M. G.: Unterschied zwischen den Versionen
Etduen (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „Master Thesis, Hochschule Wismar, Mai 2022 Autor: M. G. Titel: '''Ist ganzheitliche Informationssicherheit für Bürger in Deutschland möglich?''' Abstrakt…“) |
Etduen (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 7: | Zeile 7: | ||
Abstrakt: | Abstrakt: | ||
Ziel dieser Masterarbeit ist es, den Begriff der Informationssicherheit einer kritischen Analyse zu unterziehen und im Hinblick auf neuere Entwicklungen bzw. Erkenntnisse weiter zu entwickeln. Der Fokus werden nicht - wie sonst üblich - nur die sog. technische bzw. organisatorische Aspekte sein, sondern es werden weitere Faktoren, die auf den | Ziel dieser Masterarbeit ist es, den Begriff der Informationssicherheit einer kritischen Analyse zu unterziehen und im Hinblick auf neuere Entwicklungen bzw. Erkenntnisse weiter zu entwickeln. Der Fokus werden nicht - wie sonst üblich - nur die sog. technische bzw. organisatorische Aspekte sein, sondern es werden weitere Faktoren, die auf den Bürger bei der Informationssicherheit einwirken, betrachtet. Die bisherige und getrennte Betrachtungsweise nur auf den technischen Aspekt bzw. auf den organisatorischen oder rechtlichen Aspekt lässt andere Aspekte wie Dark Pattern, Big Data usw. außen vor und ermöglicht damit keinen ganzheitlichen Blick auf die Informationssicherheit. Ein Beispiel: Eine technische Forderung der Informationssicherheit ist es, die Zwei-Faktor-Authentisierung (2FA) zu nutzen, um u.a. die Authentifizierung zu gewährleisten. Im Zusammenhang mit Facebook ist diese Forderung kontraproduktiv, wenn der Facebook-Nutzer bislang darauf geachtet hat, keine Handynummer im Profil von Facebook zu hinterlegen. Durch die Umsetzung auf die 2FA hat Facebook rechtswidrig die Handynummer zu Werbezwecken missbraucht s. [6]. Die o.g. Faktoren bilden einen Rahmen ab. Hier wird geprüft werden, ob die Rahmenbedingungen nicht nur einzeln, sondern auch insgesamt zu Lasten oder zu Gunsten des Bürgers gehen können. Sobald diese identifiziert und erarbeitet worden sind, ist das Ziel daraus ableitend ein ganzheitliches Sicherheitskonzept zu entwickeln, um einen adäquaten Schutz für den Bürger zu ermöglichen. Dazu wurde anschließend Prof. Dr. Hannes Federrath, Präsident der Gesellschaft für Informatik, befragt, ob aus seiner jeweiligen Sicht eine ganzheitliche Informationssicherheit für Bürger möglich ist. In diesem Zusammenhang wird geprüft, welche technischen (Schutz-)Tools hierfür in Frage kommen würden. Diese Arbeit soll auch als Ausgangspunkt für Forscher dazu dienen, tiefergehend die herausgearbeiteten Faktoren zu behandeln und ggf. weitergehende Fragen zu stellen, wie Informationssicherheit langfristig für alle Bürger gewährleistet werden kann. Es kann aufgrund der Komplexität des Themas Informationssicherheit schwerpunktmäßig nur diejenigen Faktoren ausgearbeitet werden, die wesentlich auf den Bürger einwirken. Zum einen wird dadurch sichergestellt, dass die Masterarbeit im angemessenen Rahmen bleibt und zum anderen muss es für die Zielgruppe - hier der Bürger - handhabbar sein. Was die Auswahl der möglichen technischen (Schutz-)Tools angeht, so werden diese nicht der technischen Analyse unterzogen. | ||
Aktuelle Version vom 10. August 2022, 08:37 Uhr
Master Thesis, Hochschule Wismar, Mai 2022
Autor: M. G.
Titel: Ist ganzheitliche Informationssicherheit für Bürger in Deutschland möglich?
