%-----------------------------------------------------------------------------
\chapter{Einleitung}
%-----------------------------------------------------------------------------
%Irgend ein Text\ldots 
%Am besten weglassen den Text hier


%TODO Das mit dem vergleich und so später dann am Ende noch einmal lösen


%-----------------------------------------------------------------------------
\section{Motivation}
%-----------------------------------------------------------------------------
Die stetig zunehmende Anzahl an Angriffen auf Computersysteme, die ständig
steigende Abhängigkeit von der
durchgängigen Verfügbarkeit dieser Systeme sowie die Tatsache das mittlerweile
so gut wie jegliches intellektuelle Know How von Unternehmen digital erfasst,
verarbeitet sowie gespeichert wird macht den Schutz dieser Systeme, und der in
ihnen gespeicherten Informationen immer wichtiger. 
\newline
Diesen Anforderungen muß auch die eingesetzte Software Rechnung tragen.
Daraus folgernd bedeutet dies weiters auch dass natürlich die Art und
Weise wie Software erstellt wird dem Rechnung tragen muß. Aber andererseits vor
allem auch wie dass die Art und Weise wie im Bedarfsfall von den
Softwareherstellern auf sicherheitsrelevante Vorkommnisse in Bezug auf ihre Produkte reagiert wird dem Rechnung tragen muß.
\newline
Vor allem bei kleinen und mittleren softwareerstellenden Unternehmen ist es
wichtig dass die Art und Weise wie sicherheitsrelevante Problemberichte ab- und
verarbeitet werden nicht nur technisch ädaquat sondern auch kostenseitig
effizient abgewickelt wird.

\cite{iso27001}

% \possessivecite{iso27001}

% \citeaffixed{iso27001}





%-----------------------------------------------------------------------------
\section{Aufgabenbeschreibung}
%-----------------------------------------------------------------------------
%IT-Informationssicherheit definieren - ISO-27001 - österr. Sicherheitshandbuch.
%Geschäftsprozesse 
%für KMUs

%TODO Noch überall diese ISO/IEC 27001:2005 schauen ob du es wohl überall so
% geschrieben hast.

%Hier noch irgendetwas bezüglich Prozessmodellierung.
Wie dies auch von kleinen und mittleren softwareerstellenden Unternehmen
%TODO
möglichst effizient im Teilgeschäftsprozess der Meldung und
%TODO
Weiterverarbeitung von die IT-Informationssicherheit betreffenden Problemen
bewältigt werden kann soll aus Sicht der IT-Informationssicherheit nach dem
ISO/IEC 27001:2005 Standard in Form des österreichischen
IT-Informationssicherheitshandbuch der A-SIT (Zentrum für sichere
Informatiostechnologie - Austria) gezeigt werden.
Sollten die Unterlagen des Bundesamtes für
Informationssicherheit (BSI) der Republik Deutschland für die
vorliegende Arbeit detaillierter sein wird auf diese zurückgegriffen.

%-----------------------------------------------------------------------------
\section{Zielsetzung}
%-----------------------------------------------------------------------------
Es wird der möglichst schlanke und somit kosteneffiziente Teilgeschäftsprozess
der Meldung und Weiterverarbeitung von die IT-Informationssicherheit
betreffenden Problemen aus Sicht der IT-Informationssicherheit nach dem
österreichischen IT-Informationssicherheitshandbuch der A-SIT aufgezeigt.
\newline
Dabei wird vor allem den Bedürfnis von kleinen und mittleren Unternehmen der
softwareerstellenden Wirtschaft Rechnung getragen dass dies möglichst
Kosteneffizient geschieht.

%Ein möglichst optimaler Meldeprozess für KMUs bla bla soll dargestellt werden.
%Er soll möglichst einfach und effizient bla bla da KMUs.
%Rücksicht nehmen auf die besonderen Befürfnisse der KMUs.

