39,99 €
Statt 52,95 €**
39,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
39,99 €
Statt 52,95 €**
39,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
Statt 52,95 €****
39,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
Statt 52,95 €****
39,99 €
inkl. MwSt.
**Preis der gedruckten Ausgabe (Broschiertes Buch)
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Masterarbeit aus dem Jahr 2009 im Fachbereich Informatik - Angewandte Informatik, Note: 1,1, FernUniversität Hagen (Fakultät für Mathematik und Informatik), Veranstaltung: Parallelität und VLSI, Sprache: Deutsch, Abstract: Groupware-Anwendungen - wie Microsoft Exchange - sind aus dem geschäftlichen Umfeld nicht mehr wegzudenken. Groupware beschleunigt indes nicht nur die Prozesse, sondern kann bei Betreibern und Diensteanbietern großen Schaden verursachen: Nichtverfügbarkeit des Systems oder Bekanntwerden von vertraulichen Informationen sind hier prominente Beispiele. Nicht zuletzt die…mehr

Produktbeschreibung
Masterarbeit aus dem Jahr 2009 im Fachbereich Informatik - Angewandte Informatik, Note: 1,1, FernUniversität Hagen (Fakultät für Mathematik und Informatik), Veranstaltung: Parallelität und VLSI, Sprache: Deutsch, Abstract: Groupware-Anwendungen - wie Microsoft Exchange - sind aus dem geschäftlichen Umfeld nicht mehr wegzudenken. Groupware beschleunigt indes nicht nur die Prozesse, sondern kann bei Betreibern und Diensteanbietern großen Schaden verursachen: Nichtverfügbarkeit des Systems oder Bekanntwerden von vertraulichen Informationen sind hier prominente Beispiele. Nicht zuletzt die gesetzlichen Anforderungen gemäß § 109 Telekommunikationsgesetz (TKG) zwingen den Betreiber von Kommunikationssystemen zur Abwehr von akuten Gefährdungen auf seine Daten und Infrastruktur. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet mit den BSI-Standards und den IT-Grundschutzkatalogen - zusammengefasst als "IT-Grundschutz" - eine über die Grenzen Deutschlands hinweg akzeptierte Vorgehensweise für die Behandlung von allgemeinen und speziellen Gefährdungen an. Diese werden für typische Infrastrukturkomponenten und übergreifende Aspekte in Form der so-genannten IT-Grundschutzbausteine mit entsprechenden Maßnahmen angereichert. Die Bausteine werden in den IT-Grundschutzkatalogen kostenlos veröffentlicht und regelmäßig aktualisiert. Inhalt dieser Arbeit ist die Erstellung eines versionsunabhängigen IT-Grundschutzbausteins am Beispiel von Microsoft Exchange. Nach einer kurzen Vorstellung der Zusammenhänge von IT-Grundschutz werden Microsoft Exchange und Microsoft Outlook betrachtet. Es werden die Anforderungen an einen neuen Baustein untersucht und Folgerungen für den Bausteinentwurf gezogen. Dabei wird besonderer Wert auf die Betrachtung von Versionsunterschieden und die Lösung des Problems der bisherigen Versionsabhängigkeiten innerhalb der IT-Grundschutzkataloge gelegt. Darauf aufbauend wird ein formales Verfahren zur Abstraktion und Konkretisierung bei der Bausteinerstellung entwickelt, anhand dessen der Baustein für Microsoft Exchange schrittweise erarbeitet wird. Als Ergebnis dieser Arbeit wird ein neuer versionsunabhängiger IT-Grundschutzbaustein "Microsoft Exchange / Outlook" vorgestellt, der in einer nächsten Ergänzungslieferung zu den IT-Grundschutzkatalogen veröffentlicht wird.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.