Diese Arbeit soll die aktuelle Situation der IT-Sicherheit in Bezug auf Betriebssysteme darstellen. Welche Schwachstellen können entstehen und wie kann ein Betriebssystem optimiert werden? Die wissenschaftliche Recherche fokussiert sich auf einige Themen der IT-Sicherheit sowie der wichtigsten Steuerungselementen des Betriebssystems.
Die digitale Revolution begann in den 1940ern mit der Entwicklung des Computers und bildet sich seitdem ständig weiter aus. Den Höhepunkt bilden aktuell die technische Vielfalt des Internets sowie die zunehmende Digitalisierung von Geschäftsprozessen. Das Internet verbindet Milliarden von Menschen und rund 40 Milliarden von mobilen Endgeräten miteinander. Die ausgeprägte digitale Vernetzung ermöglicht autonomes Fahren, wie auch lückenlose Überwachung und Cyberkriminalität. Der Fortschritt der Kommunikationstechnik kreiert die Vision einer weitumfassenden Vernetzung von Computern und mobilen Endgeräten. Teure Kabelverbindungen werden durch Mikroprozessoren und Funksensoren ersetzt. Der technologische Wandel wurde von Menschen in Überschall erschaffen und die IT-Sicherheit trottet noch hinterher. Es können weltweit im Sekundentakt Millionen von Hacker- und Lauschangriffen registriert werden. Dadurch entstehen nicht nur gewaltige wirtschaftliche Schäden, sondern auch datenschutzbedürftige Missbrauchsfälle im Bereich der Privatsphäre. Die Annahme, die aktuelle Sicherheitstechnik sei ausreichend, ist unbefriedigend. Sie beruht auf der einzigen Tatsache, dass es dem Angreifer aufgrund physikalischer Rechenleistung nicht möglich ist, Verschlüsselungen zu hacken. Zu den heut bekannten Cyber-Attacken zählen, Ausfälle von Systemen, manipulierte und missbräuchlich verwendete Daten und auch zerstörte Daten. Dies wird durch Massen E-Mails mit Viren und viele weiteren einfachen und komplexen Hack-Methoden verursacht. Die kontinuierliche Internetanbindung der Computer, bieten optimale Voraussetzungen für Cyber-Angriffe. Ein nicht zu unterschätzender Punkt erfolgreicher Angriffe, bildet die Unwissenheit und das Fehlverhalten der Nutzer.
Inhaltsverzeichnis
- Einleitung
- Problemstellung
- Zielsetzung
- Vorgehensweise
- Betriebssysteme
- Definition
- Aufbau
- Relevanz
- Sicherheitslücken
- IT-Sicherheit
- Definition
- Grundwerte
- ISMS
- Bedrohungen im Betriebssystem
- Technische Ebene
- Anwender Ebene
- Sonstige Bedrohungen
- Sicherheitskonzept
- Analyse
- Umsetzung
- Optimierung des Betriebssystems
- Benutzerverwaltung
- E-Mail (Outlook)
- Windows Firewall
- Windows Update
- Sonstige
- Alternative Lösungen
- Cloud Lösung
- Awareness
- Digitalisierung und Industrie 4.0
- Quanten Computing
- Fazit
Zielsetzung und Themenschwerpunkte
Diese Seminararbeit befasst sich mit der IT-Sicherheit und der Unterstützung durch das Betriebssystem. Sie analysiert die Bedrohungen im Betriebssystem, präsentiert ein Sicherheitskonzept mit konkreten Optimierungsmaßnahmen und stellt alternative Lösungen vor.
- Analyse der Bedrohungen im Betriebssystem auf technischer und Anwender Ebene
- Entwicklung eines Sicherheitskonzepts zur Verbesserung der IT-Sicherheit
- Optimierung des Betriebssystems durch Maßnahmen wie Benutzerverwaltung, Firewall-Einstellungen und Windows Update
- Präsentation von alternativen Lösungen wie Cloud Computing, Awareness-Kampagnen und Quanten Computing
- Bewertung der Auswirkungen von Digitalisierung und Industrie 4.0 auf die IT-Sicherheit
Zusammenfassung der Kapitel
- Die Einleitung stellt die Problemstellung, die Zielsetzung und die Vorgehensweise der Seminararbeit dar. Sie erläutert die Relevanz des Themas IT-Sicherheit im Kontext von Betriebssystemen.
- Kapitel 2 definiert den Begriff "Betriebssystem", beschreibt dessen Aufbau und erläutert dessen Relevanz für die IT-Sicherheit. Es werden verschiedene Sicherheitslücken in Betriebssystemen aufgezeigt.
- Kapitel 3 beschäftigt sich mit der IT-Sicherheit. Es definiert den Begriff, erläutert wichtige Grundwerte der IT-Sicherheit und stellt das Information Security Management System (ISMS) vor. Anschließend werden Bedrohungen im Betriebssystem auf technischer, Anwender- und sonstiger Ebene analysiert.
- Kapitel 4 präsentiert ein Sicherheitskonzept, das die Analyse der Bedrohungen berücksichtigt. Es beschreibt konkrete Maßnahmen zur Umsetzung des Sicherheitskonzepts, wie z.B. die Optimierung des Betriebssystems durch Benutzerverwaltung, E-Mail-Sicherheitsmaßnahmen, Windows Firewall und Windows Update.
- Kapitel 4.4 stellt verschiedene alternative Lösungen zur Verbesserung der IT-Sicherheit vor, wie z.B. Cloud Computing, Awareness-Kampagnen, Digitalisierung und Industrie 4.0 und Quanten Computing.
Schlüsselwörter
Betriebssystem, IT-Sicherheit, Bedrohungen, Sicherheitslücken, Sicherheitskonzept, Optimierung, Benutzerverwaltung, Firewall, Windows Update, Cloud Computing, Awareness, Digitalisierung, Industrie 4.0, Quanten Computing
- Quote paper
- Norbert Hirschpek (Author), 2020, IT-Sicherheit und das Betriebssystem. Unterstützung durch das Betriebssystem und alternative Lösungsansätze, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/944589