Diplomarbeit, 2007
90 Seiten, Note: 1,3
1 Einleitung
1.1 Motivation
1.2 Problemstellung und Abgrenzung
1.3 Ziel der Arbeit
1.4 Vorgehensweise
2 Grundlagen
2.1 Begriffsdefinition IT-Sicherheit
2.2 Sicherheitsziele und Bedrohungen
2.3 Rechtliche Vorgaben
2.4 Anerkannte Zertifizierungen
2.4.1 DIN EN 61508
2.4.2 ITSEC
2.4.3 Common Criteria (CCITSE)
2.4.4 ISO 27001:2005 und IT-Grundschutz
2.5 Technische Grundlagen
2.5.1 Firewalls
2.5.2 Proxy
2.5.3 IDS / IPS
2.5.4 Malware-Schutz
2.5.5 Web-Filter
2.5.6 E-Mail-Filter
2.5.7 Zugriffskontrolllisten
2.5.8 USV
2.5.9 Kryptographie
2.5.10 Biometrie
2.5.11 Backup & Recovery
2.5.12 Disaster Recovery
3 Interviews
3.1 Abgrenzung der Partner und Inhalte
3.2 Durchführung
3.3 Ergebnisse
3.3.1 Organisation
3.3.2 Technologie
3.3.3 Bedrohungen und Reaktionen
3.3.4 Weiche Sicherheitsfaktoren
4 IT-Sicherheitsprozess
4.1 Grundlagen des IT-Sicherheitsprozesses
4.2 Analyse anhand der Interviewergebnisse
5 Lösungskonzept
5.1 Technische Lösungen
5.2 Betriebswirtschaftliche Lösungen
6 Umsetzung
7 Kosten und Nutzen von IT-Sicherheit
7.1 Kosten und Nutzen der SPAM-Abwehr
7.2 Kosten und Nutzen von Security Outsourcing
8 Zusammenfassung und Ausblick
8.1 Erreichte Ergebnisse
8.2 Ausblick
8.3 Übertragbarkeit
Die Arbeit analysiert die IT-Sicherheitsproblematik in Unternehmen des Maschinen- und Anlagenbaus durch Experteninterviews. Ziel ist es, die bestehende Lücke zwischen der notwendigen IT-Sicherheitsinfrastruktur und der aktuellen, oft unzureichenden Absicherung der produktionsnahen IT-Umgebungen aufzuzeigen und Lösungsansätze zu entwickeln.
2.5.1 Firewalls
Firewalls können in zwei Kategorien eingeteilt werden, Netzwerk-Firewalls und Personal Firewalls. Mit Hilfe von Netzwerk-Firewalls werden gesamte Netzwerke oder Netzbereiche, z.B. Etagen, Standorte oder Produktionshallen, kontrolliert miteinander verbunden. Personal Firewalls werden auf IT-Systemen als Software installiert und kontrollieren die Kommunikation zwischen dem Rechner bzw. IT-System und allen anderen Kommunikationspartnern.
Ziel des Einsatzes von Firewalls ist die Verhinderung von ungewollter Kommunikation bzw. Datenflusses zwischen geschütztem Bereich und externen Systemen mit Hilfe von statischen Regelsätzen. In der Produktion werden Firewalls als Systemkomponente direkt vor Maschinen gesetzt. Eine entsprechende Managementsoftware wird benötigt.
1 Einleitung: Einführung in die Problematik der IT-Sicherheit im Mittelstand unter besonderer Berücksichtigung der Vernetzung von Produktionsumgebungen.
2 Grundlagen: Darstellung technischer, rechtlicher und organisatorischer Voraussetzungen sowie verschiedener Zertifizierungsstandards und Sicherheitsbausteine.
3 Interviews: Präsentation und Auswertung von Experteninterviews in sechs Maschinenbauunternehmen zu Organisation, Technik, Bedrohungen und Sicherheitswahrnehmung.
4 IT-Sicherheitsprozess: Erläuterung der vier Phasen (Assessment, Protection, Detection, Response) eines kontinuierlichen Sicherheitsprozesses.
5 Lösungskonzept: Vorstellung technischer Netzwerkoptimierungen (VLANs, NAC) und betriebswirtschaftlicher Outsourcing-Strategien.
6 Umsetzung: Kurze Betrachtung der Implementierung von Sicherheitsempfehlungen in der Praxis.
7 Kosten und Nutzen von IT-Sicherheit: Mathematische Fundierung der Investitionsentscheidung mittels ROSI-Berechnung anhand konkreter Beispiele wie SPAM-Abwehr und Security Outsourcing.
8 Zusammenfassung und Ausblick: Fazit der Studienergebnisse und Einschätzung zukünftiger Anforderungen an die IT-Sicherheit im Maschinenbau.
IT-Sicherheit, Produktion, Maschinenbau, Informationssicherheit, Firewall, IT-Grundschutz, Risikomanagement, ROSI, Sicherheitsmanagement, Netzwerktechnik, Outsourcing, Verschlüsselung, Schwachstellenanalyse, Bedrohungen, Geschäftsprozesse
Die Arbeit untersucht den aktuellen Status und die Herausforderungen der IT-Sicherheit in Produktionsnetzwerken von Unternehmen aus dem Maschinen- und Anlagenbau.
Schwerpunkte sind die technische Absicherung der Produktion, die Rolle von IT-Sicherheitsprozessen, regulatorische Anforderungen sowie die Wirtschaftlichkeit von Sicherheitsinvestitionen.
Das Ziel besteht darin, typische Sicherheitsprobleme in der Maschinen-Office-Vernetzung zu identifizieren und praktikable, ökonomisch sinnvolle Lösungswege aufzuzeigen.
Es wurde ein qualitativer Forschungsansatz gewählt, der auf Experteninterviews mit IT-Verantwortlichen aus sechs Unternehmen basiert, ergänzt durch eine Literatur- und Standardanalyse.
Der Hauptteil analysiert die Ergebnisse der Interviews in Hinblick auf Organisation, Technologie und subjektive Sicherheitswahrnehmung und entwickelt darauf aufbauend ein prozessorientiertes Sicherheitskonzept.
Die zentralen Begriffe sind IT-Sicherheit, Produktion, Maschinenbau, Risikomanagement, ROSI und IT-Grundschutz.
Die ROSI-Formel ("Return on Security Invest") dient dazu, die Wirtschaftlichkeit von Investitionen in Sicherheitsmaßnahmen quantitativ zu bewerten und nachzuweisen, ab wann sich Ausgaben amortisieren.
Die Arbeit verdeutlicht, dass Unternehmen oft nicht über ausreichende personelle Kapazitäten verfügen, um eine Rund-um-die-Uhr-Überwachung eigenständig sicherzustellen, weshalb Managed Security Services eine effiziente Alternative darstellen können.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

