Title (deu): IT-Sicherheits-Überprüfungen

Author: Bauer, K. (Konstantin)

Description (deu): St. Pölten, FH-Stg. Telekommunikation und Medien, Dipl.-Arb., 2005

Description (deu): Die Sicherheit von IT-Infrastrukturen und Netzwerken nimmt einen immer größeren Stel-lenwert ein. Im Zuge dieser Entwicklung wird es notwendig zu prüfen, wie es um die IT-Sicherheit bestellt ist. Diese Diplomarbeit behandelt die Methodiken, Methoden und Werk-zeuge, mit deren Hilfe die IT-Sicherheit einer Netzwerkinstallation überprüft werden kann. Darüber hinaus wird untersucht, wie diese in Österreich angeboten werden.
Zu Beginn der Arbeit wird auf die Wichtigkeit eines IT-Sicherheitsmanagement-Prozesses eingegangen. Es gibt verschiedene Gründe, die ein umfassendes IT-Sicherheitsmanagement notwendig machen, beispielsweise rechtliche Vorgaben oder das Risiko, welches Bedrohun-gen auf den Unternehmenswert IT ausüben. Ein wichtiger Bestandteil eines IT-Sicherheitsmanagement-Prozesses ist daher die IT-Sicherheits-Überprüfung, welche das ge-samte IT-Sicherheitsmanagement auf seine Funktion überprüfen muss.
Der zweite Teil dieser Diplomarbeit widmet sich der genauen Beschreibung dreier verbreite-ter umfassender Methodiken zur Überprüfung der IT-Sicherheit. Im Anschluss daran werden weitere Methodiken vorgestellt und anhand von Vergleichskriterien einander gegenüberge-stellt, um die jeweiligen Vor- und Nachteile aufzudecken.
Kapitel 3 der vorliegenden Arbeit beschreibt die Methoden und Werkzeuge, welche bei einer IT-Sicherheits-Überprüfung zur Erfüllung von Teilaufgaben zum Einsatz kommen. Nach der Beschreibung der Methoden wird eine Auswahl unterstützender Softwarewerkzeuge vorge-stellt und anhand von Beispielen erläutert.
In Kapitel 4 wird der österreichische Markt für IT-Sicherheits-Überprüfungen charakterisiert und untersucht. Zu diesem Zweck kam ein Fragebogen zum Einsatz, der sich an die Anbieter dementsprechender Dienstleistungen wendete. Die Auswertung der Antworten auf den Fra-gebogen ist der letzte Schwerpunkt der Diplomarbeit. An der Auswertung wird erkennbar, welche Stärken und Schwächen das differenzierte Dienstleistungsangebot in Österreich auf-weist, und welche Potentiale bei einem Ausbau des Marktes zur Verfügung stehen.

Description (eng): Since the security of IT infrastructures and networks is becoming more and more important these days, it is crucial to carry out IT security assessments. This diploma thesis covers the comprehensive approaches, methods and tools with which the IT security of network installa-tions can be assessed. Furthermore, it examines the way they are offered by service compa-nies in Austria.
Starting the thesis is a description if the importance and form of an IT security management process. There are multiple reasons which make a complete IT security management neces-sary, for instance laws or the risk, which is caused by threats to the IT asset. A major compo-nent of the IT security management process is therefore the IT security assessment, which has to assess the function of the IT security management in its whole.
The second part of this diploma thesis is devoted to the description of three widely used comprehensive IT security assessment approaches. In addition, further approaches are pre-sented and compared to the previous ones to spot their advantages and disadvantages, respec-tively.
Chapter 3 of this diploma thesis describes the methods and tools, which are used during parts of an IT security assessment. After the description of the methods, a collection of supporting software tools is presented and described using common examples.
Chapter 4 examines and characterises the Austrian market for IT security assessments. For this purpose, a questionnaire was sent to companies offering this service. The Evaluation of the questionnaires is the diploma thesis’ last emphasis. It reveals the Austrian service market‘s strengths and weaknesses and the potentials available for an extension of the service market.

Object languages: German

Date: 2005

Rights: © All rights reserved

Classification: Informationstechnik; Computersicherheit; Österreich; Unternehmen

Permanent Identifier