Auflistung nach Autor:in "Prinoth, Rainer"
1 - 4 von 4
Treffer pro Seite
Sortieroptionen
- ZeitschriftenartikelEin Auto ist kein Computer(Informatik-Spektrum: Vol. 37, No. 1, 2014) Burkhardt, Heinz-Jürgen; Prinoth, RainerBereits heute bieten Autos eine Vielzahl von Funktionen und Funktionsverknüpfungen wie Antiblockiersystem (ABS), Elektronisches Stabilitätsprogramm (ESP), Geschwindigkeitsregelung oder Einparkhilfen.Für zukünftige Autos sind weitere und komplexere Funktionen und Funktionsverknüpfungen bis hin zum autonom – d. h. ohne Fahrereingriffe – ein Ziel ansteuernden Fahrzeug angedacht, in der Entwicklung oder gar schon in der Erprobung.Automobilhersteller und -zulieferer sehen hierin ein wesentliches Feld der Wertschöpfung.Die gegenwärtig im Automobilbau genutzten dedizierten elektronischen Systeme und Strukturen setzen diesem Trend zu immer mehr und komplexer verknüpften Zusatzfunktionen jedoch Schranken in Bezug auf Beherrschbarkeit und Kosten.Daher besteht eine Tendenz in der Automobilindustrie, kostengünstigere herkömmliche IT- und Kommunikationstechnologie (wie LAN und Internet) stärker zu nutzen.Dabei wird oft zu wenig beachtet, dass sich die Anforderungen, denen ein Auto genügen muss, grundsätzlich von denen unterscheiden, die ein normales IT-System heute erfüllt.Dieser Beitrag geht daher der Frage nach, welche Funktionsgruppierungen ihren Anforderungen nach im Auto unterschieden werden müssen und welche Folgerungen daraus für die unterstützenden IT-Strukturen zu ziehen sind.
- ZeitschriftenartikelHöhere IT-Sicherheit durch Context Computer(Informatik-Spektrum: Vol. 35, No. 3, 2012) Burkhardt, Heinz-Jürgen; Prinoth, RainerMit dem Internet sind Komplexität und Vernetztheit von IT-Systemen in letztlich nicht mehr beherrschbarer Weise gewachsen. IT-Systeme werden einerseits in immer weiteren Bereichen des wirtschaftlichen und gesellschaftlichen Lebens eingesetzt und sehen sich andererseits in zunehmendem Maße kriminellen und ggf. sogar kriegerischen Bedrohungen und Angriffen ausgesetzt.Die bisherigen Sicherheitslösungen basieren darauf, dass erfolgreiche Angriffe erkannt werden, um nachfolgend dann die für sie benutzten Sicherheitslücken zu schließen. Dies ist eine a posteriori Sicherheitsphilosophie, die zwangsläufig nur Symptome, nicht aber deren Ursachen kurieren kann.Will man die Ursachen beseitigen oder mindern, benötigt man einen Paradigmenwechsel, wie er nachfolgend als auf Arbeitskontexte hin konfigurierbare Context Computer beschrieben wird. Arbeitskontexte definieren dabei Aufgaben, Akteure und Sicherheitserfordernisse. Context Computer realisieren dann die benötigten, sicherheitstechnisch adäquat gekapselten Ausführungsumgebungen.
- ZeitschriftenartikelLeider – ein Kommentar zur heutigen IT(Informatik-Spektrum: Vol. 38, No. 5, 2015) Burkhardt, Heinz-Jürgen; Prinoth, Rainer
- ZeitschriftenartikelVon Sachertorte und anderen Dingen(Informatik-Spektrum: Vol. 39, No. 6, 2016) Burkhardt, Heinz-Jürgen; Prinoth, Rainer