Bachelorarbeit

Titel:

IT-Sicherheit nach ISO 27002 bei öffentlichen Auftraggebern

 

Autor:

Wilhelms, Benjamin

 

Betreuer:

Arndt, Hans-Knud

 

Abgabedatum:

05.03.2010

 

Abstract:

Aufgrund sich stets wandelnder Geschäftsanforderungen für Unternehmen sind diese zunehmend auf eine möglichst flexible Ausrichtung von Informationstechnik (IT) an eigene Strategien und Ziele gebunden. Durch diesen reallen Wert von Informationstechnik im Unternehmen benötigen heutige Unternehmen Werkzeuge für das Management in Form von Sicherheitskonzepten. Diese Werkzeuge unterliegen einem ständigen Wandel, da äußere Einflüsse des Unternehmens jederzeit andere Anforderungen an Geschäftsprozesse, Infrastruktur und die Organisationsstruktur eines Unternehmens stellen. Mithilfe der Standards ISO 27002, COBIT und ITIL soll dieser ständig andauernde Lebenszyklus in der Informationssicherheit von Unternehmen handhabbar gemacht werden. Gerade in Hinblick auf öffentliche Auftraggeber spiegelt sich ein eher selten untersuchtes Anwendungsfeld wider, welches im Rahmen dieser Arbeit untersucht werden soll. Aufgrund des öffentlichen Vergaberechts spielt die ISO 27001 in Verbindung mit der ISO 27002 gerade in Hinblick auf IT-Sicherheit bei öffentlichen Auftraggebern eine wesentliche Rolle. Zur Untersuchung von konkreten Umsetzungen von Maßnahmen nach ISO 27002 wird anhand des Beispiels der Bundeswehr eine Gegenüberstellung mit der "ZDV 54/100 –IT-Sicherheit in der Bundeswehr" durchgeführt. Ein abschließender quantitativer Vergleich stellt teilweise erhebliche Lücken bei Maßnahmen innerhalb der ZDV 54/100 fest. Aufgrund von sehr verteilten Verordnungsstrukturen innerhalb der Bundeswehr ist hier jedoch keine eindeutige Aussage über die Erfüllbarkeit der geforderten Maßnahmen nach ISO 27002 möglich. Es wird jedoch deutlich, welchen Stellenwert Best-Practices (deutsch = bestes Verfahren bzw. Erfolgsrezept) auch bei öffentlichen Auftraggebern besitzen, um die Umsetzung von IT-Sicherheit in der Praxis zu gewährleisten. Aufgrund der verhältnismäßig hohen Sicherheitsanforderungen der Bundeswehr bezüglich Verfügbarkeit, Datenintegrität und Authentizität, ist davon auszugehen, daß es bislang sehr wenige Stellen der öffentlichen Hand gibt, mit vergleichbaren Umsetzungen von Best-Practices.

 

Verweisungen:

 

pdfBachelorarbeit Benjamin Wilhelms.pdf