56 research outputs found

    Sicherheit von Unternehmensdaten auf Mobilen Endgeräten

    Get PDF
    Mobile Endgeräte werden mit zunehmender Tendenz in unternehmensweite Anwendungen integriert. Damit stellt sich verstärkt die Frage nach der Sicherheit der sich auf den Geräten befindlichen Unternehmensdaten. Dieser Beitrag analysiert die wesentlichen Szenarien, die zum Verlust bzw. Missbrauch von auf mobilen Endgeräten gespeicherten Daten führen, und diskutiert Ansätze zur Sicherung dieser Daten. Insbesondere werden dabei Schutzmechanismen gegen den Verlust des mobilen Endgerätes, gegen den reinen Datenverlust und Mechanismen gegen das Abhören der Datenübertragung erörtert. Dabei werden sowohl allgemeingültige Prinzipien als auch endgerätspezifische Merkmale betrachtet.Mobile devices are increasingly integrated in enterprise applications. As a consequence this intensifies the concern about the stored enterprise data. This paper analyses the most relevant scenarios leading to the loss or the abuse of data stored on mobile devices and shows approaches how to increase data security, detailing about preventive measures in the case of device loss, securing against direct data loss as well as actions to increase data transmission security. The results incorporate commonly usable principles and device specific characteristics

    Konstruktion eines Kriterienkatalogs zur Bewertung nativer mobiler Enterprise Applikationen

    Get PDF
    Unternehmen setzen täglich eine Vielzahl von, im Enterprise Sektor etablierten, Systemen ein. Sie müssen zum Beispiel Fertigungsprozesse steuern, Informationen analysieren sowie ein sicheres Kundenmanagement, eine sichere Datenhaltung und Kommunikation realisieren. Sie greifen dabei auf Systeme zum Enterprise Resource Planning (ERP), Customer Relationship Management (CRM), Product Lifecycle Management (PLM) und Supply Chain Management (SCM) zurück. Ein Aspekt, der bis vor wenigen Jahren vernachlässigt wurde und nun von den Unternehmen entdeckt wird, ist die Mobilität. Sie stellt neue Herausforderungen an die IT-Infrastruktur und zwingt die großen Software-Hersteller wie IBM, Oracle, SAP und HP, neue skalierbare Ansätze für mobile Endgeräte zu integrieren. Die Mobilität wird in diesem Dokument als Sektor innerhalb der Informationstechnik verstanden, geprägt durch das Management von mobilen Geräten, Anwendungen und Inhalten mit Hilfe dedizierter Systeme, auch bezeichnet als mobile Systeme oder Plattformen

    Kooperative Angriffserkennung in drahtlosen Ad-hoc- und Infrastrukturnetzen: Anforderungsanalyse, Systementwurf und Umsetzung

