Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
arbeiten:vulnerability_assessment_systems_entwurf_einer_methodik_fuer_den_einsatzes_von_penetrationstests_in_kmus [05.02.2019 03:13]
David Halbhuber
arbeiten:vulnerability_assessment_systems_entwurf_einer_methodik_fuer_den_einsatzes_von_penetrationstests_in_kmus [05.02.2019 03:15] (aktuell)
David Halbhuber
Zeile 31: Zeile 31:
 === Hintergrund === === Hintergrund ===
  
-Informationstechnologie spielt heute in nahezu allen industriellen Bereichen eine zentrale Rolle und ist aus dem geschäftlichen Alltag nicht mehr weg zu denken. ​Un-abhängig ​von Geschäftsfeld (Tätigkeitsfeld) und Unternehmensgröße werden immer mehr Prozesse und Abläufe digitalisiert und in IT-Systeme eingebettet. Die Notwendigkeit diese Systeme vor unbefugten Zugriffen abzuschirmen wird durch die steigende Digitalisierung immer präsenter. Der Schutz der unternehmenseigenen Werte, zu diesen zählen etwa Know-how, Kundendaten und Personaldaten,​ ist dabei als oberste Prämisse zu verstehen. Der Kontrollverlust über diese Daten kann für Unternehmen jeder Größe einen erheblichen wirtschaftlichen Schaden, sowie enorme Schäden am Image des Unternehmens,​ nach sich ziehen. Neben herkömmlichen Schutzmaßnahmen wie etwa Virenscanner,​ Firewall und moderierten Netzwerken, bieten Vulnerability Assessment Systeme eine aktive Möglichkeit die IT-Infrastruktur eines Unternehmens auf Schwachstellen zu untersuchen. Dabei wird das Untersuchungsobjekt anhand von bekannten Angriffsmustern und -methoden untersucht. Die so exponierten Schwachstellen können anschließend in einer Risikobewertung kategorisiert und von den Verantwortlichen behoben werden, um so den Zugriffsschutz eines Netzwerkes zu gewährleisten oder wiederherzustellen. Ziel dieser Arbeit ist es, ein Schwachstellen Analyse System auf Grundlage der Leitfäden des Bundesamts für Sicherheit zu implementieren. Das entwickelte Testszenario basiert auf der, vom BSI empfohlenen,​ OpenVAS-Technologie. Parallel soll der gesamte Prozess der konzeptionellen Implementierung entsprechend dokumentiert werden. Anschließend soll der gesamte Prozess evaluiert werden, dabei soll Augenmerk auf die Machbarkeit des Einsatzes von OpenVAS für kleine bis mittlere Unternehmen und Unternehmen ohne eigene IT-Abteilung gelegt werden. Abschließend soll, auf Grundlage des bisherigen Prozesses eine Empfehlung zum Einsatz von Vulnerability Assessment Systeme in KMUs erarbeitet werden. ​+Informationstechnologie spielt heute in nahezu allen industriellen Bereichen eine zentrale Rolle und ist aus dem geschäftlichen Alltag nicht mehr weg zu denken. ​Unabhängig ​von Geschäftsfeld (Tätigkeitsfeld) und Unternehmensgröße werden immer mehr Prozesse und Abläufe digitalisiert und in IT-Systeme eingebettet. Die Notwendigkeit diese Systeme vor unbefugten Zugriffen abzuschirmen wird durch die steigende Digitalisierung immer präsenter. Der Schutz der unternehmenseigenen Werte, zu diesen zählen etwa Know-how, Kundendaten und Personaldaten,​ ist dabei als oberste Prämisse zu verstehen. Der Kontrollverlust über diese Daten kann für Unternehmen jeder Größe einen erheblichen wirtschaftlichen Schaden, sowie enorme Schäden am Image des Unternehmens,​ nach sich ziehen. Neben herkömmlichen Schutzmaßnahmen wie etwa Virenscanner,​ Firewall und moderierten Netzwerken, bieten Vulnerability Assessment Systeme eine aktive Möglichkeit die IT-Infrastruktur eines Unternehmens auf Schwachstellen zu untersuchen. Dabei wird das Untersuchungsobjekt anhand von bekannten Angriffsmustern und -methoden untersucht. Die so exponierten Schwachstellen können anschließend in einer Risikobewertung kategorisiert und von den Verantwortlichen behoben werden, um so den Zugriffsschutz eines Netzwerkes zu gewährleisten oder wiederherzustellen. Ziel dieser Arbeit ist es, ein Schwachstellen Analyse System auf Grundlage der Leitfäden des Bundesamts für Sicherheit zu implementieren. Das entwickelte Testszenario basiert auf der, vom BSI empfohlenen,​ OpenVAS-Technologie. Parallel soll der gesamte Prozess der konzeptionellen Implementierung entsprechend dokumentiert werden. Anschließend soll der gesamte Prozess evaluiert werden, dabei soll Augenmerk auf die Machbarkeit des Einsatzes von OpenVAS für kleine bis mittlere Unternehmen und Unternehmen ohne eigene IT-Abteilung gelegt werden. Abschließend soll, auf Grundlage des bisherigen Prozesses eine Empfehlung zum Einsatz von Vulnerability Assessment Systeme in KMUs erarbeitet werden. ​
  
  
Zeile 43: Zeile 43:
 * Einarbeitung in VAS(Allgemein) * Einarbeitung in VAS(Allgemein)
 * Einarbeitung in VAS (OpenVas, detailiert) * Einarbeitung in VAS (OpenVas, detailiert)
-Konzeptionierung OpenVas Einsatz +Konzeptionelle ​Implementierung OpenVas
-Implementierung OpenVas+
 * Schwachstellen Analyse OpenVAS * Schwachstellen Analyse OpenVAS
 * Evaluation der Schwachstellen Analyse * Evaluation der Schwachstellen Analyse
 * Evaluation des gesamten Prozesses (Konzeptionelle Implementierung) * Evaluation des gesamten Prozesses (Konzeptionelle Implementierung)
-* Ausarbeitung einer Empfehlung ​und Methodik ​zum Einsatz von Schwachstellen Analyse auf Basis der OpenVAS-Technologie für KMUs +* Ausarbeitung einer Empfehlung zum Einsatz von Schwachstellen Analyse auf Basis der OpenVAS-Technologie für KMUs 
 * Schriftliche Ausarbeitung * Schriftliche Ausarbeitung
  
arbeiten/vulnerability_assessment_systems_entwurf_einer_methodik_fuer_den_einsatzes_von_penetrationstests_in_kmus.txt · Zuletzt geändert: 05.02.2019 03:15 von David Halbhuber
Recent changes RSS feed Debian Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki