Titelaufnahme

Titel
IT-Abhängigkeiten bei Großveranstaltungen und resultierende neuralgische Punkte für die IT-Sicherheit / vorgelegt von: Odine Trelle
VerfasserTrelle, Odine
GutachterKob, Timo ; Kaiser, Justina
Erschienen2017
Umfang160 Seiten
HochschulschriftWien, FH Campus Wien, Masterarb., 2017
Datum der AbgabeJuni 2017
SpracheDeutsch
DokumenttypMasterarbeit
Schlagwörter (DE)IT-Abhängigkeiten / Großveranstaltungen / neuralgische Punkte / IT-Sicherheit / Vorgehesmodell / Veranstaltungsphasen / IT-Themenkomplex
Schlagwörter (EN)IT dependencies / major events / neuralgic points / IT security / procedure model / event phases / IT complex
Schlagwörter (GND)Terrorismus / Großveranstaltung / Sicherheitsplanung / Informationstechnik
Zugriffsbeschränkung
 Das Dokument ist ausschließlich in gedruckter Form in der Bibliothek vorhanden.
Links
Nachweis
Klassifikation
Zusammenfassung (Deutsch)

Vor dem Hintergrund der aktuellen Gefährdungslage sowie im Hinblick auf zunehmende terroristische Bedrohungen ist ein geschärftes Sicherheitsbewusstsein in der Bevölkerung zu verzeichnen. Zur Thematik der IT-Abhängigkeiten bei Großveranstaltungen existieren jedoch keine ausführlichen Ausarbeitungen oder Werke. Im Rahmen der Recherchen konnte festgestellt werden, dass Großveranstaltungen nahezu ausschließlich unter den Gesichtspunkten der polizeilichen bzw. behördlichen Veranstaltungssicherheit betrachtet werden, wobei der Bereich der IT-Sicherheit vernachlässigt wird.

Im Rahmen der vorliegenden wissenschaftlichen Arbeit sollen Großveranstaltungen unter dem Aspekt möglicher informationstechnischer Abhängigkeiten näher beleuchtet werden. Die vorliegende Masterarbeit beinhaltet Untersuchungen zu verschiedenen Großveranstaltungen, den dort zum Einsatz kommenden IT-Elementen sowie die Identifizierung möglicher, neuralgischer, veranstaltungsgefährdender, IT-Abhängigkeiten. Es sollen Charakteristika einer Großveranstaltung aufgezeigt werden, um so eine einheitliche, allgemeingültige Definition von Großveranstaltungen herauszuarbeiten. Des Weiteren werden IT-Elemente, mögliche IT-Abhängigkeiten sowie resultierende neuralgische IT-Abhängigkeiten bei Großveranstaltungen beleuchtet. Das Ziel der vorliegenden Masterarbeit ist ein durch Expertinnen und Experten bestätigtes, geeignetes und anwendbares Vorgehensmodell zum Schutz der IT bei Großveranstaltungen vorzulegen.

Die der Masterarbeit zugrunde gelegten Theorien setzen sich zusammen aus verschiedenen Organisationstheorien, wie dem Bürokratiemodell nach Weber (1922) sowie der betriebswirtschaftlichen Organisationslehre hinsichtlich Aufbau- und Ablauforganisation. Diese werden herangezogen, um die Strukturen und Abläufe von Großveranstaltungen zu erklären und zu verdeutlichen. Darüber hinaus wird ebenfalls die Kriminalitätstheorie des Routine Activity Ansatzes nach Cohen und Felson (1979) als theoretisches Fundament angewendet. Dieser Ansatz dient der Erläuterung zur Entstehung von Kriminalität sowie der Notwendigkeit von Schutzmaßnahmen.

