Advertisement

Transparenter versus Sicherer Mobiler Informationszugriff — eine Anforderungsanalyse

  • Astrid Lubinski
Part of the DUD-Fachbeiträge book series (DUD)

Abstract

Die mobile Arbeit mit Computern bringt in unterschiedlichen Anwendungsbereichen große Vorteile gegenüber einer stationären. Die Mobilität verstärkt jedoch bekannte und produziert neue Datensicherheits- und Datenschutzprobleme. Das wohl bekannteste Risiko für die Persönlichkeitsrechte mobil arbeitender Nutzer stellt die Anfertigung von Bewegungsbildern dieser Personen dar.

Die negativen Effekte resultieren jedoch nicht allein aus der Nutzung von Mobilkom- munikationsnetzen. Aus der Kenntnis darüber, wie ein Nutzer mobil auf welche Informationen und Dienste zugreift, können ebenso sein Aufenthaltsort und -dauer und andere Informationen über ihn abgeleitet werden. Als eine Ursache für die Probleme sind die automatisch erstellten und verwalteten Kontextdaten anzusehen, die für die Gewährleistung und die Anpassung der mobilen Arbeit und Kommunikation an die mobilen Gegebenheiten notwendig sind.

Dieser Artikel analysiert anhand der Schutzziele und der Kontexte in mobiler Umgebung die auftretenden Sicherheitsanforderungen. Es werden dann Vorschläge gemacht, wie den neuen Problemstellungen begegnet werden kann

Keywords

Sicherheit Mobilität Datenbanksysteme 

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [EB93]
    Imielinski T., Badrinath B.R.: Data Management for Mobile Computing; SIGMOD RECORD Vol. 22, No.l, 1993.CrossRefGoogle Scholar
  2. [FJKP95]
    Federrath H., Jerichow A., Kesdogan D., Pfitzmann A.: Security in Public Mobile Communication Networks; Proc. of the IFÏP TC6 Int. Workshop on Personal Wireless Communications; Aachen, 1995, S. 105–116.Google Scholar
  3. [MST94]
    Molva R., Samfat D., Tsudik G.: Authentication of Mobile Users IEEE Network, Special Issue on Mobile Communication, March,April, 1994.Google Scholar
  4. [HL96]
    Heuer A, Lubinski A.: Database Access in Mobile Environments; Proc. of the Int. Conf. DEXA ‘96, Zürich, 1996.Google Scholar
  5. [HS95]
    Hardjono, T., Seberry J.: Information Security Issues in Mobile Computing in: EloffJ HP., von Solms S H.: Information Security - the Next Decade, Proc. of the eleventh int. conf. on information security, IFIP/Sec ‘95, 1995, S.143–151.Google Scholar
  6. [WH96]
    Wachowicz, M., Hild, S.G.: Combining Location and Data Management in an Environment for Total Mobility; Proc. Of the IMC’96, Rostock, 1996.Google Scholar
  7. [Pfit93]
    Pfitzmann, A.: Technischer Datenschutz in öffentlichen Funknetzen; Datenschutz und Datensicherheit DuD 17/8 (1993), S.451–463.Google Scholar

Copyright information

© Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden 1997

Authors and Affiliations

  • Astrid Lubinski
    • 1
  1. 1.FB InformatikUniversität RostockDeutschland

Personalised recommendations