Datenschutz und Datensicherheit - DuD

, Volume 36, Issue 3, pp 169–174 | Cite as

Unternehmensnetzwerke schützen und dennoch mobiles Potential nutzen

Mögliche Bedrohungen und Sicherheitsansätze
  • Kai-Oliver Detken
Schwerpunkt Sicherheit für Mobile Geräte und Anwendungen
  • 222 Downloads

Zusammenfassung

Dieser Beitrag möchhte auf der einen Seite auf die Gefahr aufmerksam machen, die von mobilen Endgeräten wie Smartphones ausgeht, aber auf der anderen Seite auch von Lösungsmöglichkeiten berichten, so dass die wertvollen Unternehmensressourcen abgesichert werden können, obwohl mobile Lösungen zusätzlich im Einsatz sind. Ziel ist es, ein ähnliches Sicherheitsniveau erreichen zu können, wie bei vorhandenen Desktop-Arbeitsplätzen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [DDH11]
    Detken, Diederich, Heuser: Sichere Plattform zur Smartphone-Anbindung auf Basis von TNC. D.A.CH Security 2011: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven. Peter Schartner (Hrsg.), syssec Verlag, Oldenburg 2011Google Scholar
  2. [DDN10]
    Detken, Diederich, Nowak: Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt. D.A.CH Security 2010: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Peter Schartner, Edgar Weippl (Hrsg.), syssec Verlag, Wien 2010Google Scholar
  3. [DETK10]
    Detken, Kai-Oliver: En vogue — neue Verfahren zur Absicherung mobiler Endgeräte. NET 09/10, NET Verlagsservice GmbH, WoltersdorfGoogle Scholar
  4. [DETK11]
    Detken: Trusted Network Connect: Die sichere Einwahl mobiler Mitarbeiter ins Unternehmen. Handbuch der Telekommunikation, 2. Auflage, Deutscher Wirtschaftsdienst, 143. Ergänzungslieferung, Köln 2011Google Scholar
  5. [TCG09]
    TCG Trusted Network Connect: TNC Architecture for Interoperability. Specification Version 1.4, Revision 4, Published 18 May 2009Google Scholar
  6. [TCG10]
    TCG Trusted Network Connect: TNC IF-MAP Binding for SOAP. Specification Version 2.0, Revision 36, Published 30 July 2010Google Scholar
  7. [TOER09]
    Török, Elmar: Basiswissen: die Technik hinter Network Access Control, NAC-Grundlagen, Teil 2. TecChannel, 30.09.2009, München 2009Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2012

Authors and Affiliations

  • Kai-Oliver Detken

There are no affiliations available

Personalised recommendations