Sie sind hier: Startseite » Literatur » Digitale Medien

Service-orientierte Architekturen und Sicherheit


Elektronische Dienste übers Internet sicher nutzen: Hasso-Plattner-Institut legt neues Grundlagenwerk vor
eigenes Kapitel stellt dar, wie Sicherheitsgesichtspunkte schon in die Konzeption Service-orientierter Softwarearchitekturen einbezogen werden sollten


(12.01.10) - Im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) haben das Hasso-Plattner-Institut und das Beratungsunternehmen Bearing Point ein neues Sicherheitskompendium für Service-orientierte Architekturen vorgelegt. Das 371-seitige Werk löst die 2008 erarbeitete Fassung ab. Das im Umfang verfünffachte Kompendium gibt einen aktuellen Gesamtüberblick darüber, wie auch bei Datenverarbeitung, die über moderne Computernetze verteilt ist, in flexibel anpassbaren IT-Architekturen höchste Sicherheit gewährleistet werden kann. Auf der Internetseite des BSI ist das neue Nachschlagewerk jetzt kostenlos herunterzuladen.

"Institutionen und Unternehmen, die ihre komplexen Abläufe den sich immer schneller ändernden Marktbedingungen anpassen und sie mit Hilfe entsprechend flexibler IT-Systeme abbilden wollen, entscheiden sich mehr und mehr für Service-orientierte Architekturen, kurz SOA genannt", erläuterte Prof. Christoph Meinel, Direktor des Potsdamer Hasso-Plattner-Instituts (HPI), die Ausgangslage. Diese seien aber vor allem wegen der verteilten Aufgabenerfüllung und des Nachrichtenaustausches zwischen den einzelnen Diensten spezifischen Bedrohungen und Angriffen im Internet ausgesetzt, betonte Meinel. Der HPI-Direktor leitet in Personalunion das Fachgebiet Internet-Technologien und -Systeme.

Lesen Sie zum Thema "IT-Sicherheit" auch: IT SecCity.de (www.itseccity.de)

Das jetzt veröffentliche umfangreiche Grundlagenwerk, das sich vor allem an Projektleiter, IT-Verantwortliche, Software-Architekten und -Entwickler richtet, führt in seinen sieben Kapiteln die verschiedenen Risiken systematisch auf und nennt die entsprechenden Gegenmaßnahmen. Ausführlich werden in dem Nachschlagewerk die entwickelten Standards und Spezifikationen beschrieben und Empfehlungen für ein ganzheitliches Sicherheitsmanagement gegeben.

Auch konkrete Anwendungsszenarien, zum Beispiel im Online-Handel, sind aufgeführt. Ein eigenes Kapitel stellt dar, wie Sicherheitsgesichtspunkte schon in die Konzeption Service-orientierter Softwarearchitekturen einbezogen werden sollten - etwa bei der Festlegung bestimmter Verfahren, bei der Definition von Vertrauenswürdigkeit und bei der effizienten Verwaltung von digitalen Identitäten auch über die Grenzen des eigenen Computernetzwerk hinaus. (Hasso-Plattner-Institut: ra)

Hasso-Plattner-Institut: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Studien

  • SaaS-Kostenvorteile bei ERP-Lösungen

    Plex Systems bietet auf ihrer Homepage ab sofort eine neue Studie zur Total Cost of Ownership (TCO) von ERP-Lösungen zum kostenlosen Download an. Die Branchenanalysten von IDC Manufacturing Insight vergleichen die Gesamtkosten eines SaaS-ERP mit einem herkömmlichen On-Premise-System. Die Studie schlüsselt neben den Anschaffungskosten detailliert den Aufwand für Implementierung, Wartung, Support, Backup, Sicherheitssysteme, Customizing, Konfiguration, Datenintegration, Schulung und ähnliche Faktoren auf.

  • Vision des "Internet der Dienste" ist Realität

    Internet-basierte Technologien aus dem Bereich der Service-Oriented Architectures (SOA) und dem "Semantic Web" ermöglichen innovative Geschäftsmodelle wie Software-as-a-Service (SaaS). Das Ziel ist dabei, Dienstleistungen genauso einfach über das Internet bereitzustellen und zu nutzen wie es heute bei Produkten der Fall ist. Doch auf dem Weg zur "Dienstleistung per Mausklick", müssen Unternehmen noch viele Fragen beantworten: Welchen Mehrwert bieten wir unseren Kunden? Welche Teile unseres Geschäftsmodells tragen zur Wertschöpfung und dem Kundennutzen bei?

  • Studie zur Sicherheit von Cloud-Computing

    Mit Cloud-Computing lässt sich nicht nur Geld sparen, sondern auch die IT-Sicherheit erhöhen: Gerade kleine und mittlere Unternehmen etwa können von speziellen Cloud-Sicherheitslösungen und dem Wissensvorsprung erfahrener Anbieter profitieren. Große Unternehmen hingegen sollten gut prüfen, ob die Vertragsbedingungen ausreichende Sicherheitsgarantien für den jeweiligen Anwendungsfall bieten, denn Ausfälle und andere Störungen sind im Cloud-Computing keine Seltenheit. Dies ergab die Studie "Cloud Computing Sicherheit" des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT), die Sicherheitsrisiken beim Cloud-Computing untersucht hat.

  • Service-Innovation in Deutschland

    Drei Viertel der IT-Dienstleister in Deutschland haben nach eigenen Angaben eine explizite Strategie für den Umgang mit Innovationen. Allerdings klaffen der eigene Anspruch und die externe Wahrnehmung als innovativer Service-Anbieter oft auseinander. So lautet ein Fazit der neuen Studie "Markterfolg durch Innovationen: IT-Dienstleister in Deutschland".

  • SaaS und Supplier Relationship Management

    SRM (Supplier Relationship Management)-Portallösungen, die in der Regel von den Anbietern gehostet und den Anwendern auf Mietbasis zur Verfügung gestellt werden, liegen im Trend. Während die Zahl der Anbieter sowie jene der abgedeckten Prozesse rasant steigen, fehlte bisher ein einheitlicher Standard zur Bewertung von SRM-Portallösungen.

  • Archivierung durch die Steckdose

    E-Mails archiviert man bislang traditionell per Software oder neuerdings auch mittels spezialisierter Appliances. Inzwischen steigt jedoch auch das Dienstleistungsangebot für die E-Mail-Archivierung. Unter den Begriffen ASP (Application Service Providing) und SaaS (Software as a Service) offerieren immer mehr Serviceunternehmen die "Archivierung durch die Steckdose".

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen