Startseite » Allgemein »

Für jedes Risiko gibt es den passenden Schutz

Sicherheitstools
Für jedes Risiko gibt es den passenden Schutz

Für jedes Risiko gibt es den passenden Schutz
Norbert Pohlmann, Utimaco: "Nicht alle Angriffe sind gleich. Manche sind relevant, andere können vernachlässigt werden."
Norbert Pohlmann ist Mitarbeiter der Utimaco Software AG in Aachen

Die meisten Geschäftsprozesse wurden in der Vergangenheit persönlich oder papiergebunden abgewickelt. Solche Abläufe lassen sich heute durch eine gemeinsame globale IT-Infrastruktur weitaus rationeller gestalten. Die elektronischen Daten können direkt und ohne Medienbruch in die Arbeitsprozesse einbezogen werden.
Für die Organisationen und Unternehmen ist es wichtig, festzustellen, welche neuen Gefahren darin liegen. Wenn man die Risiken kennt, kann man einschätzen, welche möglichen Angriffe relevant sind und welche vernachlässigt werden können. „Mit Hilfe geeigneter Sicherheitsmaßnahmen kann die globale Informationsgesellschaft ihre Verwundbarkeit reduzieren“, ist sich Norbert Pohlmann von der Utimaco Software AG in Aachen sicher. Um die Verbindlichkeit und Vertraulichkeit sämtlicher elektronischer Prozesse mit höchster Sicherheit zu gewährleisten, werden Mechanismen wie Identifikation und Authentisierung, Ver- und Entschlüsselung und die elektronische Signatur eingesetzt.
Die Signatur von Dokumenten spielt eine wichtige Rolle, um für den Empfänger sicherzustellen, dass die Inhalte bezüglich der Integrität und Authentizität überprüft werden können. Lösungen sind zum Beispiel Sicherheitsprodukte, mit denen Dokumente aus typischen Anwendungen wie Word, Excel, Explorer oder Acrobat elektronisch signiert werden können.
Eine andere Möglichkeit, die elektronische Signatur zu verwenden, ist die Einführung von sogenannten Sicherheitstools. Diese können aus Anwendungen wie SAP heraus elektronische Signaturen generieren (Webkontext , XML). Diese Tools mit allen notwendigen Sicherheitsmechanismen stehen seit geraumer Zeit zur Verfügung und können einfach integriert werden. Auch für die größte Anwendung im Internet, dem E-Mail-Austausch, stellt der Markt Sicherheitsprodukte als sogenannte „Plug-Ins“ für E-Mail Clients bereit. Typische Anwendungen sind hier Outlook oder Lotus Notes.
Die vertrauenswürdige Identifikation und Authentikation ist im Internet ein immer wichtigerer Punkt, um Dienstleistungen nur für die gewollten Personen möglich zu machen. Hierzu zählen zum Beispiel Datenbanken oder personalisierte Webseiten. Auch hier bietet die elektronische Signatur mit allen anderen PKI-Dienstleistungen entsprechende Lösungen an.
Industrieanzeiger
Titelbild Industrieanzeiger 6
Ausgabe
6.2024
LESEN
ABO
Newsletter

Jetzt unseren Newsletter abonnieren

Webinare & Webcasts

Technisches Wissen aus erster Hand

Whitepaper

Aktuelle Whitepaper aus der Industrie

Unsere Partner

Starke Zeitschrift – starke Partner


Industrie.de Infoservice
Vielen Dank für Ihre Bestellung!
Sie erhalten in Kürze eine Bestätigung per E-Mail.
Von Ihnen ausgesucht:
Weitere Informationen gewünscht?
Einfach neue Dokumente auswählen
und zuletzt Adresse eingeben.
Wie funktioniert der Industrie.de Infoservice?
Zur Hilfeseite »
Ihre Adresse:














Die Konradin Verlag Robert Kohlhammer GmbH erhebt, verarbeitet und nutzt die Daten, die der Nutzer bei der Registrierung zum Industrie.de Infoservice freiwillig zur Verfügung stellt, zum Zwecke der Erfüllung dieses Nutzungsverhältnisses. Der Nutzer erhält damit Zugang zu den Dokumenten des Industrie.de Infoservice.
AGB
datenschutz-online@konradin.de