    Get PDF
    Mit der zunehmenden Verbreitung mobiler Endgeräte und Dienste ergeben sich auch neue Herausforderungen für ihre Sicherheit. Diese lassen sich nur teilweise mit herkömmlichen Sicherheitsparadigmen und -mechanismen meistern. Die Gründe hierfür sind in den veränderten Voraussetzungen durch die inhärenten Eigenschaften mobiler Systeme zu suchen. Die vorliegende Arbeit thematisiert am Beispiel von Wireless LANs die Entwicklung von Sicherheitsmechanismen für drahtlose Ad-hoc- und Infrastrukturnetze. Sie stellt dabei den umfassenden Schutz der einzelnen Endgeräte in den Vordergrund, die zur Kompensation fehlender infrastruktureller Sicherheitsmaßnahmen miteinander kooperieren. Den Ausgangspunkt der Arbeit bildet eine Analyse der Charakteristika mobiler Umgebungen, um grundlegende Anforderungen an eine Sicherheitslösung zu identifizieren. Anhand dieser werden existierende Lösungen bewertet und miteinander verglichen. Der so gewonnene Einblick in die Vor- und Nachteile präventiver, reaktiver und angriffstoleranter Mechanismen führt zu der Konzeption einer hybriden universellen Rahmenarchitektur zur Integration beliebiger Sicherheitsmechanismen in einem kooperativen Verbund. Die Validierung des Systementwurfs erfolgt anhand einer zweigeteilten prototypischen Implementierung. Den ersten Teil bildet die Realisierung eines verteilten Network Intrusion Detection Systems als Beispiel für einen Sicherheitsmechanismus. Hierzu wird eine Methodik beschrieben, um anomalie- und missbrauchserkennende Strategien auf beliebige Netzprotokolle anzuwenden. Die Machbarkeit des geschilderten Ansatzes wird am Beispiel von infrastrukturellem WLAN nach IEEE 802.11 demonstriert. Den zweiten Teil der Validierung bildet der Prototyp einer Kooperations-Middleware auf Basis von Peer-to-Peer-Technologien für die gemeinsame Angriffserkennung lose gekoppelter Endgeräte. Dieser kompensiert bisher fehlende Mechanismen zur optimierten Abbildung des Overlay-Netzes auf die physische Struktur drahtloser Netze, indem er nachträglich die räumliche Position mobiler Knoten in die Auswahl eines Kooperationspartners einbezieht. Die zusätzlich definierte Schnittstelle zu einem Vertrauensmanagementsystem ermöglicht die Etablierung von Vertrauensbeziehungen auf Kooperationsebene als wichtige Voraussetzung für den Einsatz in realen Umgebungen. Als Beispiel für ein Vertrauensmanagementsystem wird der Einsatz von Reputationssystemen zur Bewertung der Verlässlichkeit eines mobilen Knotens diskutiert. Neben einem kurzen Abriss zum Stand der Forschung in diesem Gebiet werden dazu zwei Vorschläge für die Gestaltung eines solchen Systems für mobile Ad-hoc-Netze gemacht.The increasing deployment of mobile devices and accompanying services leads to new security challenges. Due to the changed premises caused by particular features of mobile systems, these obstacles cannot be solved solely by traditional security paradigms and mechanisms. Drawing on the example of wireless LANs, this thesis examines the development of security mechanisms for wireless ad hoc and infrastructural networks. It places special emphasis on the comprehensive protection of each single device as well as compensating missing infrastructural security means by cooperation. As a starting point this thesis analyses the characteristics of mobile environments to identify basic requirements for a security solution. Based on these requirements existing preventive, reactive and intrusion tolerant approaches are evaluated. This leads to the conception of a hybrid and universal framework to integrate arbitrary security mechanisms within cooperative formations. The resulting system design is then validated by a twofold prototype implementation. The first part consists of a distributed network intrusion detection system as an example for a security mechanism. After describing a methodology for applying anomaly- as well as misuse-based detection strategies to arbitrary network protocols, the feasibility of this approach is demonstrated for IEEE 802.11 infrastructural wireless LAN. The second part of the validation is represented by the prototype of a P2P-based cooperation middleware for collaborative intrusion detection by loosely coupled devices. Missing mechanisms for the improved mapping of overlay and physical network structures are compensated by subsequently considering the spatial position of a mobile node when choosing a cooperation partner. Furthermore, an additional interface to an external trust management system enables the establishment of trust relationships as a prerequisite for a deployment in real world scenarios. Reputation systems serve as an example of such a trust management system that can be used to estimate the reliability of a mobile node. After outlining the state of the art, two design patterns of a reputation system for mobile ad hoc networks are presented

    Data Loss Protection : Zentrale Unternehmensdaten unter Verschluss

    Get PDF
    Zentrale Unternehmensdaten sollten nicht unkontrolliert an die Öffentlichkeit gelangen. Ein neuer Ansatz, der dies verhindern soll ist „Data Loss Protection“ (DLP). Seine Implementierung hat vor allem eines im Fokus: Die vollständige und automatische Überwachung von Manipulationen dieser Daten unter Einhaltung gesetzlicher Vorgaben. Eine Herausforderung

