Topthema: - Profiler24
Topthema: - Profiler24
Topthema: - Profiler24
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
MOBILE WEBSERVICES<br />
Mobile Webservices ermöglichen Internetnutzern den Zugang zum Internet – jederzeit<br />
und an jedem Ort. Und der Markt für mobile Webservices wird bis 2011 durch<br />
eine zunehmende Nutzung von Services-Dienstleistungen und mobiler Internetwerbung<br />
auf 80 Milliarden US-Dollar anwachsen. Gleichzeitig wird bis dahin auch<br />
die Zahl der weltweiten mobilen Internetnutzer auf eine Milliarde ansteigen – im<br />
Vergleich zum Jahr 2006 bedeutet dies eine Steigerung von 191 Prozent mit einer<br />
jährlichen Wachstumsrate von 24 Prozent (Quelle: IBM Institute for Business Value:<br />
„The search wars are going mobile“, eMarketer.com, 17.07.2007). In der neuen<br />
IBM Studie „Go mobile, grow“ ( HYPERLINK „http://www.ibm.de“ www.ibm.de)<br />
wurden weltweit knapp 700 Internetnutzer nach ihren Wünschen hinsichtlich des<br />
mobilen Internets befragt. 69 Prozent möchten Endgeräte, mit denen Anwendungen<br />
personalisiert und nach ihren Vorstellungen konfiguriert werden können. 80 Prozent<br />
der Internetnutzer wünschen sich einen Service Provider, der ihnen eine größere<br />
Auswahl an Anwendungen und Services über ihre mobilen Endgeräte ermöglicht.<br />
Untersucht wurde, inwieweit die Wünsche von Internetnutzern nach Individualität<br />
und Personalisierung im mobilen Internetmarkt Innovationen und offene Standards<br />
vorantreiben können.<br />
Laut Studie wird das Internet zunehmend für Utility- und Transaktions-Services<br />
genutzt werden. So sind fast 60 Prozent der Befragten am Online-Banking übers<br />
Handy interessiert. Außerdem gehören auch E-Mail, Instant Messaging, Aktienhandel,<br />
Nachrichten- und Informationenabruf sowie Internetsurfen dazu. Immer<br />
beliebter werden auch Unterhaltungsanwendungen: 53 Prozent der Internetnutzer<br />
bevorzugen mobiles Fernsehen und 45 Prozent interessieren sich für den<br />
Musikkauf übers Handy. Doch die mobilen Märkte dieser Welt interpretieren das<br />
mobile Internet auf unterschiedliche Art und Weise. In reifen Märkten wird sich<br />
laut den Beratern von IBM das mobile Internet als Ergänzung zum PC etablieren.<br />
In Entwicklungsmärkten wie Indien und China hingegen lassen die Konsumenten<br />
den ersten PC-Kauf aus und besorgen sich lieber ein mobiles Highend-Gerät, das<br />
die gleichen Services bietet.<br />
MOBILITÄT UBIQUITÄRE INFORMATIONS-<br />
SYSTEME - DATENZUGRIFF UND SICHERHEIT<br />
Eine kosteneffiziente IT-Struktur muss den Spagat zwischen einem einfachen<br />
Datenzugriff der Anwender und den Anforderungen an umfassende und technisch<br />
ausgereifte Sicherheit der IT-Administratoren und Unternehmen bewältigen. Mobile<br />
Zugriffe auch über das Internet stellen dabei neue Fragen an die IT-Sicherheit.<br />
Wer heute erfolgreich sein will, braucht ein Maximum an Flexibilität und Mobilität.<br />
Daher bauen immer mehr Unternehmen ihre mobile IT-Infrastruktur aus – denn<br />
tragbare Geräte erhöhen die Produktivität, vereinfachen den Datenzugriff und<br />
steigern die Effizienz von Betriebsabläufen. Wichtige Entscheidungen werden<br />
mittlerweile nicht selten am IP-Telefon, in einer Webkonferenz oder per E-Mail<br />
getroffen. Des Weiteren nutzen viele Arbeitnehmer die technischen Möglichkeiten,<br />
um berufliche Aufgaben ins Home Office zu verlegen. Dies bietet allen Beteiligten<br />
Mobility<br />
zahlreiche Vorteile. Allerdings bringt die Nutzung mobiler Geräte auch ebenso<br />
viele Risiken mit sich: Mobile Endgeräte können gestohlen werden, ungeschützte<br />
Netzwerkverbindungen können abgehört werden, Anwender können vertrauliche<br />
Informationen auf fremden oder öffentlich zugänglichen PCs zurücklassen. Für<br />
IT-Administratoren ist dadurch das Thema Sicherheit in den vergangenen Jahren<br />
zu einer Herausforderung geworden, denn die Sicherheitsfragen der mobilen Infrastruktur<br />
sind komplexer als das geschlossene Unternehmensnetzwerk. Sie müssen<br />
nicht nur eine Vielzahl individuell ausgestatteter mobiler Endgeräte integrieren,<br />
sondern auch Lösungen entwickeln, die in unterschiedlichen Netzwerkumgebungen<br />
funktionieren – beispielsweise WLAN-Hotspots, UMTS oder GPRS.<br />
Ein Antivirus-Programm oder ein einfacher Passwortschutz kann angesichts dieser<br />
Vielzahl von Zugriffsmöglichkeiten und neuer Bedrohungen nicht mehr die notwendige<br />
Sicherheit gewährleisten. Die Angst vor Angriffen aus dem Internet steigt, wie<br />
eine aktuelle Umfrage der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW),<br />
zeigt. Die Unternehmen befürchten, die Angriffe könnten die betrieblichen Abläufe<br />
stören beziehungsweise die Kommunikation nach innerhalb und außerhalb des<br />
Systems zum Stillstand bringen. Drei von vier Sicherheitsexperten in den Unternehmen<br />
erwarten eine Zunahme der Gefährdung – vor allem durch Hacker und Viren.<br />
Die Angst vor Internetkriminalität steht damit inzwischen an erster Stelle in der<br />
Liste der Sicherheitsgefahren, noch vor Diebstahl oder Konkurrenzspionage. An der<br />
Mitte April 2007 vorgestellten Studie nahmen 208 Sicherheitsexperten von Unternehmen<br />
und Sicherheitsdienstleistern teil. Die Umfrage wurde zum Jahreswechsel<br />
2006/2007 durchgeführt – vorwiegend in größeren Unternehmen. Die Sicherheitsbeauftragten<br />
gehen davon aus, dass die Bedrohung für Unternehmen angesichts<br />
der zunehmenden Globalisierung weiter wachsen wird. Vor allem Unternehmen,<br />
die weltweit tätig sind, würden davon betroffen sein. Um die Risiken möglichst<br />
gering zu halten, wollen die Unternehmen mehr in die IT-Sicherheit investieren.<br />
An erster Stelle stehen dabei die Investitionen in die Netzwerkanbindungen – so<br />
möchten 20,6 Prozent der Befragten bereits bis Ende 2007 in die Sicherheit von<br />
LAN/WAN-Netzwerken investieren.<br />
Für mobile Lösungen brauchen Unternehmen eine umfassende Sicherheitsstrategie<br />
und diese muss ein fester Bestandteil des unternehmensweiten Sicherheitskonzepts<br />
werden. Erst mit einem ganzheitlichen Ansatz aus Hardware, Software, Unternehmensnetzwerk<br />
sowie dem Faktor Mensch können Unternehmen die Kontrolle<br />
über ihre mobilen Systeme erlangen. Um die mobilen Geräte abzusichern, können<br />
Unternehmen auf verschiedenen Ebenen aktiv werden – beispielsweise indem<br />
sie ihre IT-Landschaft zentralisieren oder ihre Webanwendungen durch geeignete<br />
Technologien schützen.<br />
NEUE RISIKEN DURCH ONLINE-ZUGRIFF<br />
Diese Entwicklung hat mehrere Ursachen. Um Webanwendungen zu manipulieren,<br />
benötigen Hacker meist weder umfangreiches Programmier-Know-how noch<br />
spezielle Hilfsmittel. In vielen Fällen genügen frei verfügbare Tools oder gängige<br />
Befehle, die über einen Standard-Webbrowser eingegeben werden. Dazu kommt,<br />
dass Webanwendungen oft ungenügend geschützt sind. Während Unternehmen<br />
in Bereichen wie Netzwerksicherheit und Virenschutz heute meist gut gerüstet<br />
sind, werden die Risiken von Webapplikationen nach wie vor unterschätzt. So<br />
finden Hacker insbesondere auf der Anwendungsebene viele Sicherheitslücken,<br />
die sie problemlos für unbefugte Zugriffe nutzen können. Webapplikationen sind<br />
für Hacker aber auch deswegen so attraktiv, weil sie dadurch oft einen direkten<br />
Zugriff auf die Backend-Systeme mit wichtigen Geschäftsdaten bekommen. So<br />
können sie vertrauliche Geschäftsinformationen wie Kundendaten entwenden und<br />
diese anschließend an Dritte weitergeben. Eindringlinge richten so unter Umständen<br />
enorme wirtschaftliche Schäden an. Neben der Unterbrechung der internen<br />
Prozesse droht den Unternehmen dadurch oft ein massiver Imageverlust – und<br />
damit verbundene Umsatzeinbußen. Im Zusammenhang mit Webanwendungen<br />
existieren verschiedene Angriffsmuster. Alle Angriffe haben jedoch eins gemeinsam:<br />
sie attackieren Webapplikationen auf der Anwendungsebene. Dadurch werden<br />
sie von traditionellen Netzwerk-Sicherheitskomponenten wie Netzwerk-Firewalls<br />
und Intrusion-Detection-Systemen in der Regel nicht erkannt. Der Grund ist, dass<br />
diese Sicherheitssysteme nicht in der Lage sind, den Application Traffic auf Session-<br />
oder User-Ebene zu „verstehen“ und bösartiges von normalem User-Verhalten<br />
zu unterscheiden.<br />
P<br />
IT<br />
39