbeit ist relevant für Unternehmen, Behörden und alle, die sich mit dem sicheren Einsatz mobiler Endgeräte im professionellen Kontext befassen. Sie bietet wertvolle Informationen zur Risikobewertung und zum Aufbau eines effektiven Sicherheitskonzepts.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!
Kommentare