arbeiten:vulnerability_assessment_systems_entwurf_einer_methodik_fuer_den_einsatzes_von_penetrationstests_in_kmus

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
arbeiten:vulnerability_assessment_systems_entwurf_einer_methodik_fuer_den_einsatzes_von_penetrationstests_in_kmus [05.02.2019 02:13] David Halbhuberarbeiten:vulnerability_assessment_systems_entwurf_einer_methodik_fuer_den_einsatzes_von_penetrationstests_in_kmus [01.10.2019 12:29] (aktuell) Alexander Bazo
Zeile 2: Zeile 2:
  
 ---- dataentry StudentischeArbeit ---- ---- dataentry StudentischeArbeit ----
-Thema                     : Konzeptionelle Implementierung und Evaluation eines innerbetrieblichen Vulnerability Assessment Systems +Thema                     : Konzeptionelle Implementierung und Evaluation eines innerbetrieblichen Vulnerability Assessment Systems  
-Art_thesistypes           : BA +Art_thesistypes           : BA  
-Betreuer_thesisadvisor    : Christian Wolff +BetreuerIn_thesisadvisor    : Christian Wolff  
-Student                   : David Halbhuber +BearbeiterIn                   : David Halbhuber  
-Professor_thesisprofessor : Christian Wolff +ErstgutachterIn_thesisprofessor : Christian Wolff #  
-Status_thesisstate        : in Bearbeitung +ZweitgutachterIn_secondthesisprofessor : N.N. 
-Stichworte_thesiskeywords : OpenVAS, IT-Security, Penetration Testing, Nexis GmbH +Status_thesisstate        : abgeschlossen #  
-angelegt_dt               : 2018-08-20 +Stichworte_thesiskeywords : OpenVAS, IT-Security, Penetration Testing, Nexis GmbH  
-Beginn_dt                 :  +angelegt_dt               : 2018-08-20  
-Anmeldung_dt              :  +Beginn_dt                 :  #  
-Antrittsvortrag_dt        : 2018-10-29 +Anmeldung_dt              :  #  
-Abschlussvortrag_dt       :  +Antrittsvortrag_dt        : 2018-10-29  
-Ende_dt                   : +Abschlussvortrag_dt       :  #  
 +Abgabe_dt                   :  #  
 +Textlizenz_textlicense : Unbekannt 
 +Codelizenz_codelicense : Unbekannt
 ---- ----
 +
  