    Arbeitsbericht Nr. 2011-03, September 2011

    Get PDF
    Ilmenauer Beiträge zur Wirtschaftsinformatik Nr. 2011-03 / Technische Universität Ilmenau, Fakultät für Wirtschaftswissenschaften, Institut für Wirtschaftsinformatik ISSN 1861-9223 ISBN 978-3-938940-35-

    Konzeption, Evaluation und Implementierung eines Management Cockpits auf Basis mobiler Medien für ein global tätiges Finanzunternehmen

    Get PDF
    Die vorliegende Bachelorarbeit beschäftigt sich mit der Planung einer Evaluation mehrerer Mobile Business Intelligence Lösungen für die Landesbank Baden-Württemberg. Die Frage, welche Anforderungen ein Management Cockpit auf Basis mobiler Medien für ein global tätiges Finanzunternehmen erfüllen muss, steht hierbei im Mittelpunkt. Des Weiteren wird der aktuelle Trend von mobilen Business Intelligence Lösungen im Zusammenhang mit mobilen Endgeräten, wie dem Apple iPad, untersucht. Ziel dieser Arbeit ist, anhand einer zuvor erstellten Evaluationsmethode den Auswahlprozess zu planen und anschließend mit Hilfe von empfohlenen Best Practices die Evaluation durchzuführen. Das Ergebnis dieser Arbeit ist neben einer wissenschaftlichen Aufbereitung des Themas Mobile Business Intelligence auch eine Auswahlempfehlung für das geplante mobile Berichtswesen der Landesbank Baden-Württemberg. Die empfohlene Lösung soll nach Abschluss der Arbeit das derzeitige Berichtswesen der LBBW erst unterstützen und dann eventuell ganz ablösen. Eine positive Durchführung würde außerdem die Funktionalität der Evaluationsmethode bestätigen.This bachelor thesis deals with the planning of an evaluation of several mobile business intelligence solutions for the Landesbank Baden-Wuerttemberg. Focus of this work is, which requirements must be met by a management cockpit based on mobile media for a global financial company. Furthermore, the current trend of mobile business intelligence solutions in conjunction with mobile devices will be investigated. The objective of this work is to plan the selection process with a previously prepared evaluation method and then using best practices to perform the evaluation. The recommended solution should support the current reporting in the beginning and then eventually replace it completely. A coherent and acceptable result also confirms the functionality of the evaluation method

    Mobiles Internet im Unternehmenskontext

    Get PDF
    The mobile Internet – understood as the usage of Internet services and protocols over wireless networks – is a technology which can be of beneficial use in companies. So far and in contrast to the use by private customers this area is still under development, which can be explained through the special conditions of IT-implementation in enterprises. Stefan Christmann therefore analyzes usage potentials and challenges of this technology and describes technical solutions to enable the application of mobile Internet in enterprises and to make it more economical. In the area of application development, the book focuses on an operating system independent programming with web technologies, which eliminates the need for multiple development processes

    Entwicklung und prototypische Implementierung einer Methode zur Modellierung mobiler Interaktionsgeräte für intelligente Produktionsumgebungen

    Get PDF
    The dissertation deals with the conception of a design method for modeling mobile interaction devices with special focus upon intelligent production environments. Main result of the thesis represents a method which identifies and describes the necessary model-based tasks for designing mobile interaction devices (mobile input devices, output devices and communication devices). The method consists of a context model-based modeling tool for configuring work situations in intelligent production environments. The modeling tool enables the generation of design recommendations for product developers in the early phases of product development for creating mobile interaction devices

