Diplomarbeit, 2007
88 Seiten, Note: 2
1 Einleitung
1.1 Motivation und Abgrenzung des Themas
1.2 Aufbau der Arbeit
1.3 Anmerkungen zur Sprache und zur Literaturauswahl
2 Grundlegende Begriffe der IT-Sicherheit
2.1 Schutzziele
2.1.1 Vertraulichkeit
2.1.2 Integrität
2.1.3 Verfügbarkeit
2.1.4 Weitere Schutzziele
2.2 Schwachstelle, Bedrohung und Risiko
2.2.1 Schwachstelle und Verwundbarkeit
2.2.2 Bedrohung
2.2.3 Risiko
2.2.4 Angriff
2.3 Schutzbedarf und Risikoanalyse
3 Grundlagen mobiler Endgeräte
3.1 Begriffsdefinition
3.2 Geschichtliche Entwicklung
3.3 Architektur mobiler Geräte
3.4 Mobile Betriebssysteme
3.5 Kommunikationssysteme
3.6 Mobile Anwendungen
4 Bedrohungsszenarien
4.1 Übersicht der Bedrohungen
4.2 Gefahren durch Verlust und Diebstahl
4.2.1 Einführung
4.2.2 Datendiebstahl
4.2.3 Identitätsdiebstahl
4.2.4 Mobiles Endgerät als Angriffsmittel
4.3 Manipulationen an Hard- und Software
4.3.1 Das mobile Gerät als „Wanze“
4.3.2 Softwaremanipulationen
4.4 Angriffe auf die Kommunikation
4.4.1 Übersicht der Kommunikationsverbindungen
4.4.2 Global System for mobile Communication (GSM)
4.4.3 Bluetooth
4.4.4 Wireless Local Area Network (WLAN)
4.5 Bedrohung durch Schadsoftware
4.5.1 Geschichte der mobilen Malware
4.5.2 Bedrohungspotenzial
4.5.3 Weitere Entwicklung
4.6 Der Benutzer als Bedrohung
4.6.1 Fehlverhalten der Nutzer
4.6.2 Social Engineering
5 Sicherheitsmaßnahmen
5.1 Vorbemerkungen
5.2 Technische Absicherung
5.2.1 Exkurs: Kryptografische Grundlagen
5.2.2 Nutzerauthentisierung
5.2.3 Schutz durch Datenverschlüsselung
5.2.4 Verwendung von Virtuellen Privaten Netzen
5.2.5 Absicherung durch Personal Firewalls
5.2.6 Einsatz von Virenschutzsoftware
5.2.7 Zentrale Administration und Verwaltung
5.2.8 Andere technische Maßnahmen
5.3 Organisatorische Maßnahmen
5.3.1 Mitarbeitersensibilisierung
5.3.2 Regelungen zur Nutzung
5.4 Einsatzszenarien
5.4.1 Geringer Schutzbedarf: Selbständiger Unternehmer (Szenario A)
5.4.2 Mittlerer Schutzbedarf: Unternehmen (Szenario B)
5.4.3 Hoher Schutzbedarf: Bundesbehörde (Szenario C)
6 Handlungsempfehlung
6.1 Planung und Konzeption
6.2 Auswahl und Beschaffung
6.3 Installation
6.4 Betrieb
6.5 Außer Betrieb nehmen
6.6 Checkliste
7 Fazit und Ausblick
7.1 Zusammenfassung
7.2 Ausblick
Die Arbeit befasst sich mit der Analyse von Sicherheitsrisiken beim Einsatz mobiler Endgeräte wie PDAs und Smartphones in Unternehmen und Behörden. Ziel ist es, technische und organisatorische Bedrohungen zu identifizieren und fundierte Maßnahmen für einen gesicherten Betrieb unter Berücksichtigung der Gerätelebenszyklen zu formulieren.
