Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - IT-Security

IT-Sicherheit und das Betriebssystem. Unterstützung durch das Betriebssystem und alternative Lösungsansätze

Titel: IT-Sicherheit und das Betriebssystem. Unterstützung durch das Betriebssystem und alternative Lösungsansätze

Seminararbeit , 2020 , 32 Seiten , Note: 1,0

Autor:in: Norbert Hirschpek (Autor:in)

Informatik - IT-Security

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Diese Arbeit soll die aktuelle Situation der IT-Sicherheit in Bezug auf Betriebssysteme darstellen. Welche Schwachstellen können entstehen und wie kann ein Betriebssystem optimiert werden? Die wissenschaftliche Recherche fokussiert sich auf einige Themen der IT-Sicherheit sowie der wichtigsten Steuerungselementen des Betriebssystems.
Die digitale Revolution begann in den 1940ern mit der Entwicklung des Computers und bildet sich seitdem ständig weiter aus. Den Höhepunkt bilden aktuell die technische Vielfalt des Internets sowie die zunehmende Digitalisierung von Geschäftsprozessen. Das Internet verbindet Milliarden von Menschen und rund 40 Milliarden von mobilen Endgeräten miteinander. Die ausgeprägte digitale Vernetzung ermöglicht autonomes Fahren, wie auch lückenlose Überwachung und Cyberkriminalität. Der Fortschritt der Kommunikationstechnik kreiert die Vision einer weitumfassenden Vernetzung von Computern und mobilen Endgeräten. Teure Kabelverbindungen werden durch Mikroprozessoren und Funksensoren ersetzt. Der technologische Wandel wurde von Menschen in Überschall erschaffen und die IT-Sicherheit trottet noch hinterher. Es können weltweit im Sekundentakt Millionen von Hacker- und Lauschangriffen registriert werden. Dadurch entstehen nicht nur gewaltige wirtschaftliche Schäden, sondern auch datenschutzbedürftige Missbrauchsfälle im Bereich der Privatsphäre. Die Annahme, die aktuelle Sicherheitstechnik sei ausreichend, ist unbefriedigend. Sie beruht auf der einzigen Tatsache, dass es dem Angreifer aufgrund physikalischer Rechenleistung nicht möglich ist, Verschlüsselungen zu hacken. Zu den heut bekannten Cyber-Attacken zählen, Ausfälle von Systemen, manipulierte und missbräuchlich verwendete Daten und auch zerstörte Daten. Dies wird durch Massen E-Mails mit Viren und viele weiteren einfachen und komplexen Hack-Methoden verursacht. Die kontinuierliche Internetanbindung der Computer, bieten optimale Voraussetzungen für Cyber-Angriffe. Ein nicht zu unterschätzender Punkt erfolgreicher Angriffe, bildet die Unwissenheit und das Fehlverhalten der Nutzer.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

1.1 Problemstellung

1.2 Zielsetzung

1.3 Vorgehensweise

2 Betriebssysteme

2.1 Definition

2.2 Aufbau

2.3 Relevanz

2.4 Sicherheitslücken

3 IT-Sicherheit

3.1 Definition

3.2 Grundwerte

3.3 ISMS

3.4 Bedrohungen im Betriebssystem

3.4.1 Technische Ebene

3.4.2 Anwender Ebene

3.4.3 Sonstige Bedrohungen

4 Sicherheitskonzept

4.1 Analyse

4.2 Umsetzung

4.3 Optimierung des Betriebssystems

4.3.1 Benutzerverwaltung

4.3.2 E-Mail (Outlook)

4.3.3 Windows Firewall

4.3.4 Windows Update

4.3.5 Sonstige

4.4 Alternative Lösungen

4.4.1 Cloud Lösung

4.4.2 Awareness

4.4.3 Digitalisierung und Industrie 4.0

4.4.4 Quanten Computing

5 Fazit

Zielsetzung & Themen

Die vorliegende Arbeit untersucht die aktuelle Situation der IT-Sicherheit unter besonderer Berücksichtigung von Betriebssystemen, identifiziert bestehende Schwachstellen und leitet daraus Optimierungsmöglichkeiten sowie alternative Lösungsansätze ab.

  • Analyse von Schwachstellen in modernen Betriebssystemen
  • Bedeutung des IT-Grundschutzes und ISMS in Unternehmen
  • Methoden zur technischen Absicherung und Benutzerverwaltung
  • Einfluss des menschlichen Faktors und Awareness-Strategien
  • Potenziale von Zukunftstechnologien wie Cloud Computing und Quanten Computing

Auszug aus dem Buch

3.4 Bedrohungen im Betriebssystem

Im BSI-Katalog gilt als „Bibel“ für die IT-Sicherheit. Im Jahre 2016 erfasste diese Ausgabe satte 5082 Seiten. Darin werden technische Sicherheitsmaßnahmen, infrastrukturelle, organisatorische wie auch personelle Schutzmaßnahmen, beschrieben. Sicherheitsmaßnahmen in Bezug zum Betriebssystem, sind dort ebenfalls ersichtlich. Sofern eine Erstellung von Sicherheitsvorschriften im Unternehmen geplant ist, lohnt es sich stark einen Blick in diesen frei verfügbaren Standard zu werfen.

