Refine
Document type
- Bachelor Thesis (2) (remove)
Has full text
- Yes (2) (remove)
Is part of the Bibliography
- No (2)
Keywords
- Computer science (1)
- Computer security (1)
- Drohne (1)
- Informationssicherheit (1)
- Open source (1)
- Risikoanalyse (1)
- Sicherheitskongress (1)
Course of studies
- AIN - Allgemeine Informatik (2) (remove)
In dieser Bachelorarbeit wird die Bedrohungslage durch den Einsatz von frei erhältlichen Drohnen zur Beeinträchtigung der Informationssicherheit von Organisationen umfassend untersucht. Unter Verwendung einer Kombination aus Literaturanalyse, Experteninterviews und Fallstudie wird die Vielfalt der Bedrohungen und die Machbarkeit von Drohnenunterstützte Angriffen auf die Informationssicherheit detailliert beleuchtet. Dabei zeigt sich, dass Drohnen eine reale und vielschichtige Gefahr darstellen. Die Einschätzung der Eintrittswahrscheinlichkeit solcher Angriffe ist aufgrund der dynamischen Entwicklung der Drohnentechnologie und der Vielfalt der Anwendungsmöglichkeiten komplex. Diese Arbeit betont die Notwendigkeit für Organisationen, effektive Abwehrstrategien zu entwickeln, und weist auf die Wichtigkeit weiterer Forschung in diesem Bereich hin, um den Herausforderungen der technologischen Entwicklungen und der sich ständig ändernden Bedrohungslandschaft gerecht zu werden.
Cybersecurity threads are a huge problem for all sizes of businesses. The traditional way of protecting valuable resources in the IT-Industry is a perimeter based security strategy. To ensure proper access rights for resources, firewalls, and other network-based inspection tools were used. The current move to the cloud undermines classic security strategies by blurring borders. The Zero Trust approach does not rely on edges and borders to ensure network security. Instead, all connections have to be verified and authenticated individually. In this thesis, a zero trust security model in a heterogeneous open source environment was verified. The three main observations were:
A zero trust architecture is possible, but the implementation is difficult. Half of the issues discovered must be covered by organisational measures. The tools available to cover technical measures are not developed enough. This is expected to change in the near future, as varoius companies already identified this issue.