  
Zeile 31: Zeile 35:
 === Hintergrund === === Hintergrund ===
  
-Informationstechnologie spielt heute in nahezu allen industriellen Bereichen eine zentrale Rolle und ist aus dem geschäftlichen Alltag nicht mehr weg zu denken. Un-abhängig von Geschäftsfeld (Tätigkeitsfeld) und Unternehmensgröße werden immer mehr Prozesse und Abläufe digitalisiert und in IT-Systeme eingebettet. Die Notwendigkeit diese Systeme vor unbefugten Zugriffen abzuschirmen wird durch die steigende Digitalisierung immer präsenter. Der Schutz der unternehmenseigenen Werte, zu diesen zählen etwa Know-how, Kundendaten und Personaldaten, ist dabei als oberste Prämisse zu verstehen. Der Kontrollverlust über diese Daten kann für Unternehmen jeder Größe einen erheblichen wirtschaftlichen Schaden, sowie enorme Schäden am Image des Unternehmens, nach sich ziehen. Neben herkömmlichen Schutzmaßnahmen wie etwa Virenscanner, Firewall und moderierten Netzwerken, bieten Vulnerability Assessment Systeme eine aktive Möglichkeit die IT-Infrastruktur eines Unternehmens auf Schwachstellen zu untersuchen. Dabei wird das Untersuchungsobjekt anhand von bekannten Angriffsmustern und -methoden untersucht. Die so exponierten Schwachstellen können anschließend in einer Risikobewertung kategorisiert und von den Verantwortlichen behoben werden, um so den Zugriffsschutz eines Netzwerkes zu gewährleisten oder wiederherzustellen. Ziel dieser Arbeit ist es, ein Schwachstellen Analyse System auf Grundlage der Leitfäden des Bundesamts für Sicherheit zu implementieren. Das entwickelte Testszenario basiert auf der, vom BSI empfohlenen, OpenVAS-Technologie. Parallel soll der gesamte Prozess der konzeptionellen Implementierung entsprechend dokumentiert werden. Anschließend soll der gesamte Prozess evaluiert werden, dabei soll Augenmerk auf die Machbarkeit des Einsatzes von OpenVAS für kleine bis mittlere Unternehmen und Unternehmen ohne eigene IT-Abteilung gelegt werden. Abschließend soll, auf Grundlage des bisherigen Prozesses eine Empfehlung zum Einsatz von Vulnerability Assessment Systeme in KMUs erarbeitet werden. +Informationstechnologie spielt heute in nahezu allen industriellen Bereichen eine zentrale Rolle und ist aus dem geschäftlichen Alltag nicht mehr weg zu denken. Unabhängig von Geschäftsfeld (Tätigkeitsfeld) und Unternehmensgröße werden immer mehr Prozesse und Abläufe digitalisiert und in IT-Systeme eingebettet. Die Notwendigkeit diese Systeme vor unbefugten Zugriffen abzuschirmen wird durch die steigende Digitalisierung immer präsenter. Der Schutz der unternehmenseigenen Werte, zu diesen zählen etwa Know-how, Kundendaten und Personaldaten, ist dabei als oberste Prämisse zu verstehen. Der Kontrollverlust über diese Daten kann für Unternehmen jeder Größe einen erheblichen wirtschaftlichen Schaden, sowie enorme Schäden am Image des Unternehmens, nach sich ziehen. Neben herkömmlichen Schutzmaßnahmen wie etwa Virenscanner, Firewall und moderierten Netzwerken, bieten Vulnerability Assessment Systeme eine aktive Möglichkeit die IT-Infrastruktur eines Unternehmens auf Schwachstellen zu untersuchen. Dabei wird das Untersuchungsobjekt anhand von bekannten Angriffsmustern und -methoden untersucht. Die so exponierten Schwachstellen können anschließend in einer Risikobewertung kategorisiert und von den Verantwortlichen behoben werden, um so den Zugriffsschutz eines Netzwerkes zu gewährleisten oder wiederherzustellen. Ziel dieser Arbeit ist es, ein Schwachstellen Analyse System auf Grundlage der Leitfäden des Bundesamts für Sicherheit zu implementieren. Das entwickelte Testszenario basiert auf der, vom BSI empfohlenen, OpenVAS-Technologie. Parallel soll der gesamte Prozess der konzeptionellen Implementierung entsprechend dokumentiert werden. Anschließend soll der gesamte Prozess evaluiert werden, dabei soll Augenmerk auf die Machbarkeit des Einsatzes von OpenVAS für kleine bis mittlere Unternehmen und Unternehmen ohne eigene IT-Abteilung gelegt werden. Abschließend soll, auf Grundlage des bisherigen Prozesses eine Empfehlung zum Einsatz von Vulnerability Assessment Systeme in KMUs erarbeitet werden. 
  
  
Zeile 43: Zeile 47:
 * Einarbeitung in VAS(Allgemein) * Einarbeitung in VAS(Allgemein)
 * Einarbeitung in VAS (OpenVas, detailiert) * Einarbeitung in VAS (OpenVas, detailiert)
-Konzeptionierung OpenVas Einsatz +Konzeptionelle Implementierung OpenVas
-Implementierung OpenVas+
 * Schwachstellen Analyse OpenVAS * Schwachstellen Analyse OpenVAS
 * Evaluation der Schwachstellen Analyse * Evaluation der Schwachstellen Analyse
 * Evaluation des gesamten Prozesses (Konzeptionelle Implementierung) * Evaluation des gesamten Prozesses (Konzeptionelle Implementierung)
-* Ausarbeitung einer Empfehlung und Methodik zum Einsatz von Schwachstellen Analyse auf Basis der OpenVAS-Technologie für KMUs +* Ausarbeitung einer Empfehlung zum Einsatz von Schwachstellen Analyse auf Basis der OpenVAS-Technologie für KMUs 
 * Schriftliche Ausarbeitung * Schriftliche Ausarbeitung