Zusammenfassung
Sicherheit ist ein wichtiges Thema für jeden Einsatz von Informationstechnik im Unternehmen — der Einsatz von P2P-Anwendungen bildet dabei keine Ausnahme. Es ist jedoch offensichtlich, dass die speziellen Eigenschaften von P2P-Systemen neue Herausforderungen an die Sicherheit stellen, sowohl im Unternehmensnetzwerk als auch in der Kommunikation mit externen Partnern. Dieser Beitrag analysiert die in diesem Band betrachteten P2P-Anwendungen (File Sharing, Grid Computing, Collaboration, Instant Messaging und Web Services) anhand der allgemeinen Schutzziele von Informationssicherheit auf ihre wichtigsten Risiken und stellt einige Lösungsansätze vor. Letztere können in diesem Beitrag nicht umfassend behandelt werden, es wird nur ein erster Eindruck gegeben werden, ob und inwieweit die jeweiligen Anwendungen schon für einen Einsatz im Unternehmen und über Unternehmensgrenzen hinweg gerüstet sind.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Beatty JD, Faybishenko Y, Waterhouse S (2002) Distributed Identity: Principles and Applications. Presentation at JavaOne Conference 2002, http://servlet.java.sun.com/java-one/sf2002/conf/sessions/display-3046.en.jsp, Abruf am 14.04.2002.
Berg A (2001) P2P, or not P2P? Information Security, February 2001, http://www.info-securitymag.com/articles/february01/cover.shtml, Abruf am 15.04.2001
Chien AA (2001) Security Requirements Document, Version 0.9.2. Peer-to-Peer Working Group, http://www.peer-to-peerwg.org/tech/security/index.html, Abruf am 03.01.2002
Dyck T (2002) Here Be Dragons: Web Services Risks. eWeek, 25.3.2002, http://www.e-week.com/article/0,3658,s=702&a=24451,00.asp, Abruf am 1.5.2002
Federrath H (2002) Scientific Evaluation of DRM Systems. Vortragsfolien, Tagung Digital Rights Management, 29.01.2002, http://www.inf.tu-dresden.de/~hf2/publ/2002/Feder-rathDRM20020129.pdf, Abruf am 2.5.2002
Fernandez EB (2002) Web Services Security — Current status and the future, http://www.web-servicesarchitect.com/content/articles/fernandez01print.asp, 13.3.2002.
Fontana J (2002) Top Web Services worry: Security. Network Work, 21.1.2002, http://www.nwfusion.com/news/2002/0121webservices.html, Abruf am 1.5.2002
Frase D (2002) The Instant Messaging Menace: Security Problems in the Enterprise and Some Solutions. SANS Institute, 31.01.2002, http://rr.sans.org/threats/IM_menace.-php, Abruf am 16.04.2002
Hurwicz M (2002) Emerging Technology: Peer-To-Peer Networking Security, http://www.net-workmagazine.com/article/NMG20020206S0005, 06.02.2002, Abruf am 15.04.2002
IBM, Microsoft (2002) Security in a Web Services World: A Proposed Architecture and Roadmap. A joint security white paper from IBM Corporation and Microsoft Corporation, Version 1.0, 07.04.2002, http://www-l06.ibm.com/developerworks/webservices/library/ws-secmap/ Müller G, Rannenberg K (Hrsg.) (1999) Multilateral Security in Communications. Addison-Wesley, München, Reading, Massachusetts
Olavsrud et al (2002) Web Services Moving Beyond the Hype. http://www.internet-news.com/ent-news/article/0,,7_990981,00.html, 13.03.2002, Abruf am 09.04.2002
O’Neill M (2002) Securing Web Services — A new software paradigm that offers new efficiencies — and new security challenges. Web Services Journal, March 2002. Im Internet erhältlich unter http://www.sys-con.com/webservices/article.cfm?id=184.
Oram A (Hrsg.) (2001) Peer-to-Peer: Harnessing the Benefits of a of Disruptive Technologies. O’Reilly & Associates, Sebastopol
Pfitzmann A (1999) Technologies for Multilateral Security. In: (Müller, Rannenberg 1999), S. 85–91.
Rannenberg K, Pfitzmann A, Müller G (1999) IT Security and Multilateral Security. In: (Müller, Rannenberg 1999), S. 21–29
Schneider J (2001) Convergence of Peer and Web Services, http://www.openp2p.com/-pub/a/p2p/2001/07/20/convergence.html, 20.07.2001, Abruf am 30.4.2002
Udell U, Asthagiri N, Tuvell W (2001) Security. In: (Oram 2001), S. 354–380
Yeager B, Altman J (2002) Project “JXTA” Security: A Java™ Technology-based, Virtual Transport Implementation of Transport Layer Security. Presentation at JavaOne Conference 2002, http://servlet.java.sun.com/javaone/sf2002/conf/sessions/display-3075.-enjsp, Abruf am 14.04.2002
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2002 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Damker, H. (2002). Sicherheitsaspekte von P2P Anwendungen in Unternehmen. In: Schoder, D., Fischbach, K., Teichmann, R. (eds) Peer-to-Peer. Xpert.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-56176-4_13
Download citation
DOI: https://doi.org/10.1007/978-3-642-56176-4_13
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-62852-8
Online ISBN: 978-3-642-56176-4
eBook Packages: Springer Book Archive