Datenschutz und Datensicherheit - DuD

, Volume 35, Issue 6, pp 398–402 | Cite as

Erhöhte Sicherheit durch De-Perimetrisierung

Mehrwert durch Einsatz des Jericho-Konzeptes
  • Markus Gerstner
  • Georg Gomm
  • Christian Hansen
Aufsätze
  • 98 Downloads

Zusammenfassung

Aktuell verbreitete IT-Sicherheitskonzepte bauen Sicherheitsstufen durch unterschiedliche Schichten, sogenannte Perimeter, auf. Im Zuge der wachsenden Vernetzung von Unternehmen und deren Anwendungen ist es jedoch notwendig, diese Schichten nach und nach zu öffnen. Aus diesem Grund wird mit Hilfe der Konzepte des Jericho-Forums versucht, die Perimetersicherheit aufzulösen und gleichzeitig die Sicherheit von IT-Systemen und Daten zu erhöhen.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [App09]
    AppGate Network Security AB: appGATE — The Jericho Challenge. http://www.opengroup.org/projects/jericho/uploads/40/8296/5_-_JFChallenge_Oloysson-Appgate.pdf. Version: 2009, Abruf: 08.01.2011
  2. [Ble05]
    Bleech, Nick: Visioning White Paper. https://www.opengroup.org/jericho/publications.htm. Version: 02 2005, Abruf: 08.01.2011
  3. [Bun03]
    Bundesamt für Sicherheit in der Informationstechnik (BSI): Studie Durchführungskonzept für Penetrationstests. November 2003Google Scholar
  4. [Bun08]
    Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI-Standard 100-1 Managementsysteme für Informationssicherheit (ISMS). 2008Google Scholar
  5. [Fri08]
    Fritsch, Jörg: No Borders. In: Linux Magazine (2008)Google Scholar
  6. [Gora09]
    Gora, Stefan: Security Audits. DuD 4/2009, S. 238–246.CrossRefGoogle Scholar
  7. [Güm]
    Gümbel, David: jmitm2. http://www.david-guembel.de/index.php?id=6, Abruf: 20.12.2010
  8. [jdk09]
    jdk: Damit Geheimes geheim bleibt — Information Rights Management (IRM). http://www.jdk.de/information-rights-management-irm. Version: 2009, Abruf: 08.01.2011
  9. [JF]
    Jericho-Forum: About Us. http://www.opengroup.org/jericho/about.htm, Abruf: 08.01.2011
  10. [JF07]
    Jericho-Forum: Commandments. https://www.opengroup.org/jericho/publications.htm. Version: 2007, Abruf: 20.12.2011
  11. [JF08a]
    Jericho-Forum: COA Technology Paper: Endpoint Security. https://www.opengroup.org/jericho/publications.htm. Version: 2008, Abruf: 08.01.2011
  12. [JF08b]
    Jericho-Forum: Position Paper: COA Framework. https://www.opengroup.org/jericho/publications.htm. Version: 2008, Abruf: 08.01.2011
  13. [JF08c]
    Jericho-Forum: Position Paper: Collaboration Oriented Architectures. https://www.opengroup.org/jericho/publications.htm. Version: 2008, Abruf: 08.01.2011
  14. [JF08d]
    Jericho-Forum: Technology Paper: (The need for) Inherently Secure Communications. https://www.opengroup.org/jericho/publications.htm. Version: 2008, Abruf: 08.01.2011
  15. [JF08e]
  16. [Gol]
    Golem: DRM — Digital Rights Management. http://www.golem.de/specials/drm, Abruf: 08.01.2011
  17. [Kap10]
    Kaps, Reiko: RFC gibt reservierte IPv4-Adressen frei. http://www.heise.de/netze/meldung/RFC-gibt-reservierte-IPv4-Adressenfrei-906971.html. Abruf: 07.08.2010
  18. [Kohl93]
    Kohl, J.; Neumann, Clifford B.: The Kerberos Network Authentication Service (V5). Request for Comments (RFC) 1510, September 1993.Google Scholar
  19. [Mic01]
    Microsoft: Microsoft: Authentication and Resource Protection in Windows 2000. http://technet.microsoft.com/en-us/library/bb727080.aspx#EHAA. Version: September 2001, Abruf: 19.12.2010
  20. [Mic10]
    〈kes〉/Microsoft-Sicherheits studie 2010, in 〈kes〉 2010#4, 〈kes〉 2010#5, 〈kes〉 2010#6Google Scholar
  21. [Mill88]
    Miller, S. P.; Neumann, Clifford B.; Schiller, J. I.; Saltzer, J. H.: Kerberos Authentication and Authorization System. Project Athena Technical Plan, MIT, 27.10.1988.Google Scholar
  22. [Poh07]
    Pohlmann, Norbert; Reimer, Helmut: Ein Weg zu neuen IT-Sicherheitsarchitekturen. Vieweg Teubner, 2007Google Scholar
  23. [RFC08]
    RFC 5280 — Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. 2008Google Scholar
  24. [Rus]
    Russel, Christopher R.: Penetration Testing with dsniff. http://www.ouah.org/dsniffintr.htm, Abruf: 08.01.2011
  25. [Sch96]
    Schneier, Bruce: Angewandte Kryptographie. Bonn: Addison-Wesley, 1996.MATHGoogle Scholar
  26. [Str03]
    Strobel, Stefan: Firewalls und IT-Sicherheit: Grundlagen und Praxis sicherer Netze. Bd. 3. aktualisierte und erweiterte Auflage. Heidelberg: dpunkt. Verlag, 2003MATHGoogle Scholar
  27. [Ver09]
    Verizon Business RISK Team: 2009 Data Breach Investigations Supplemental Report. http://www.verizonbusiness.com/go/09SuppDBIR. Version: 2009, Abruf: 08.01.2011

Copyright information

© Springer Fachmedien Wiesbaden 2011

Authors and Affiliations

  • Markus Gerstner
  • Georg Gomm
  • Christian Hansen

There are no affiliations available

Personalised recommendations