Categories: Unternehmen

„UMTS wiederholt den Fehler von WAP“

ZDNet: Wie gefällt Ihnen, dass Oracle gerade in den Integrationsmarkt eingestiegen ist?

Radl: Wir arbeiten mit Oracle sehr eng zusammen. Oracle kann – genau wie Microsoft – bestimmte Punktlösungen finden, wenn es aber darum geht, 24 verschiedene Backend-Systeme an 23 verschiedenen Frontends anzubinden, dann ist der Skillset eben wesentlich breiter, als es Oracle oder jeder andere Hersteller-abhängige Integrationspartner offerieren kann.

ZDNet: Wie gewährleisten Sie die Sicherheit der Kommunikation?

Radl: Bei Web Services wird ja mit Verve an der Sicherheit gebastelt. Im Bereich der Mobilität haben wir es mit drei Armen der Sicherheit zu tun: Erstens mit der Sicherheit auf dem eingesetzten Gerät im Außendienst. Dieses Thema stellt sich beim PC im Büro nicht, der Rechner verschwindet nur höchst selten. In London alleine werden jedoch jedes Jahr angeblich eine viertel Million PDAs in Taxis liegen gelassen. Wenn da unternehmenskritische Informationen drauf sind muss die Sicherheit des Gerätes gewährleistet sein! Hier geht es um biometrischen Zugang oder um die so genannte Poison Pill – also was passiert, wenn ich dreimal was Falsches eingebe oder es drei bis vier Tage nicht benutzt wird. Zum zweiten geht es um die Sicherheit der Kommunikation, die Verschlüsselung des Transfers zwischen beiden Enden. Da gibt es Lösungskomponenten, die vom Carrier kommen, eine private IPM etwa, also ein geschlossener Nummern-Kreis mit definierten Geräten. Das wird beispielsweise von O2 und Vodafone angeboten. Oder ich habe Komponenten wie Verschlüsselung oder VPN. Drittens ist die Authentifizierung von Bedeutung: Auf welche Informationen darf ich wie zugreifen? Die Art und Weise, wie ich auf die Daten zugreife, ist aber in 90 Prozent aller Fälle unabhängig von den Sicherheitsbelangen.

ZDNet: Das müssen Sie näher erläutern…

Radl: Wenn ich versuche, einen Geschäftsprozess mobil abzubilden, muss ich auf die verschiedensten Backend-Systeme zugreifen. Angenommen ich bin Servicetechniker, dann habe ich CRM, Lagerbestand, Bauteile, eine Oracle-Datenbank… – sagen wir 25 verschiedene Backend-Systeme und wenn’s schlecht kommt, dann noch 25 verschiedene User-Logins mit verschiedenen Passwörtern und Sicherheitsstufen. Da brauche ich meist einen Authentifizierungs-Server im mobilen Gateway drin. Genau das bieten wir an. Unsere Infrastruktur „schält“ sich durch die verschiedenen Layer der Kommunikation. Das fängt an beim Profile Management an, geht über das Link-Layer – welche Bandbreite habe ich zur Verfügung -, über den Presentation Layer bis zum Application Layer. Das alles muss in der Infrastruktur abgebildet sein. Und darüber hinaus ist auch noch der Authentifizierungsserver da drin, der den Nutzer identifiziert.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Quantencomputer: Google meldet Durchbruch bei Fehlerkorrektur

Der neue Quantenchip Willow löst eine Herausforderung, an der seit 30 Jahren gearbeitet wird. Google…

1 Woche ago

OpenAI veröffentlicht KI-Video-Tool Sora

Es erstellt kurze Videoclips aus Textaufforderungen. Sora steht ab sofort Abonnenten von ChatGPT Plus und…

1 Woche ago

KI-Modell „Made in Germany“

Telekom bietet als erstes Unternehmen kommerzielles Angebot mit Teuken-7B von OpenGPT-X.

1 Woche ago

Studie: Mitarbeiterverhalten verursacht IT-Sicherheitsrisiken

Zur Arbeitserleichterung umgehen Mitarbeiter unter anderem Cybersicherheitsrichtlinien. Dazu gehört wie Wiederverwendung von Kennwörtern für geschäftliche…

1 Woche ago

Lichtgeschwindigkeit für generative KI

Optiktechnologie könnte elektrische Verbindungen in Rechenzentren ersetzen und so Geschwindigkeit und Energieeffizienz für KI erheblich…

1 Woche ago

Meta kündigt neues Rechenzentrum für 10 Milliarden Dollar an

Es entsteht im US-Bundesstaat Louisiana. Meta sichert damit den Rechenbedarf für seine KI-Dienste.

1 Woche ago