Skip to main content
Log in

Unternehmensnetzwerke schützen und dennoch mobiles Potential nutzen

Mögliche Bedrohungen und Sicherheitsansätze

  • Schwerpunkt
  • Sicherheit für Mobile Geräte und Anwendungen
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Dieser Beitrag möchhte auf der einen Seite auf die Gefahr aufmerksam machen, die von mobilen Endgeräten wie Smartphones ausgeht, aber auf der anderen Seite auch von Lösungsmöglichkeiten berichten, so dass die wertvollen Unternehmensressourcen abgesichert werden können, obwohl mobile Lösungen zusätzlich im Einsatz sind. Ziel ist es, ein ähnliches Sicherheitsniveau erreichen zu können, wie bei vorhandenen Desktop-Arbeitsplätzen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  1. Detken, Diederich, Heuser: Sichere Plattform zur Smartphone-Anbindung auf Basis von TNC. D.A.CH Security 2011: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven. Peter Schartner (Hrsg.), syssec Verlag, Oldenburg 2011

    Google Scholar 

  2. Detken, Diederich, Nowak: Vertrauenswürdiger mobiler Zugriff auf Unternehmensnetze im VOGUE-Projekt. D.A.CH Security 2010: Bestandsaufnahme, Konzepte, Anwendungen und Perspektiven, Peter Schartner, Edgar Weippl (Hrsg.), syssec Verlag, Wien 2010

    Google Scholar 

  3. Detken, Kai-Oliver: En vogue — neue Verfahren zur Absicherung mobiler Endgeräte. NET 09/10, NET Verlagsservice GmbH, Woltersdorf

  4. Detken: Trusted Network Connect: Die sichere Einwahl mobiler Mitarbeiter ins Unternehmen. Handbuch der Telekommunikation, 2. Auflage, Deutscher Wirtschaftsdienst, 143. Ergänzungslieferung, Köln 2011

  5. TCG Trusted Network Connect: TNC Architecture for Interoperability. Specification Version 1.4, Revision 4, Published 18 May 2009

  6. TCG Trusted Network Connect: TNC IF-MAP Binding for SOAP. Specification Version 2.0, Revision 36, Published 30 July 2010

  7. Török, Elmar: Basiswissen: die Technik hinter Network Access Control, NAC-Grundlagen, Teil 2. TecChannel, 30.09.2009, München 2009

Download references

Authors

Additional information

Prof. Dr.-Ing. Kai-Oliver Detken studierte Elektrotechnik an der Hochschule Bremen und Informationstechnik an der Universität Bremen. Anschließend promovierte er im Fachbereich Informatik. Heute ist er Geschäftsführer der DECOIT GmbH (http://www.decoit.de), doziert an der Hochschule Bremen als Honorarprofessor das Fach Rechnernetze im Fachbereich Technische Informatik und arbeitet als freier Autor im IT-Umfeld für verschieden Verlage.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Detken, KO. Unternehmensnetzwerke schützen und dennoch mobiles Potential nutzen. DuD 36, 169–174 (2012). https://doi.org/10.1007/s11623-012-0059-9

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-012-0059-9

Navigation