Skip to main content
Log in

Erhöhte Sicherheit durch De-Perimetrisierung

Mehrwert durch Einsatz des Jericho-Konzeptes

  • Aufsätze
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Aktuell verbreitete IT-Sicherheitskonzepte bauen Sicherheitsstufen durch unterschiedliche Schichten, sogenannte Perimeter, auf. Im Zuge der wachsenden Vernetzung von Unternehmen und deren Anwendungen ist es jedoch notwendig, diese Schichten nach und nach zu öffnen. Aus diesem Grund wird mit Hilfe der Konzepte des Jericho-Forums versucht, die Perimetersicherheit aufzulösen und gleichzeitig die Sicherheit von IT-Systemen und Daten zu erhöhen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. AppGate Network Security AB: appGATE — The Jericho Challenge. http://www.opengroup.org/projects/jericho/uploads/40/8296/5_-_JFChallenge_Oloysson-Appgate.pdf. Version: 2009, Abruf: 08.01.2011

  2. Bleech, Nick: Visioning White Paper. https://www.opengroup.org/jericho/publications.htm. Version: 02 2005, Abruf: 08.01.2011

  3. Bundesamt für Sicherheit in der Informationstechnik (BSI): Studie Durchführungskonzept für Penetrationstests. November 2003

  4. Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI-Standard 100-1 Managementsysteme für Informationssicherheit (ISMS). 2008

  5. Fritsch, Jörg: No Borders. In: Linux Magazine (2008)

  6. Gora, Stefan: Security Audits. DuD 4/2009, S. 238–246.

    Article  Google Scholar 

  7. Gümbel, David: jmitm2. http://www.david-guembel.de/index.php?id=6, Abruf: 20.12.2010

  8. jdk: Damit Geheimes geheim bleibt — Information Rights Management (IRM). http://www.jdk.de/information-rights-management-irm. Version: 2009, Abruf: 08.01.2011

  9. Jericho-Forum: About Us. http://www.opengroup.org/jericho/about.htm, Abruf: 08.01.2011

  10. Jericho-Forum: Commandments. https://www.opengroup.org/jericho/publications.htm. Version: 2007, Abruf: 20.12.2011

  11. Jericho-Forum: COA Technology Paper: Endpoint Security. https://www.opengroup.org/jericho/publications.htm. Version: 2008, Abruf: 08.01.2011

  12. Jericho-Forum: Position Paper: COA Framework. https://www.opengroup.org/jericho/publications.htm. Version: 2008, Abruf: 08.01.2011

  13. Jericho-Forum: Position Paper: Collaboration Oriented Architectures. https://www.opengroup.org/jericho/publications.htm. Version: 2008, Abruf: 08.01.2011

  14. Jericho-Forum: Technology Paper: (The need for) Inherently Secure Communications. https://www.opengroup.org/jericho/publications.htm. Version: 2008, Abruf: 08.01.2011

  15. Siehe http://www.opengroup.org/jericho/

  16. Golem: DRM — Digital Rights Management. http://www.golem.de/specials/drm, Abruf: 08.01.2011

  17. Kaps, Reiko: RFC gibt reservierte IPv4-Adressen frei. http://www.heise.de/netze/meldung/RFC-gibt-reservierte-IPv4-Adressenfrei-906971.html. Abruf: 07.08.2010

  18. Kohl, J.; Neumann, Clifford B.: The Kerberos Network Authentication Service (V5). Request for Comments (RFC) 1510, September 1993.

  19. Microsoft: Microsoft: Authentication and Resource Protection in Windows 2000. http://technet.microsoft.com/en-us/library/bb727080.aspx#EHAA. Version: September 2001, Abruf: 19.12.2010

  20. 〈kes〉/Microsoft-Sicherheits studie 2010, in 〈kes〉 2010#4, 〈kes〉 2010#5, 〈kes〉 2010#6

  21. Miller, S. P.; Neumann, Clifford B.; Schiller, J. I.; Saltzer, J. H.: Kerberos Authentication and Authorization System. Project Athena Technical Plan, MIT, 27.10.1988.

  22. Pohlmann, Norbert; Reimer, Helmut: Ein Weg zu neuen IT-Sicherheitsarchitekturen. Vieweg Teubner, 2007

  23. RFC 5280 — Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile. 2008

  24. Russel, Christopher R.: Penetration Testing with dsniff. http://www.ouah.org/dsniffintr.htm, Abruf: 08.01.2011

  25. Schneier, Bruce: Angewandte Kryptographie. Bonn: Addison-Wesley, 1996.

    MATH  Google Scholar 

  26. Strobel, Stefan: Firewalls und IT-Sicherheit: Grundlagen und Praxis sicherer Netze. Bd. 3. aktualisierte und erweiterte Auflage. Heidelberg: dpunkt. Verlag, 2003

    MATH  Google Scholar 

  27. Verizon Business RISK Team: 2009 Data Breach Investigations Supplemental Report. http://www.verizonbusiness.com/go/09SuppDBIR. Version: 2009, Abruf: 08.01.2011

Download references

Authors

Additional information

Markus Gerstner, M.Sc. Absolvent des Master-Studiengangs Informationstechnologie an der Fachhochschule Kiel, mit den Schwerpunkten Netzwerksicherheit und -infrastruktur.

Georg Gomm, M.Sc. Absolvent des Master-Studiengangs Informationstechnologie an der Fachhochschule Kiel, mit den Schwerpunkten Netzwerksicherheit und -infrastruktur.

Christian Hansen, M.Sc. Absolvent des Master-Studiengangs Informationstechnologie an der Fachhochschule Kiel, mit den Schwerpunkten Netzwerksicherheit und -infrastruktur.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Gerstner, M., Gomm, G. & Hansen, C. Erhöhte Sicherheit durch De-Perimetrisierung. DuD 35, 398–402 (2011). https://doi.org/10.1007/s11623-011-0098-7

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-011-0098-7

Navigation