Skip to main content
Log in

Gefahren und Risiken bei Web 2.0

  • Published:
HMD Praxis der Wirtschaftsinformatik Aims and scope Submit manuscript

Zusammenfassungen

Web 2.0 scheint für die vernetzte Wissens- und Informationsgesellschaft neue und interessante Anwendungs- und Geschäftsmöglichkeiten zu bieten. Dazu müssen — wie bei jeder neuen Technologie — auch die Gefahren und Risiken, wie der Umgang mit vertrauenswürdigen Daten, analysiert und berücksichtigt werden. Um die mit dem Einsatz der Web 2.0-Technologie verbundenen Gefahren und Risiken auf ein mögliches Minimum zu reduzieren, müssen die Nutzer solcher Lösungen auf Basis von Sicherheitsplattformen, wie zum Beispiel Turaya, auf ein sehr viel höheres Level der Vertrauenswürdigkeit von IT-Systemen aufbauen, damit ein weiterer Forschritt im Internet ermöglicht werden kann. Im Artikel werden dazu technische Sicherheitsmaβnahmen aufgezeigt und der Umgang mit Web 2.0 in puncto Sicherheit auf unterschiedlichen Ebenen ausführlich diskutiert.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literatur

  1. Crane, D.; Pascarello, E.; James, D.: Ajax in Action. Das Entwicklerbuch für das Web 2.0. Addison-Wesley, 8/2006.

  2. Garrett, J.: Ajax: A New Approach to Web Applications. Adaptive Path LLC, 2/2005.

  3. Hesse, M.; Pohlmann, N.: Trickbetrügern auf der Spur: Wie man der Phishing-Welle entkommen kann. Bankinformation und Genossenschaftsforum, Deutscher Genossenschafts-Verlag, Wiesbaden, 1/2006.

  4. Linnemann, M.; Pohlmann, N.: Die vertrauenswürdige Sicherheitsplattform Turaya. In: Horster, P. (Hrsg.): DACH Security 2006, syssec Verlag, 2006.

  5. Pohlmann, N.: Die Welt ist nicht perfekt. Sicherheit + Management — Magazin für Safety und Security, GIT Verlag, 5/2002.

  6. Pohlmann, N.: Firewall-Systeme — Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Networks, Intrusion Detection, Personal Firewall. MITP-Verlag, Bonn, 2003.

    Google Scholar 

  7. Pohlmann, N.; Sadeghi, A.-R.; Stüble, C.: European Multilateral Secure Computing Base. DuD Datenschutz und Datensicherheit — Recht und Sicherheit in Informationsverarbeitung und Kommunikation, Vieweg Verlag, 09/2004.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Sebastian Feld BSc.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Feld, S., Pohlmann, N. & Spooren, S. Gefahren und Risiken bei Web 2.0. HMD 46, 104–112 (2009). https://doi.org/10.1007/BF03340368

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/BF03340368

Navigation