© Ekaphon maneechot/Shutterstock.com
Kosten- und Risikominimierung durch Einsatz von zentraler SOA-Security

Zentrale Sicherheit


In diesem Artikel möchten wir zentrale und dezentrale Security-Implementierungen in großen Anwendungs- und Systemlandschaften miteinander vergleichen. Unser Fokus liegt hierbei auf der Betrachtung von Kosten und organisatorischen Herausforderungen. Bei einer genaueren Untersuchung wird deutlich, dass zentrale Security-Implementierungen erhebliche Vorteile gegenüber dezentralen Security-Implementierungen haben. Als besonderer Vorzug zentraler Security-Implementierungen muss hier neben den gewonnenen Kostensenkungspotenzialen und dem geringeren Risiko vor allen Dingen auch eine Vereinfachung auf der Seite der Anwendungsentwickler genannt werden. Diese können bei der Nutzung einer zentralen Security-Implementierung voll und ganz auf die Umsetzung der fachlichen Anforderungen konzentrieren. Security ist „out of the Box“ für sie und auch jedes weitere Projekt verfügbar.

Der durch die weltweite Vernetzung der Märkte verschärfte Konkurrenzdruck treibt die Unternehmen stetig an, ihre Dienstleistungen zu verbessern. Gleichzeitig wird gefordert, dass Ressourcen effektiver genutzt werden und sparsam mit ihnen umgegangen wird. Von den IT-Abteilungen wird vor dem Hintergrund dieser Einflüsse gefordert, fachliche Anforderungen in minimaler Zeit, bei minimalen Kosten in funktionsfähige Anwendungen umzusetzen. Glücklicherweise liefern Methodiken wie agile Softwareentwicklung, SOA oder Cloud Computing – um nur einige Beispiele zu nennen – einen Werkzeugkasten, der dabei hilft, flexible und kostengünstige IT-Strukturen aufzubauen, welche gleichzeitig einen guten Zuschnitt auf die geschäftlichen Bedürfnisse ermöglichen.

Moderne Anwendungen, die aktuellen Geschäftsanforderungen gerecht werden wollen, müssen in der Regel Informationen aus den verschiedensten Quellen verarbeiten. Dies können neben mehreren internen Quellen innerhalb des eigenen Unternehmens auch externe Quellen sein. Unternehmen begegnen dem Verlangen nach mehr Vernetzung in der Regel durch die Implementierung von Rich Internet Application-, API-, Virtualisierungs- und Cloud-Services, um einen direkten Zugriff auf die Datenbasis ihrer Anwendung zu ermöglichen. Das globale Bereitstellen von ausgewählten Informationen hat neben vielen Vorteilen aber auch einen Preis: Die Anwendungssicherheit leidet. Denn durch die zur Verfügung gestellten Schnittstellen wird ein potenzielles Einfallstor für Schadcode oder unautorisierten Abgriff von sensiblen Daten geschaffen. In diesem Artikel untersuchen wir zentrale und deze...

Neugierig geworden?

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang