Masterarbeit aus dem Jahr 2014 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,7, Bayerische Julius-Maximilians-Universität Würzburg (Wirtschaftsinformatik), Sprache: Deutsch, Abstract: Die folgende Ausarbeitung erläutert den Entwurf eines IT-Sicherheitskonzeptes für mobile Apps im betrieblichen Einsatz. Ziel dabei ist es, die Auswirkungen des Einsatzes mobiler Apps auf die IT-Sicherheit aufzuzeigen und dabei die Aspekte mobiler Geschäftsprozesse zu beachten. Zusätzlich wird ein Handlungsrahmen für den möglichen Einsatz von Business- Apps erstellt, der neben sicherheitstechnischen Aspekten auch die Effizienz des jeweiligen Geschäftsprozesses berücksichtigt. Mobile Apps wurden bisher vorrangig privat genutzt, allerdings wächst auch das Interesse von Unternehmen sie zur Unterstützung von Geschäftsprozessen einzusetzen. Häufig werden mobile Apps ohne Legitimation durch die IT-Abteilung von den Mitarbeitern verwendet. Allerdings entstehen durch den Einsatz von Business-Apps neue Sicherheitsrisiken, wobei auch bisherige Risiken von stationären Systemen übernommen werden. Um mobile Geschäftsprozesse möglichst optimal abzusichern, müssen verschiedenste sicherheitsrelevante Aspekte beachtet werden. Zunächst werden deshalb in Kapitel eins die Grundlagen der IT-Sicherheit vermittelt. Dabei werden deren drei Hauptziele: Vertraulichkeit, Integrität und Verfügbarkeit aufgezeigt, an denen sich mobile Sicherheitskonzept orientiert und die Auswirkung des mobilen Charakters auf die Ziele. Um anschließend die Besonderheiten mobiler Geschäftsprozesse darzustellen, werden in Kapitel zwei Eigenschaften mobiler Prozesse charakterisiert. Nötige Grundlagen mobiler Geschäftsprozesse und dazugehörige technische Komponenten, die einen möglichen Einfluss auf die Sicherheit mobiler Apps haben, werden in Kapitel drei dargelegt und ihre Auswirkungen auf die Sicherheit mobiler Geschäftsprozesse untersucht. Folgend werden in Kapitel vier geeignete Einsatzszenarien für Business-Apps dargestellt und anhand eines Beispielprozesses die Auswirkungen des Einsatzes von Apps auf die Struktur des Geschäftsprozesses aufgezeigt. Darauf aufbauend wird innerhalb der Sicherheitsanalyse in Kapitel fünf der Schutzbedarf des neu konstruierten mobilen Geschäftsprozesses ermittelt, wodurch das weitere Vorgehen bestimmt wird. In Kapitel sechs werden die verschiedenen Arten möglicher Sicherheitsmaßnahmen erläutert und entsprechend der Schwachstellen und des Schutzbedarfs des mobilen Geschäftsprozesses konkrete Maßnahmen vorgestellt. Zuletzt wird die Notwendigkeit eines kontinuierlichen Sicherheitsprozesses und einer entsprechenden Lösung aufgezeigt.