SOA-Konzepte erläutert

19.01.2009 – Immer mehr Unternehmen erwägen einen Wechsel zu Service-orientierten Anwendungen (SOA), die sich genau den betrieblichen Arbeitsabläufen anpassen lassen. Sicherheitsbedenken soll ein kostenloser Leitfaden ausräumen

Immer mehr Unternehmen erwägen einen Wechsel zu Service-orientierten Anwendungen (SOA), die sich genau den betrieblichen Arbeitsabläufen anpassen lassen. Sicherheitsbedenken soll ein kostenloser Leitfaden ausräumen

Unter der Schirmherrschaft des BITKOM haben zahlreiche namhafte Software-Hersteller ein speziellen rund um die Sicherheitsaspekte von Service-orientierter Software-Architektur (SOA) geschaffen. SOA ist laut den Autoren kein reines IT-Thema, sondern vor allem ein neues Konzept: Sämtliche IT-Prozesse eines Unternehmens werden nach der SOA-Idee konsequent an den ihnen zu Grunde liegenden betrieblichen Abläufen ausgerichtet. Dies spart Zeit und Kosten, da die einzelnen IT-Dienste können schneller verändert und neuen Bedingungen angepasst werden. SOA macht die Einrichtung und Anpassung neuer Geschäftsprozesse wesentlich einfacher.

Die oft auf Mash-Up-Lösungen basierenden SOA-Systeme sind bergen vor allem ein wesentliches Sicherheitsrisiko: Die weltweit gut bekannten Programmiercodes sind ohne einen entsprechenden Schutz erheblich anfälliger für unbefugte Eingriffe sind als Systeme der Vergangenheit, welche nur von wenigen Experten weltweit verstanden werden. Deshalb sollte mit der Einführung von SOA-Anwendungen zwingend auch eine Revision der unternehmensinternen IT-Sicherheit einhergehen. Die Sicherheitsstruktur muss flexibel reagieren und den Ausbaumöglichkeiten der SOA-Systeme angepasst werden können.

Konkrete Überlegungen für ein möglichst unangreifbares Sicherheitskonzept sollten daher bereits in den Aufbau der SOA einfließen. So muss ein optimaler Schutz der sensiblen Unternehmensdaten etabliert werden – gleichzeitig müssen die Daten aber auch ohne größere Umständlichkeiten jederzeit für Befugte verfügbar sein. Personen, die Zugriffe und Veränderungen im System vornehmen, müssen mit einer überprüfungsfähigen Online-Identität versehen sein. Besonders bei geschäftlichen Transaktionen spielt auch die Rechtssicherheit eine Rolle: Wann und wie im System ein Vertrag zustande kommt und wann Zahlungen fällig werden, muss für Käufer wie Verkäufer unbestreitbar und nachvollziehbar sein.

 


15.01.2009 – IT-Services: Wachstum trotz Krise

18.12.2008 – Globaler IT-Markt wächst in der Krise

17.12.2008 – eGovernment: Öffentliche Ausgaben steigen weiter

15.12.2008 – Checkliste für barrierefreie Websites

09.12.2008 – Zukunftsfähigkeit der deutschen IKT


Mehr Infos zum Thema ‚IT‘


Dieser Artikel erschien am und wurde am aktualisiert.
Nach oben scrollen