4.2.1 Einführung
Mobile Geräte sind vom Markt kaum noch wegzudenken; sie sind inzwischen längst unverzichtbar für die tägliche Arbeit geworden. Sie ermöglichen den Mitarbeitern an jedem Ort der Welt den Zugriff auf das firmeneigene Netzwerk - eine Flexibilität, auf die heute größtenteils niemand mehr verzichten möchte. Dafür werden die Geräte ständig mitgeführt, was zu einem nicht zu unterschätzenden Problem führt. Denn aufgrund ihrer Größe sind mobile Geräte besonders anfällig für einen Verlust oder Diebstahl.
Die Szenarien sind vielfältig. Sie reichen von einem einfachen Liegenlassen in Restaurants oder Taxis bis hin zu gezielten Diebstählen. Der Verlust eines mobilen Gerätes wird meist zu spät bemerkt, beispielsweise genau dann, wenn das zuvor verlassene Taxi längst hinter der nächsten Ecke verschwunden ist. Dass diese Verluste nicht allzu selten passieren, beweist eine weltweite Umfrage unter Taxifahrern, die von der Firma Pointsec durchgeführt wurde. In acht Ländern wurden im Jahr 2006 pro Land etwa 250 Taxifahrer befragt und die Ergebnisse anhand der Anzahl von Taxis pro Stadt hochgerechnet.
1 Einleitung: Motivation, Zielsetzung und Aufbau der Arbeit zur Sicherheitsbetrachtung bei mobilen Endgeräten.
2 Grundlegende Begriffe der IT-Sicherheit: Definition klassischer Schutzziele, Bedrohungsbegriffe sowie Einführung in die Risikoanalyse.
3 Grundlagen mobiler Endgeräte: Begriffsdefinition, Architektur, Betriebssysteme und mobile Anwendungen.
4 Bedrohungsszenarien: Systematische Analyse von Risiken durch Verlust, Manipulation, Kommunikation und Schadsoftware.
5 Sicherheitsmaßnahmen: Detaillierte Darstellung technischer und organisatorischer Schutzkonzepte inklusive spezifischer Einsatzszenarien.
6 Handlungsempfehlung: Anleitung für den Lebenszyklus von Sicherheitskonzepten, von der Planung bis zum Betrieb.
7 Fazit und Ausblick: Zusammenfassende Bewertung der Thematik und Ausblick auf zukünftige technische Entwicklungen.
IT-Sicherheit, Mobile Endgeräte, PDA, Smartphone, Vertraulichkeit, Integrität, Verfügbarkeit, Bedrohungsanalyse, Verschlüsselung, VPN, Schadsoftware, Authentisierung, Risikomanagement, Datendiebstahl, Unternehmenssicherheit.
Die Arbeit untersucht die Sicherheitsrisiken und notwendigen Schutzmaßnahmen beim dienstlichen Einsatz von PDAs und Smartphones.
Themen sind technische Sicherheitsmechanismen wie Verschlüsselung, VPN und Virenschutz sowie organisatorische Maßnahmen wie Mitarbeitersensibilisierung.
Das Ziel ist die Erarbeitung von Handlungsempfehlungen für einen sicheren Betrieb mobiler Endgeräte in Unternehmen und Behörden.
Die Arbeit nutzt unter anderem die Methode der Angriffsbaume (Attack Trees) zur systematischen Darstellung von Bedrohungsszenarien.
Im Hauptteil werden Bedrohungsszenarien analysiert und technische sowie organisatorische Gegenmaßnahmen, unterteilt in Szenarien mit unterschiedlichem Schutzbedarf, vorgestellt.
Zentrale Begriffe sind IT-Sicherheit, mobile Endgeräte, Bedrohungsanalyse, Verschlüsselung und Datenschutz.
Aufgrund ihrer geringen Größe sind sie leicht zu verlieren oder zu stehlen, während sie gleichzeitig Zugriff auf sensible Unternehmensdaten bieten.
Der Benutzer wird oft als das schwächste Glied im Sicherheitssystem identifiziert, da durch Unwissenheit oder Fehlverhalten (Social Engineering) Risiken entstehen.
Es bezeichnet ein Verfahren, bei dem sichergestellt wird, dass mobile Geräte nur mit vertrauenswürdigen, autorisierten Gegenstellen synchronisieren.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

