Skip to main content
Log in

Höhere IT-Sicherheit durch Context Computer

Plädoyer für einen Paradigmenwechsel

  • HAUPTBEITRAG
  • HÖHERE IT-SICHERHEIT DURCH CONTEXT COMPUTER
  • Published:
Informatik-Spektrum Aims and scope

Zusammenfassung

Mit dem Internet sind Komplexität und Vernetztheit von IT-Systemen in letztlich nicht mehr beherrschbarer Weise gewachsen. IT-Systeme werden einerseits in immer weiteren Bereichen des wirtschaftlichen und gesellschaftlichen Lebens eingesetzt und sehen sich andererseits in zunehmendem Maße kriminellen und ggf. sogar kriegerischen Bedrohungen und Angriffen ausgesetzt.

Die bisherigen Sicherheitslösungen basieren darauf, dass erfolgreiche Angriffe erkannt werden, um nachfolgend dann die für sie benutzten Sicherheitslücken zu schließen. Dies ist eine a posteriori Sicherheitsphilosophie, die zwangsläufig nur Symptome, nicht aber deren Ursachen kurieren kann.

Will man die Ursachen beseitigen oder mindern, benötigt man einen Paradigmenwechsel, wie er nachfolgend als auf Arbeitskontexte hin konfigurierbare Context Computer beschrieben wird. Arbeitskontexte definieren dabei Aufgaben, Akteure und Sicherheitserfordernisse. Context Computer realisieren dann die benötigten, sicherheitstechnisch adäquat gekapselten Ausführungsumgebungen.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

References

  1. Burkhardt HJ, Prinoth R (2005) Arbeitskontexte – Kapseln um schützenswerte Prozesse. Fraunhofer SIT. http://contextcomputer.org/html/materialien.html, letzter Zugriff 19.7.2011

  2. http://www.cl.cam.ac.uk/research/srg/netos/xen, letzter Zugriff 19.7.2011

  3. http://www.commoncriteriaportal.org/, letzter Zugriff 19.7.2011

  4. http://contextcomputer.org/, letzter Zugriff 19.7.2011

  5. http://www.contextcomputer.org/html/haufige_fragen.html, letzter Zugriff 19.7.2011

  6. http://csrc.nist.gov/groups/SNS/rbac/, letzter Zugriff 19.7.2011

  7. http://www.emscb.com/content/pages/opentc.htm, letzter Zugriff 19.7.2011

  8. http://www.fidis.net/, letzter Zugriff 19.7.2011

  9. http://www.f-secure.com/weblog/archives/00001637.html, letzter Zugriff 19.7.2011

  10. http://www.heute.de/ZDFheute/inhalt/11/0,3672,8226667,00.html, letzter Zugriff 19.7.2011

  11. http://www.itu.int/rec/T-REC-X.1252-201004-I/en, letzter Zugriff 19.7.2011

  12. http://www.kaspersky.com/de/news?id=207566365, letzter Zugriff 19.7.2011

  13. http://www.linux.org, letzter Zugriff 19.7.2011

  14. http://www.microsoft.com/germany/business/cloudservices/default.aspx, letzter Zugriff 19.7.2011

  15. http://openid.net/, letzter Zugriff 19.7.2011

  16. http://www.phoenix.com, letzter Zugriff 19.7.2011

  17. http://shibboleth.internet2.edu/, letzter Zugriff 19.7.2011

  18. https://www.trustedcomputinggroup.org, letzter Zugriff 19.7.2011

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Rainer Prinoth.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Burkhardt, HJ., Prinoth, R. Höhere IT-Sicherheit durch Context Computer. Informatik Spektrum 35, 173–181 (2012). https://doi.org/10.1007/s00287-011-0559-2

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-011-0559-2

Navigation