Categories: Unternehmen

„UMTS wiederholt den Fehler von WAP“

ZDNet: Wie gefällt Ihnen, dass Oracle gerade in den Integrationsmarkt eingestiegen ist?

Radl: Wir arbeiten mit Oracle sehr eng zusammen. Oracle kann – genau wie Microsoft – bestimmte Punktlösungen finden, wenn es aber darum geht, 24 verschiedene Backend-Systeme an 23 verschiedenen Frontends anzubinden, dann ist der Skillset eben wesentlich breiter, als es Oracle oder jeder andere Hersteller-abhängige Integrationspartner offerieren kann.

ZDNet: Wie gewährleisten Sie die Sicherheit der Kommunikation?

Radl: Bei Web Services wird ja mit Verve an der Sicherheit gebastelt. Im Bereich der Mobilität haben wir es mit drei Armen der Sicherheit zu tun: Erstens mit der Sicherheit auf dem eingesetzten Gerät im Außendienst. Dieses Thema stellt sich beim PC im Büro nicht, der Rechner verschwindet nur höchst selten. In London alleine werden jedoch jedes Jahr angeblich eine viertel Million PDAs in Taxis liegen gelassen. Wenn da unternehmenskritische Informationen drauf sind muss die Sicherheit des Gerätes gewährleistet sein! Hier geht es um biometrischen Zugang oder um die so genannte Poison Pill – also was passiert, wenn ich dreimal was Falsches eingebe oder es drei bis vier Tage nicht benutzt wird. Zum zweiten geht es um die Sicherheit der Kommunikation, die Verschlüsselung des Transfers zwischen beiden Enden. Da gibt es Lösungskomponenten, die vom Carrier kommen, eine private IPM etwa, also ein geschlossener Nummern-Kreis mit definierten Geräten. Das wird beispielsweise von O2 und Vodafone angeboten. Oder ich habe Komponenten wie Verschlüsselung oder VPN. Drittens ist die Authentifizierung von Bedeutung: Auf welche Informationen darf ich wie zugreifen? Die Art und Weise, wie ich auf die Daten zugreife, ist aber in 90 Prozent aller Fälle unabhängig von den Sicherheitsbelangen.

ZDNet: Das müssen Sie näher erläutern…

Radl: Wenn ich versuche, einen Geschäftsprozess mobil abzubilden, muss ich auf die verschiedensten Backend-Systeme zugreifen. Angenommen ich bin Servicetechniker, dann habe ich CRM, Lagerbestand, Bauteile, eine Oracle-Datenbank… – sagen wir 25 verschiedene Backend-Systeme und wenn’s schlecht kommt, dann noch 25 verschiedene User-Logins mit verschiedenen Passwörtern und Sicherheitsstufen. Da brauche ich meist einen Authentifizierungs-Server im mobilen Gateway drin. Genau das bieten wir an. Unsere Infrastruktur „schält“ sich durch die verschiedenen Layer der Kommunikation. Das fängt an beim Profile Management an, geht über das Link-Layer – welche Bandbreite habe ich zur Verfügung -, über den Presentation Layer bis zum Application Layer. Das alles muss in der Infrastruktur abgebildet sein. Und darüber hinaus ist auch noch der Authentifizierungsserver da drin, der den Nutzer identifiziert.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Hochleistungs-NAS-Speicher für KI-Daten

Neuer Speicher für KI von Huawei mit integrierter Ransomware-Erkennungs-Engine und deutlich geringerem Energiekonsum.

3 Tagen ago

Abo für Facebook: Verbraucherzentrale NRW klagt erneut gegen Meta

Diesmal geht es um das neue Abomodell für Facebook und Instagram. Die Verbraucherschützer klagen auf…

4 Tagen ago

Jedes zweite Gerät mit Redline-Infostealer infiziert

Infostealer-Infektionen haben laut Kaspersky-Studie zwischen 2020 und 2023 um mehr als das sechsfache zugenommen.

4 Tagen ago

Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems

Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode…

4 Tagen ago

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

7 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

1 Woche ago