Abstrakt:
Ziel dieser Masterarbeit ist es, den Begriff der Informationssicherheit einer kritischen Analyse zu unterziehen und im Hinblick auf neuere Entwicklungen bzw. Erkenntnisse weiter zu entwickeln. Der Fokus werden nicht - wie sonst üblich - nur die sog. technische bzw. organisatorische Aspekte sein, sondern es werden weitere Faktoren, die auf den Bürger bei der Informationssicherheit einwirken, betrachtet. Die bisherige und getrennte Betrachtungsweise nur auf den technischen Aspekt bzw. auf den organisatorischen oder rechtlichen Aspekt lässt andere Aspekte wie Dark Pattern, Big Data usw. außen vor und ermöglicht damit keinen ganzheitlichen Blick auf die Informationssicherheit. Ein Beispiel: Eine technische Forderung der Informationssicherheit ist es, die Zwei-Faktor-Authentisierung (2FA) zu nutzen, um u.a. die Authentifizierung zu gewährleisten. Im Zusammenhang mit Facebook ist diese Forderung kontraproduktiv, wenn der Facebook-Nutzer bislang darauf geachtet hat, keine Handynummer im Profil von Facebook zu hinterlegen. Durch die Umsetzung auf die 2FA hat Facebook rechtswidrig die Handynummer zu Werbezwecken missbraucht s. [6]. Die o.g. Faktoren bilden einen Rahmen ab. Hier wird geprüft werden, ob die Rahmenbedingungen nicht nur einzeln, sondern auch insgesamt zu Lasten oder zu Gunsten des Bürgers gehen können. Sobald diese identifiziert und erarbeitet worden sind, ist das Ziel daraus ableitend ein ganzheitliches Sicherheitskonzept zu entwickeln, um einen adäquaten Schutz für den Bürger zu ermöglichen. Dazu wurde anschließend Prof. Dr. Hannes Federrath, Präsident der Gesellschaft für Informatik, befragt, ob aus seiner jeweiligen Sicht eine ganzheitliche Informationssicherheit für Bürger möglich ist. In diesem Zusammenhang wird geprüft, welche technischen (Schutz-)Tools hierfür in Frage kommen würden. Diese Arbeit soll auch als Ausgangspunkt für Forscher dazu dienen, tiefergehend die herausgearbeiteten Faktoren zu behandeln und ggf. weitergehende Fragen zu stellen, wie Informationssicherheit langfristig für alle Bürger gewährleistet werden kann. Es kann aufgrund der Komplexität des Themas Informationssicherheit schwerpunktmäßig nur diejenigen Faktoren ausgearbeitet werden, die wesentlich auf den Bürger einwirken. Zum einen wird dadurch sichergestellt, dass die Masterarbeit im angemessenen Rahmen bleibt und zum anderen muss es für die Zielgruppe - hier der Bürger - handhabbar sein. Was die Auswahl der möglichen technischen (Schutz-)Tools angeht, so werden diese nicht der technischen Analyse unterzogen.
Abstract
The aim of this master's thesis is to subject the concept of information security to a critical analysis and to develop it further with regard to more recent developments or findings. The focus will not - as is usually the case - be only on the so-called technical or organiza- tional aspects, but will look at other factors that affect the citizen in information security. The previous and separate approach of focusing only on the technical aspect or on the organizational or legal aspect leaves out other aspects such as Dark Pattern, Big Data, etc. and thus does not allow for a holistic view of information security. For example, one technical requirement of information security is to use two-factor authentication (2FA) to ensure authentication, among other things. In the context of Facebook, this requirement is counterproductive if the Facebook user has so far been careful not to store a cell phone number in the Facebook profile. By switching to 2FA, Facebook has unlawfully misused the cell phone number for advertising purposes s. [6]. The above factors provide a frame- work. Here, it will be examined whether the framework can be harmful or beneficial to the citizen, not only individually, but also as a whole. As soon as these have been identi- fied and worked out, the aim is to develop a holistic security concept to provide adequate protection for the citizen. Prof. Dr. Hannes Federrath, President of the German Informa- tics Society, was asked from his point of view, if holistic information security for citizens is possible. In this context, it will be examined which technical (protection-) tools could be considered for this purpose. This work should also serve as a starting point for resear- chers to go deeper into the factors identified and, if necessary, to ask further questions about how information security can be ensured for all citizens in the long term. Due to the complexity of the topic of information security, the focus can only be on those factors that have a significant impact on citizens. On the one hand, this ensures that the master thesis remains within the appropriate scope and, on the other hand, it must be manageable for the audience group - here the citizen. As for the selection of possible technical (pro- tection) tools, these will not be subjected to technical analysis.