Im Rahmen von Recherchen in Literatur sowie offenen Quellen wurden Großveranstaltungen im Hinblick auf mögliche IT-Abhängigkeiten beleuchtet sowie mögliche neuralgische IT-Elemente aus der Literatur abgeleitet. Hinsichtlich der möglichen Abhängigkeiten sowie Schutzmaßnahmen wurden die Vorgaben und Maßnahmen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zugrunde gelegt. Die erlangten Erkenntnisse wurden in einem Vorgehensmodell für Großveranstaltungen aufbereitet, welches im Rahmen von teilstrukturierten, mündlichen Interviews mit ausgewählten Experten aus der Sicherheitsbranche auf Eignung und Anwendbarkeit überprüft wurde.

Es wurde ein aus der Literatur abgeleitetes Vorgehensmodells für Großveranstaltungen erarbeitet, welches in zu durchlaufende Veranstaltungsphasen sowie einen IT-Themenkomplex gegliedert ist. Mit diesem Vorgehensmodell werden die relevantesten IT-Elemente, welche bei Großveranstaltungen zum Einsatz kommen könnten sowie mögliche IT-Abhängigkeiten und resultierende neuralgischen Punkte aufgezeigt. Dabei konnten die nachfolgend aufgeführten möglichen IT-Komponenten identifiziert werden: Netzwerkserver, Internet und internes Netz, Funknetz, mobile Endgeräte, wie Personal Computer (PC), Handys etc., Anwendungen und Dateien sowie Energieversorgung. Die Einteilung einer Großveranstaltung erfolgt in die Phasen Planung, Durchführung und Nachbereitung, welche ergänzt und in Subphasen untergliedert werden können. Das durch die Verfasserin entwickelte Vorgehensmodell für IT-Sicherheit bei Großveranstaltungen ist als unterstützendes, strukturgebendes und erweiterbares Konzept zu verstehen, welches durch die befragten Experten mehrheitlich als geeignet erachtet wurde.

Zusammenfassung (Englisch)

Considering the current state of research it can be noticed that awareness of security issues within the population has grown, especially with regard to the present terror warnings. The security sector is a growing branch; nonetheless there are no scientific analyses of the information technology dependencies at major events. Major events are almost exclusively analyzed with regard to their physical safety whereat IT elements are neglected.

Within the framework of this scientific work major events should be analyzed with regard to potential dependencies on information technologies. It contains the examinations of major events, elements of information technologies, the dependencies as well as the identification of the neuralgic points of information technologies. The characteristics of major events shall be pointed out to carve out a generally accepted definition. Furthermore, IT elements, potential IT dependencies as well as resulting neuralgic IT dependencies which come into effect shall be analyzed. Goal of the Thesis is to present an appropriate and applicable procedure model confirmed by experts for the protection at major events.

The underlying theories of the Thesis are composed of several organization theories, such as the bureaucratic model by Weber (1922) as well as the business organization theory regarding the operational and organizational structure. Those theories are used to explain the structure and processes of major events. Furthermore, a theory of crime, the Routine Activity Approach by Cohen and Felson (1979), is applied to explain the development of crime and the necessity of protective measures.

In the scope of researches, both in literature and open sources, major events were analyzed with regard to potential IT dependencies and neuralgic IT elements were derived from this research. Concerning potential dependencies and protective measures the guidelines of the German Federal Office for Information Security (BSI) were taken as a basis. The findings obtained were prepared in a procedure model for major events. In the course of verbal expert interviews the developed model and the results shall be tested for suitability and practicality.

The result of the Thesis is a developed procedure model for major events which is organized in several event phases as well as an IT complex. The procedure model points out the most relevant IT elements which are used at major events as well as potential IT dependencies and resulting neuralgic points. The following dependencies have been identified: network server, internet and intranet, wireless network, mobile terminal devices, such as personal computer, smartphone, applications and files as well as power supply. The phases of major events are planning, implementation and post-processing which can be all subdivided. The developed procedure model for IT security at major events was considered as a supportive, structuring and expandable concept which the interviewed experts confirmed as suitable.