In den sechs Gefährdungs- und Maßnahmenkatalogen geht es auch um:

- Hackerangriffe

- vorsätzliche Handlungen

- technisches Versagen

- menschliche Fehlhandlungen

- organisatorische Mängel

- Diebstahl und Schadprogramme im IT-Umfeld

Gefährdungen durch Schwachstellen und Bugs in Betriebssystemen werden sogar unter „elementare Gefährdungen“ hoch eingestuft.

Zusammenfassung der Kapitel

1 Einleitung: Beschreibt die Evolution der Digitalisierung und die damit einhergehende Zunahme von Cyber-Bedrohungen für Betriebssysteme.

2 Betriebssysteme: Erläutert die Definition, den Aufbau und die zentrale Bedeutung von Betriebssystemen als Systemsoftware für die Hardware-Steuerung.

3 IT-Sicherheit: Definiert die Grundlagen der IT-Sicherheit sowie ISMS und analysiert spezifische Bedrohungsszenarien auf technischer und menschlicher Ebene.

4 Sicherheitskonzept: Detailliert Strategien zur Absicherung von Betriebssystemen, inklusive konkreter Optimierungstipps und Ausblicke auf alternative Lösungsansätze wie Cloud und Quanten Computing.

5 Fazit: Fasst zusammen, dass ein ganzheitliches Sicherheitsmanagement, gepaart mit technischer Hygiene und geschultem Nutzerverhalten, für moderne Unternehmen essenziell ist.

Schlüsselwörter

IT-Sicherheit, Betriebssystem, Cyber-Attacken, ISMS, BSI-Grundschutz, Schwachstellenmanagement, Netzwerksicherheit, Datenschutz, Awareness, Cloud Computing, Quanten Computing, Authentifizierung, Firewall, Verschlüsselung, Systemoptimierung

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die Sicherheitssituation von IT-Systemen mit einem Fokus auf Betriebssysteme und wie diese gegen Bedrohungen geschützt werden können.

Was sind die zentralen Themenfelder?

Zu den Schwerpunkten gehören Sicherheitsanalysen von Betriebssystemen, Risikomanagement, die Rolle des menschlichen Verhaltens sowie moderne Schutzmaßnahmen und Zukunftstechnologien.

Welches primäre Ziel verfolgt die Arbeit?

Das Ziel ist die Darstellung von Schwachstellen in Betriebssystemen und das Aufzeigen von praktischen Optimierungsmöglichkeiten zur Erhöhung der IT-Sicherheit.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit basiert auf einer fundierten Literaturrecherche und der Analyse aktueller IT-Sicherheitsstandards sowie statistischer Daten aus Fachpublikationen.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die theoretische Basis zu Betriebssystemen, die Analyse von Sicherheitsrisiken und die Erarbeitung eines praktischen Sicherheitskonzepts.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit wird maßgeblich durch Begriffe wie IT-Sicherheit, Schwachstellen, Schutzkonzepte, Awareness und Betriebssystem-Optimierung definiert.

Warum wird der "Faktor Mensch" als kritisches Sicherheitsrisiko hervorgehoben?

Laut der Studie stellen menschliche Fehlhandlungen, wie das unbedachte Öffnen von E-Mail-Anhängen, ein Einfallstor dar, das durch technische Sicherheitsmaßnahmen allein oft schwer zu schließen ist.

Welche Rolle spielen alternative Lösungen wie das Quanten Computing?

Quanten Computing wird als visionäre Technologie diskutiert, die durch neue Verschlüsselungsverfahren und eine höhere Netzwerksicherheit langfristig die IT-Sicherheit revolutionieren könnte.

Ende der Leseprobe aus 32 Seiten  - nach oben

Details

Titel
IT-Sicherheit und das Betriebssystem. Unterstützung durch das Betriebssystem und alternative Lösungsansätze
Hochschule
FOM Essen, Hochschule für Oekonomie & Management gemeinnützige GmbH, Hochschulleitung Essen früher Fachhochschule
Note
1,0
Autor
Norbert Hirschpek (Autor:in)
Erscheinungsjahr
2020
Seiten
32
Katalognummer
V944589
ISBN (eBook)
9783346286192
ISBN (Buch)
9783346286208
Sprache
Deutsch
Schlagworte
IT-Sicherheit Betriebssysteme
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Norbert Hirschpek (Autor:in), 2020, IT-Sicherheit und das Betriebssystem. Unterstützung durch das Betriebssystem und alternative Lösungsansätze, München, GRIN Verlag, https://www.hausarbeiten.de/document/944589
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  32  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum