13,99 €
Statt 15,95 €**
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
13,99 €
Statt 15,95 €**
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 15,95 €****
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 15,95 €****
13,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Studienarbeit aus dem Jahr 2022 im Fachbereich Informatik - IT-Security, Note: 1,0, Hochschule Fresenius München (onlineplus), Sprache: Deutsch, Abstract: Diese Arbeit erstellt mithilfe einer Bedrohungsanalyse im Kontext zur IT-Sicherheit für eine Hausarztpraxis einen Umsetzungsplan für Sicherheitsmaßnahmen. Auf Basis einer Risikoanalyse werden potenzielle Optimierungs- und Verbesserungsmöglichkeiten aufgezeigt. Während zunehmend mehr digitale Geräte und Anwendungen im Alltag verwendet werden, um Informationen zu verarbeiten, wächst auch die Anzahl an Bedrohungen für die Sicherheit der…mehr

Produktbeschreibung
Studienarbeit aus dem Jahr 2022 im Fachbereich Informatik - IT-Security, Note: 1,0, Hochschule Fresenius München (onlineplus), Sprache: Deutsch, Abstract: Diese Arbeit erstellt mithilfe einer Bedrohungsanalyse im Kontext zur IT-Sicherheit für eine Hausarztpraxis einen Umsetzungsplan für Sicherheitsmaßnahmen. Auf Basis einer Risikoanalyse werden potenzielle Optimierungs- und Verbesserungsmöglichkeiten aufgezeigt. Während zunehmend mehr digitale Geräte und Anwendungen im Alltag verwendet werden, um Informationen zu verarbeiten, wächst auch die Anzahl an Bedrohungen für die Sicherheit der Kommunikationssysteme. Damit ein System sicher ist, muss es unterbrechungsfrei und nur für befugte Personen verfügbar sein. Sowohl die technische Infrastruktur als auch die Art und Weise, wie diese von Personen genutzt wird, muss den Zielen einer Organisation gerecht werden, dass die Informationsverarbeitung vertraulich erfolgt. Cybersicherheit wird oft nur als notwendige Compliance-Aufgabe oder gar als reiner Kostenfaktor betrachtet. Dabei kann eine hohe Sicherheit bei digitalen Prozessen oder Produkten ein Mehrwert oder Wettbewerbsvorteil sein. Cloud-Systeme oder Plattformen etwa funktionieren nur zuverlässig, wenn sie von Grund auf sicher sind. Das Kundenvertrauen kann durch nachweislich existente Sicherheitsmaßnahmen gestärkt werden. Cybersicherheit ist so notwendig wie das Qualitätsmanagement. Laut dem Digitalverband Bitkom entstehen der deutschen Wirtschaft jährlich Schäden von rund 230 Milliarden Euro durch Cyberangriffe. Nicht nur Universitäten oder Politiker werde dadurch getroffen, sondern sogar kritische Infrastrukturen wie die Strom- oder Wasserversorgung, Krankenhäuser oder Kommunikationssysteme. Private Unternehmen aller Größen sind in letzter Zeit verstärkt zur Zielscheibe von Cyberattacken geworden, die beträchtlichen Schaden anrichten und auch die Existenz bedrohen können. Beispiele sind gestohlene Kundendaten oder Innovationen, gefälschte E-Mails vom CEO mit der Aufforderung, Geld auf Auslandskonten zu überweisen, oder die Blockade der Produktionsanlagen mit anschließender Erpressung. Am häufigsten greifen die Cyberkriminellen Unternehmen mit sogenannter Ransomware an, um so Lösegeld zu erpressen. Dabei erlangen die Angreifer Zugriff auf die Speichermedien der Unternehmen und verschlüsseln alle darauf befindlichen Daten - die Eigentümer können diese nicht mehr verwenden. Sind alle Systeme erst einmal lahmgelegt, kommen ganze Betriebe zum Stillstand, sensible Daten könnten zudem veröffentlicht werden.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.

Autorenporträt
Mit Erfahrungen in mehreren Werkstudententätigkeiten in der IT, Programmierung, Datenanalyse und einem Studium im Wirtschaftsingenieurswesen beschäftigt sich Constantin Sinowski mit der Digitalisierung von Dokumenten und Möglichkeiten der Industrie 4.0