Hasso-Plattner-Institut
Hasso-Plattner-Institut
  
Login
 

05.01.2010

Potsdam/Bonn/Frankfurt. Im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) haben das Hasso-Plattner-Institut und das Beratungsunternehmen Bearing Point ein neues Sicherheitskompendium für Service-orientierte Architekturen vorgelegt. Das 371-seitige Werk löst die 2008 erarbeitete Fassung ab. Das im Umfang verfünffachte Kompendium gibt einen aktuellen Gesamtüberblick darüber, wie auch bei Datenverarbeitung, die über moderne Computernetze verteilt ist, in flexibel anpassbaren IT-Architekturen höchste Sicherheit gewährleistet werden kann. Auf der Internetseite des BSI ist das neue Nachschlagewerk jetzt kostenlos herunterzuladen.

„Institutionen und Unternehmen, die ihre komplexen Abläufe den sich immer schneller ändernden Marktbedingungen anpassen und sie mit Hilfe entsprechend flexibler IT-Systeme abbilden wollen, entscheiden sich mehr und mehr für Service-orientierte Architekturen, kurz SOA genannt“, erläuterte Prof. Christoph Meinel, Direktor des Potsdamer Hasso-Plattner-Instituts (HPI), die Ausgangslage. Diese seien aber vor allem wegen der verteilten Aufgabenerfüllung und des Nachrichtenaustausches zwischen den einzelnen Diensten spezifischen Bedrohungen und Angriffen im Internet ausgesetzt, betonte Meinel. Der HPI-Direktor leitet in Personalunion das Fachgebiet Internet-Technologien und -Systeme.

Das jetzt veröffentliche umfangreiche Grundlagenwerk, das sich vor allem an Projektleiter, IT-Verantwortliche, Software-Architekten und -Entwickler richtet, führt in seinen sieben Kapiteln die verschiedenen Risiken systematisch auf und nennt die entsprechenden Gegenmaßnahmen. Ausführlich werden in dem Nachschlagewerk die entwickelten Standards und Spezifikationen beschrieben und Empfehlungen für ein ganzheitliches Sicherheitsmanagement gegeben. Auch konkrete Anwendungsszenarien, zum Beispiel im Online-Handel, sind aufgeführt. Ein eigenes Kapitel stellt dar, wie Sicherheitsgesichtspunkte schon in die Konzeption Service-orientierter Softwarearchitekturen einbezogen werden sollten – etwa bei der Festlegung bestimmter Verfahren, bei der Definition von Vertrauenswürdigkeit und bei der effizienten Verwaltung von digitalen Identitäten auch über die Grenzen des eigenen Computernetzwerk hinaus.

 

Diese Pressemitteilung als Download (.pdf)