    Arbeitsbericht Nr. 2006-03, Juni 2006

    Get PDF
    Die Studie beschreibt Durchführung und Ergebnisse einer empirischen Untersuchung zur Verbreitung und Sicherheit von Wireless LAN-Infrastrukturen (WLAN) in deutschen Unternehmen und Behörden. Es werden Erkenntnisse über die Verbreitung der WLAN-Technologie, den Einsatz von WLAN-Sicherheitsmaßnahmen, die Gründe des Nichteinsatzes von Sicherheitsmaßnahmen sowie Zusammenhänge zwischen unternehmensspezifischen Merkmalen und dem Einsatz von Sicherheitsmaßnahmen ermittelt. Ausgangspunkt der Untersuchung ist ein von uns entwickelter Katalog WLAN-spezifischer Sicherheitsmaßnahmen, der in einen Fragebogen für eine Internet-Befragung überführt wird. Die Befragung wurde von November 2005 bis Januar 2006 in Kooperation mit der NetSys.IT Information & Communication, dem Wirtschaftsnetz Thüringen, dem Wirtschafts- und Innovationsportal Thüringen, dem TeleTrusT Deutschland e.V. durchgeführt. Von 1.164 eingeladenen Unternehmen und Behörden nahmen 290 an der Untersuchung teil. Das entspricht einer Rücklaufquote von 24,9%. 75 der Befragungsteilnehmer nutzen WLAN-Infrastrukturen. Dies ergibt eine WLAN-Verbreitung von 25,9%. Von der Gruppe der WLAN-nutzenden Befragungsteilnehmer beantworteten 36 den Fragebogenteil zum Einsatz von WLAN-Sicherheitsmaßnahmen vollständig

    Ableitung von Einflussfaktoren als Grundlage für die Entwicklung von Technologieszenarien im Rahmen der Prognosephase des Technologiemanagements für den Zeitraum 2005 - 2010

    Get PDF
    Ziel der Arbeit ist, im Rahmen des Technologiemanagements aus aktuellen, technologischen Entwicklungen Einflussfaktoren für die Entwicklung realistischer Technologieszenarien für den Zeitraum von 2005-2010 abzuleiten. Der Erkenntnisgewinn der Arbeit basiert auf einem Katalog von unterschiedlichen Einflussfaktoren, die als Basis für die Entwicklung von Extrapolationen oder Szenarien genutzt werden können. Die dieser Dissertation zugrunde liegende Forschungsmethodik basiert auf den forschungslogischen Abläufen für empirische Forschung verbundenen mit der phasenorientierten Vorgehensweise zur Ableitung von Einflussfaktoren als Teil der Szenarioanalyse. Die zu durchlaufenden Phasen sind: Identifikation der technologischen Entwicklungsschwerpunkte und Anwendungsbereiche der Informations- und Kommunikationstechnologien, die beispielhafte Beschreibung der technologischen Entwicklungsschwerpunkte und Ableitung der entsprechenden Einflussfaktoren, die beispielhafte Beschreibung der Anwendungsbereiche der Informations- und Kommunikationstechnologien und Ableitung der jeweiligen Einflussfaktoren und die Zusammenfassende Darstellung der Einflussfaktoren. Auf Basis unterschiedlicher Methoden, wie die Erfassung von Expertenmeinungen, Scanning und Monitoring, Literatur- und Patentanalyse oder der Delphi-Methode werden in einer ersten Stufe technologische Entwicklungsschwerpunkte und Anwendungsbereiche der Informations- und Kommunikationstechnologien identifiziert. Den entsprechenden technologischen Entwicklungsschwerpunkten werden dann beispielhaft unterschiedliche Technologien zugeordnet und detailliert beschrieben. Aus der Beschreibung, bzw. den technologischen Merkmalen werden die technologischen Einflussfaktoren mit ihren Messgrößen abgeleitet. Den Anwendungsbereichen der Informations- und Kommunikationstechnologien werden unterschiedliche Anwendungskonzepte zugeordnet, wie Telearbeit, Homeautomation oder mobile Computing. Durch die detaillierte Beschreibung dieser Konzepte werden die nicht-technologischen Einflussgrößen identifiziert und beschrieben. Anhand der Kombination von Einflussfaktoren aus den Entwicklungsschwerpunkten und den Anwendungsbereichen der Informations- und Kommunikationstechnologien können dann Szenarien oder Trendextrapolationen erstellt werden, die bei Investitionsentscheidungen in die IT vor Fehlentscheidungen schützen können
    corecore