05.08.2013 Aufrufe

Topthema: - Profiler24

Topthema: - Profiler24

Topthema: - Profiler24

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

MOBILE WEBSERVICES<br />

Mobile Webservices ermöglichen Internetnutzern den Zugang zum Internet – jederzeit<br />

und an jedem Ort. Und der Markt für mobile Webservices wird bis 2011 durch<br />

eine zunehmende Nutzung von Services-Dienstleistungen und mobiler Internetwerbung<br />

auf 80 Milliarden US-Dollar anwachsen. Gleichzeitig wird bis dahin auch<br />

die Zahl der weltweiten mobilen Internetnutzer auf eine Milliarde ansteigen – im<br />

Vergleich zum Jahr 2006 bedeutet dies eine Steigerung von 191 Prozent mit einer<br />

jährlichen Wachstumsrate von 24 Prozent (Quelle: IBM Institute for Business Value:<br />

„The search wars are going mobile“, eMarketer.com, 17.07.2007). In der neuen<br />

IBM Studie „Go mobile, grow“ ( HYPERLINK „http://www.ibm.de“ www.ibm.de)<br />

wurden weltweit knapp 700 Internetnutzer nach ihren Wünschen hinsichtlich des<br />

mobilen Internets befragt. 69 Prozent möchten Endgeräte, mit denen Anwendungen<br />

personalisiert und nach ihren Vorstellungen konfiguriert werden können. 80 Prozent<br />

der Internetnutzer wünschen sich einen Service Provider, der ihnen eine größere<br />

Auswahl an Anwendungen und Services über ihre mobilen Endgeräte ermöglicht.<br />

Untersucht wurde, inwieweit die Wünsche von Internetnutzern nach Individualität<br />

und Personalisierung im mobilen Internetmarkt Innovationen und offene Standards<br />

vorantreiben können.<br />

Laut Studie wird das Internet zunehmend für Utility- und Transaktions-Services<br />

genutzt werden. So sind fast 60 Prozent der Befragten am Online-Banking übers<br />

Handy interessiert. Außerdem gehören auch E-Mail, Instant Messaging, Aktienhandel,<br />

Nachrichten- und Informationenabruf sowie Internetsurfen dazu. Immer<br />

beliebter werden auch Unterhaltungsanwendungen: 53 Prozent der Internetnutzer<br />

bevorzugen mobiles Fernsehen und 45 Prozent interessieren sich für den<br />

Musikkauf übers Handy. Doch die mobilen Märkte dieser Welt interpretieren das<br />

mobile Internet auf unterschiedliche Art und Weise. In reifen Märkten wird sich<br />

laut den Beratern von IBM das mobile Internet als Ergänzung zum PC etablieren.<br />

In Entwicklungsmärkten wie Indien und China hingegen lassen die Konsumenten<br />

den ersten PC-Kauf aus und besorgen sich lieber ein mobiles Highend-Gerät, das<br />

die gleichen Services bietet.<br />

MOBILITÄT UBIQUITÄRE INFORMATIONS-<br />

SYSTEME - DATENZUGRIFF UND SICHERHEIT<br />

Eine kosteneffiziente IT-Struktur muss den Spagat zwischen einem einfachen<br />

Datenzugriff der Anwender und den Anforderungen an umfassende und technisch<br />

ausgereifte Sicherheit der IT-Administratoren und Unternehmen bewältigen. Mobile<br />

Zugriffe auch über das Internet stellen dabei neue Fragen an die IT-Sicherheit.<br />

Wer heute erfolgreich sein will, braucht ein Maximum an Flexibilität und Mobilität.<br />

Daher bauen immer mehr Unternehmen ihre mobile IT-Infrastruktur aus – denn<br />

tragbare Geräte erhöhen die Produktivität, vereinfachen den Datenzugriff und<br />

steigern die Effizienz von Betriebsabläufen. Wichtige Entscheidungen werden<br />

mittlerweile nicht selten am IP-Telefon, in einer Webkonferenz oder per E-Mail<br />

getroffen. Des Weiteren nutzen viele Arbeitnehmer die technischen Möglichkeiten,<br />

um berufliche Aufgaben ins Home Office zu verlegen. Dies bietet allen Beteiligten<br />

Mobility<br />

zahlreiche Vorteile. Allerdings bringt die Nutzung mobiler Geräte auch ebenso<br />

viele Risiken mit sich: Mobile Endgeräte können gestohlen werden, ungeschützte<br />

Netzwerkverbindungen können abgehört werden, Anwender können vertrauliche<br />

Informationen auf fremden oder öffentlich zugänglichen PCs zurücklassen. Für<br />

IT-Administratoren ist dadurch das Thema Sicherheit in den vergangenen Jahren<br />

zu einer Herausforderung geworden, denn die Sicherheitsfragen der mobilen Infrastruktur<br />

sind komplexer als das geschlossene Unternehmensnetzwerk. Sie müssen<br />

nicht nur eine Vielzahl individuell ausgestatteter mobiler Endgeräte integrieren,<br />

sondern auch Lösungen entwickeln, die in unterschiedlichen Netzwerkumgebungen<br />

funktionieren – beispielsweise WLAN-Hotspots, UMTS oder GPRS.<br />

Ein Antivirus-Programm oder ein einfacher Passwortschutz kann angesichts dieser<br />

Vielzahl von Zugriffsmöglichkeiten und neuer Bedrohungen nicht mehr die notwendige<br />

Sicherheit gewährleisten. Die Angst vor Angriffen aus dem Internet steigt, wie<br />

eine aktuelle Umfrage der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW),<br />

zeigt. Die Unternehmen befürchten, die Angriffe könnten die betrieblichen Abläufe<br />

stören beziehungsweise die Kommunikation nach innerhalb und außerhalb des<br />

Systems zum Stillstand bringen. Drei von vier Sicherheitsexperten in den Unternehmen<br />

erwarten eine Zunahme der Gefährdung – vor allem durch Hacker und Viren.<br />

Die Angst vor Internetkriminalität steht damit inzwischen an erster Stelle in der<br />

Liste der Sicherheitsgefahren, noch vor Diebstahl oder Konkurrenzspionage. An der<br />

Mitte April 2007 vorgestellten Studie nahmen 208 Sicherheitsexperten von Unternehmen<br />

und Sicherheitsdienstleistern teil. Die Umfrage wurde zum Jahreswechsel<br />

2006/2007 durchgeführt – vorwiegend in größeren Unternehmen. Die Sicherheitsbeauftragten<br />

gehen davon aus, dass die Bedrohung für Unternehmen angesichts<br />

der zunehmenden Globalisierung weiter wachsen wird. Vor allem Unternehmen,<br />

die weltweit tätig sind, würden davon betroffen sein. Um die Risiken möglichst<br />

gering zu halten, wollen die Unternehmen mehr in die IT-Sicherheit investieren.<br />

An erster Stelle stehen dabei die Investitionen in die Netzwerkanbindungen – so<br />

möchten 20,6 Prozent der Befragten bereits bis Ende 2007 in die Sicherheit von<br />

LAN/WAN-Netzwerken investieren.<br />

Für mobile Lösungen brauchen Unternehmen eine umfassende Sicherheitsstrategie<br />

und diese muss ein fester Bestandteil des unternehmensweiten Sicherheitskonzepts<br />

werden. Erst mit einem ganzheitlichen Ansatz aus Hardware, Software, Unternehmensnetzwerk<br />

sowie dem Faktor Mensch können Unternehmen die Kontrolle<br />

über ihre mobilen Systeme erlangen. Um die mobilen Geräte abzusichern, können<br />

Unternehmen auf verschiedenen Ebenen aktiv werden – beispielsweise indem<br />

sie ihre IT-Landschaft zentralisieren oder ihre Webanwendungen durch geeignete<br />

Technologien schützen.<br />

NEUE RISIKEN DURCH ONLINE-ZUGRIFF<br />

Diese Entwicklung hat mehrere Ursachen. Um Webanwendungen zu manipulieren,<br />

benötigen Hacker meist weder umfangreiches Programmier-Know-how noch<br />

spezielle Hilfsmittel. In vielen Fällen genügen frei verfügbare Tools oder gängige<br />

Befehle, die über einen Standard-Webbrowser eingegeben werden. Dazu kommt,<br />

dass Webanwendungen oft ungenügend geschützt sind. Während Unternehmen<br />

in Bereichen wie Netzwerksicherheit und Virenschutz heute meist gut gerüstet<br />

sind, werden die Risiken von Webapplikationen nach wie vor unterschätzt. So<br />

finden Hacker insbesondere auf der Anwendungsebene viele Sicherheitslücken,<br />

die sie problemlos für unbefugte Zugriffe nutzen können. Webapplikationen sind<br />

für Hacker aber auch deswegen so attraktiv, weil sie dadurch oft einen direkten<br />

Zugriff auf die Backend-Systeme mit wichtigen Geschäftsdaten bekommen. So<br />

können sie vertrauliche Geschäftsinformationen wie Kundendaten entwenden und<br />

diese anschließend an Dritte weitergeben. Eindringlinge richten so unter Umständen<br />

enorme wirtschaftliche Schäden an. Neben der Unterbrechung der internen<br />

Prozesse droht den Unternehmen dadurch oft ein massiver Imageverlust – und<br />

damit verbundene Umsatzeinbußen. Im Zusammenhang mit Webanwendungen<br />

existieren verschiedene Angriffsmuster. Alle Angriffe haben jedoch eins gemeinsam:<br />

sie attackieren Webapplikationen auf der Anwendungsebene. Dadurch werden<br />

sie von traditionellen Netzwerk-Sicherheitskomponenten wie Netzwerk-Firewalls<br />

und Intrusion-Detection-Systemen in der Regel nicht erkannt. Der Grund ist, dass<br />

diese Sicherheitssysteme nicht in der Lage sind, den Application Traffic auf Session-<br />

oder User-Ebene zu „verstehen“ und bösartiges von normalem User-Verhalten<br />

zu unterscheiden.<br />

P<br />

IT<br />

39

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!