Thema:
Sicherheitsarchitektur
für
mobiles Arbeiten
Inhaltsverzeichnis
1. Problemstellung
2. ISO/OSI Referenzmodell
3. Sicherheitsarchitektur
Mobile Access Portal
4. Sicherheitsarchitektur WiTness
5. Vergleichende Diskussion
6. Relevanz der Sicherheit für die
Kundenakzeptanz
7. Zusammenfassung
1. Problemstellung
Warum ist Sicherheit in einer offenen
verteilten Umgebung so wichtig?
 Wie sind entsprechende Sicherheitsanforderungen zu formulieren?
 Wie sieht eine entsprechende Sicherheitsinfrastruktur aus?

2. Das ISO/OSI Referenzmodell
Chapman & Zwicky Einrichten von Internet-Firewalls (1996) S. 528
3. Sicherheitsarchitektur
Mobile Access Portal

Systemüberblick
T-Mobile: Mobile Access Portal and Mobile Service Portal Whitepaper Seite 14

Architektur der Service Integration Platform
T-Mobile: Mobile Access Portal and Mobile Service Portal Whitepaper Seite 16
Datenschutz durch den Einsatz
von Firewalls
Eher technische Gliederung von Sicherheit:
 Vertraulichkeit: Geheimhaltung der Daten
vor Fremden/Unbefugten
 Integrität: Keine Veränderung der Daten
durch Fremde/Unbefugte
 Verfügbarkeit: Nutzung der Daten zu jeder
Zeit
 Zurechenbarkeit: Die Zuordnung einer
Transaktion zu einer Person
Funktionen des Firewallsystem
der Service Integration Platform
Packet filtering
 Application filtering/Proxy functionality
 Intrusion detection system functionality
 OPSEC interfaces
 State full inspection
 Interfaces to antivirus solutions

4. WiTness
Wireless Trust for Mobile Business Projekt
ist ein Forschungsprojekt verschiedener
industrieller und forschender Einrichtungen unter besonderer Beteiligung der
SAP Aktiengesellschaft.
WiTness definiert die Sicherheitsplattform
und die Sicherheitsarchitektur für die endto-end Sicherheit auf Anwendungsebene.
Sicherheitsarchitektur im
WiTness-Projekt
Requirements WP1.D1 Wireless Trust for Mobile Business Seite 8
Elemente der Infrastruktur
Middleware:
Die Middleware besteht aus einem
Set von Softwarekomponenten, die
ihre Anwendung im ApplicationServer bzw. dem Web Portal finden.
5. Vergleichende Diskussion
Mobile Access Portal
 Ganzheitliche
Sicherheitsphilosophie
 Kommerzielle
Anwendung

Zugriff auf die Daten
von unterschiedlichen
(mobilen) Endgeräten
WiTness
 Aufbau einer eigenen
Sicherheitsinfrastruktur
wird ermöglicht
 Forschungsergebnis
frei für alle Beteiligten
 Zugriff auf die Daten
von unterschiedlichen
(mobilen) Endgeräten
6. Relevanz der Sicherheit für die
Kundenakzeptanz
Ausgangspunkt: Nicht alle Nutzer sind ehrliche
Menschen.
Folge: Schutz der Daten



Angriffsmethoden:
Diebstahl der mobilen Endgeräte fordert besondere
Sicherheitsmechanismen
Lahmlegen der Benutzbarkeit, z. B. durch SMSBomben
Informationsdiebstahl durch z. B. Abhören
Mögliche Abhilfe durch Verschlüsselungstechniken
Fazit:
Die Vielzahl der Anwendungsmöglichkeiten und der dadurch bedingte Umgang
mit vielen hochsensiblen Daten erfordert
ein hohes Maß an Vertrauen der Kunden
in die verwendete Technik. Das Vertrauen
der Kunden und damit die Akzeptanz kann
nur durch eine hohe Sicherheit der
Systeme erlangt werden.
7. Zusammenfassung
Die erörterten Sicherheitsarchitekturen
geben Anlass zur berechtigten Hoffnung,
dass dem Sicherheitsbedürfnis der
Kunden genügend Rechnung getragen
wird und es somit zu einer Nutzung der
angebotenen Systeme kommen wird.
Vielen Dank für Ihre
Aufmerksamkeit

Sicherheitsarchitektur für mobiles Arbeiten - web-portal