Abstract
Die mobile Arbeit mit Computern bringt in unterschiedlichen Anwendungsbereichen große Vorteile gegenüber einer stationären. Die Mobilität verstärkt jedoch bekannte und produziert neue Datensicherheits- und Datenschutzprobleme. Das wohl bekannteste Risiko für die Persönlichkeitsrechte mobil arbeitender Nutzer stellt die Anfertigung von Bewegungsbildern dieser Personen dar.
Die negativen Effekte resultieren jedoch nicht allein aus der Nutzung von Mobilkom- munikationsnetzen. Aus der Kenntnis darüber, wie ein Nutzer mobil auf welche Informationen und Dienste zugreift, können ebenso sein Aufenthaltsort und -dauer und andere Informationen über ihn abgeleitet werden. Als eine Ursache für die Probleme sind die automatisch erstellten und verwalteten Kontextdaten anzusehen, die für die Gewährleistung und die Anpassung der mobilen Arbeit und Kommunikation an die mobilen Gegebenheiten notwendig sind.
Dieser Artikel analysiert anhand der Schutzziele und der Kontexte in mobiler Umgebung die auftretenden Sicherheitsanforderungen. Es werden dann Vorschläge gemacht, wie den neuen Problemstellungen begegnet werden kann
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Similar content being viewed by others
Literatur
Imielinski T., Badrinath B.R.: Data Management for Mobile Computing; SIGMOD RECORD Vol. 22, No.l, 1993.
Federrath H., Jerichow A., Kesdogan D., Pfitzmann A.: Security in Public Mobile Communication Networks; Proc. of the IFÏP TC6 Int. Workshop on Personal Wireless Communications; Aachen, 1995, S. 105–116.
Molva R., Samfat D., Tsudik G.: Authentication of Mobile Users IEEE Network, Special Issue on Mobile Communication, March,April, 1994.
Heuer A, Lubinski A.: Database Access in Mobile Environments; Proc. of the Int. Conf. DEXA ‘96, Zürich, 1996.
Hardjono, T., Seberry J.: Information Security Issues in Mobile Computing in: EloffJ HP., von Solms S H.: Information Security - the Next Decade, Proc. of the eleventh int. conf. on information security, IFIP/Sec ‘95, 1995, S.143–151.
Wachowicz, M., Hild, S.G.: Combining Location and Data Management in an Environment for Total Mobility; Proc. Of the IMC’96, Rostock, 1996.
Pfitzmann, A.: Technischer Datenschutz in öffentlichen Funknetzen; Datenschutz und Datensicherheit DuD 17/8 (1993), S.451–463.
Author information
Authors and Affiliations
Editor information
Rights and permissions
Copyright information
© 1997 Friedr. Vieweg & Sohn Verlagsgesellschaft mbH, Braunschweig/Wiesbaden
About this chapter
Cite this chapter
Lubinski, A. (1997). Transparenter versus Sicherer Mobiler Informationszugriff — eine Anforderungsanalyse. In: Müller, G., Rannenberg, K., Reitenspieß, M., Stiegler, H. (eds) Verläßliche IT-Systeme. DUD-Fachbeiträge. Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-86842-8_23
Download citation
DOI: https://doi.org/10.1007/978-3-322-86842-8_23
Publisher Name: Vieweg+Teubner Verlag
Print ISBN: 978-3-528-05594-3
Online ISBN: 978-3-322-86842-8
eBook Packages: Springer Book Archive