Thema: Sicherheitsarchitektur für mobiles Arbeiten

Slides:



Advertisements
Ähnliche Präsentationen
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Advertisements

E-Commerce Shop System
Surfen im Internet.
- 0 - Sicherheit Copyright ©2001 Granitar Incorporated. All rights reserved. Architektur Moderner Internet Applikationen TU Wien/Ausseninstitut.
:35 Architektur Moderner Internet Applikationen – Sonderthema 1 Copyright ©2003 Christian Donner. Alle Rechte vorbehalten. Architektur Moderner.
Systemverwaltung wie es Ihnen gefällt.
Firewalls.
Basis-Architekturen für Web-Anwendungen
ASP - Software zum Mieten
Was ist J2EE Die Vorteile von J2EE J2EE Modell Die Komponente von J2EE
Dl-konzepte bmb+f-Projekt im Digital Library-Forum Rudi Schmiede Verteilte Informationsstrukturen in der Wissenschaft Digital Library Konzepte bmb+f Projekt.
Ontologien- Query 1 Teil2
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Datenbankzugriff im WWW (Kommerzielle Systeme)
Anwendungsverteilung und räumliche Ausdehnung
NATURAL Web-Integration 1 / 27/28-Feb-98 TST NATURAL Web-Integration Arbeitskreis NATURAL Süd Theo Straeten SAG Systemhaus GmbH Technologieberater Stuttgart.
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Erschließen von semantischen Referenzen mit Ontology-Reasoning-Werkzeugen Das Ziel dieser Masterarbeit war die Erweiterung des ORBI Systems um ein Inferenz-System.
Pascal Busch, WWI00B – Vergleich CORBA vs. Web Services hinsichtlich der Applikationsintegration Web Services vs CORBA Web Services vs CORBA Ein Vergleich.
PinK Plattform für intelligente Kollaborationsportale Dr. Joachim Quantz, e.V. Berlin, 13. September 2005.
Sicherheitstechniken im M-Commerce Seminar Agentenbasierte Systeme Steffen Kernchen.
Introducing the .NET Framework
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Signalisierung von Benutzeranforderungen zur Anpassung von Videoströmen
Virtual Private Networks
Sicherheit in drahtlosen Netzen
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Referat über das Thema: Firewall
Wie E-Health & ELGA unser Leben verändern APA E-Business-Community 25. Juli 2013 Susanne Herbek, ELGA GmbH.
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Beton-Diagnose-System
Auf Basis Microsoft Dynamics NAV
Business Internet light TechChange Migration Usecases November 2011.
Michael Haverbeck System Engineer
Wettbewerbsvorteile durch Telekooperation
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
MDM Systeme im Test Udo Bredemeier
Integration heterogener verteilter Systeme mit WS-BPEL – ein Praxisbeispiel Dr. Wolf-Dieter Heinrichs.
Xenario IES Information Enterprise Server. Xenario Information Enterprise Server (IES) Die neue Architektur des Sitepark Information Enterprise Servers.
Service Orientierte Architektur
Datenbanken und Datenmodellierung
Seminar: Entwicklung verteilter eingebetteter Systeme WS05/06 Betreuer: Info:
Allgemeines zu Datenbanken
Übersicht 1. Nutzung von Internet und Intranet 2. Balance zwischen Nutzen und Aufwand 3. Regelung des Internet-Einsatzes 4. Risiken aus Sicherheits- und.
Management- und Web Services- Architekturen
SPODAT - Blick nach vorn
Factsheets und Argumentarium Generelle Facts Offene Architektur Möglichkeit eines Application Service Providings wodurch hohe Initialkosten entfallen.
Xiaojie Ding, Andreas Kreiml, Maria Modly
Push-Technologien 4.6 Was ist Push ? Einsatzgebiete Vor- und Nachteile
Was passt zu mir?.
xRM1 Pilot Implementierung
© 2001 Sven Dammann1 Aufbau Integrierter Informationssysteme XML Bearbeitung und relationale Abbildung Sven Dammann Martin-Luther-Universität Halle-Wittenberg.
Vortrag - Diplomarbeiten (HS I)
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Vom Dokumentenserver MIAMI zum service-orientierten OAIS-konformen Archivsystem Burkard Rosenberger Universitäts- und Landesbibliothek Münster Düsseldorf,
Entwurf eines sicheren Fernwartsystems für Automobilsoftware Stefan Trienen Philip Weber.
Hauptseminar zum Thema „Digital Rights Management – Was ist das und wer macht sowas?“ bearbeitet von Anja Beyer.
Multimedia Messaging Service & Location Based Services zwei „Early Birds“ unter den 3G-Mobilfunk Anwendungen März 2002.
Sicherheitsaspekte in Service Orientierten Architekturen Eike Falkenberg Sommersemester 2006 Anwendungen I.
IT-Informationssicherheit Lisa Weisenborn Internettechnologien 28. August 2012 // Mannheim.
Lync and Learn mit Manfred Helber Thema heute: Überblick der Leistungserweiterungen von Windows Server 2016 Start: 9.30 Uhr 30 Minuten Vortrag & Demo 30.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: Entwurf Dr. Wolfgang Wörndl
Kommunikation verbindet. Und wer verbindet die Kommunikation? COSYNUSconnect: Universeller Zugriff auf Unternehmensdatenbanken Ivan Dondras, IT-Consultant.
WebServices Vortrag zur Diplomarbeit WebServices Analyse und Einsatz von Thomas Graf FH Regensburg
SAP und Oracle: Was das Internet über Anwender verrät Jochen Hein Senior Architekt SAP R/3 Basis SerCon GmbH, Mainz
Scamander S O L U T I O N S Befreien Sie Ihre Oracle Applications Daten! Christian Rokitta - Berater Scamander Solutions BV
Cloud Computing.
Datenbanken online sowie offline verfügbar machen
Enterprise Search Solution
 Präsentation transkript:

Thema: Sicherheitsarchitektur für mobiles Arbeiten

Inhaltsverzeichnis 1. Problemstellung 2. ISO/OSI Referenzmodell 3 Inhaltsverzeichnis 1. Problemstellung 2. ISO/OSI Referenzmodell 3. Sicherheitsarchitektur Mobile Access Portal 4. Sicherheitsarchitektur WiTness 5. Vergleichende Diskussion 6. Relevanz der Sicherheit für die Kundenakzeptanz 7. Zusammenfassung

1. Problemstellung Warum ist Sicherheit in einer offenen verteilten Umgebung so wichtig? Wie sind entsprechende Sicherheits-anforderungen zu formulieren? Wie sieht eine entsprechende Sicherheits- infrastruktur aus?

2. Das ISO/OSI Referenzmodell Chapman & Zwicky Einrichten von Internet-Firewalls (1996) S. 528

3. Sicherheitsarchitektur Mobile Access Portal Systemüberblick T-Mobile: Mobile Access Portal and Mobile Service Portal Whitepaper Seite 14

Architektur der Service Integration Platform T-Mobile: Mobile Access Portal and Mobile Service Portal Whitepaper Seite 16

Datenschutz durch den Einsatz von Firewalls Eher technische Gliederung von Sicherheit: Vertraulichkeit: Geheimhaltung der Daten vor Fremden/Unbefugten Integrität: Keine Veränderung der Daten durch Fremde/Unbefugte Verfügbarkeit: Nutzung der Daten zu jeder Zeit Zurechenbarkeit: Die Zuordnung einer Transaktion zu einer Person

Funktionen des Firewallsystem der Service Integration Platform Packet filtering Application filtering/Proxy functionality Intrusion detection system functionality OPSEC interfaces State full inspection Interfaces to antivirus solutions

4. WiTness Wireless Trust for Mobile Business Projekt ist ein Forschungsprojekt verschiedener industrieller und forschender Einrich-tungen unter besonderer Beteiligung der SAP Aktiengesellschaft. WiTness definiert die Sicherheitsplattform und die Sicherheitsarchitektur für die end-to-end Sicherheit auf Anwendungsebene.

Sicherheitsarchitektur im WiTness-Projekt Requirements WP1.D1 Wireless Trust for Mobile Business Seite 8

Elemente der Infrastruktur Middleware: Die Middleware besteht aus einem Set von Softwarekomponenten, die ihre Anwendung im Application-Server bzw. dem Web Portal finden.

5. Vergleichende Diskussion Mobile Access Portal Ganzheitliche Sicherheitsphilosophie Kommerzielle Anwendung Zugriff auf die Daten von unterschiedlichen (mobilen) Endgeräten WiTness Aufbau einer eigenen Sicherheitsinfrastruktur wird ermöglicht Forschungsergebnis frei für alle Beteiligten Zugriff auf die Daten von unterschiedlichen (mobilen) Endgeräten

6. Relevanz der Sicherheit für die Kundenakzeptanz Ausgangspunkt: Nicht alle Nutzer sind ehrliche Menschen. Folge: Schutz der Daten Angriffsmethoden: Diebstahl der mobilen Endgeräte fordert besondere Sicherheitsmechanismen Lahmlegen der Benutzbarkeit, z. B. durch SMS-Bomben Informationsdiebstahl durch z. B. Abhören Mögliche Abhilfe durch Verschlüsselungstechniken

Fazit: Die Vielzahl der Anwendungsmöglich-keiten und der dadurch bedingte Umgang mit vielen hochsensiblen Daten erfordert ein hohes Maß an Vertrauen der Kunden in die verwendete Technik. Das Vertrauen der Kunden und damit die Akzeptanz kann nur durch eine hohe Sicherheit der Systeme erlangt werden.

7. Zusammenfassung Die erörterten Sicherheitsarchitekturen geben Anlass zur berechtigten Hoffnung, dass dem Sicherheitsbedürfnis der Kunden genügend Rechnung getragen wird und es somit zu einer Nutzung der angebotenen Systeme kommen wird.

Vielen Dank für Ihre Aufmerksamkeit