Höhere IT-Sicherheit durch Context Computer
dc.contributor.author | Burkhardt, Heinz-Jürgen | |
dc.contributor.author | Prinoth, Rainer | |
dc.date.accessioned | 2018-01-05T11:49:30Z | |
dc.date.available | 2018-01-05T11:49:30Z | |
dc.date.issued | 2012 | |
dc.description.abstract | Mit dem Internet sind Komplexität und Vernetztheit von IT-Systemen in letztlich nicht mehr beherrschbarer Weise gewachsen. IT-Systeme werden einerseits in immer weiteren Bereichen des wirtschaftlichen und gesellschaftlichen Lebens eingesetzt und sehen sich andererseits in zunehmendem Maße kriminellen und ggf. sogar kriegerischen Bedrohungen und Angriffen ausgesetzt.Die bisherigen Sicherheitslösungen basieren darauf, dass erfolgreiche Angriffe erkannt werden, um nachfolgend dann die für sie benutzten Sicherheitslücken zu schließen. Dies ist eine a posteriori Sicherheitsphilosophie, die zwangsläufig nur Symptome, nicht aber deren Ursachen kurieren kann.Will man die Ursachen beseitigen oder mindern, benötigt man einen Paradigmenwechsel, wie er nachfolgend als auf Arbeitskontexte hin konfigurierbare Context Computer beschrieben wird. Arbeitskontexte definieren dabei Aufgaben, Akteure und Sicherheitserfordernisse. Context Computer realisieren dann die benötigten, sicherheitstechnisch adäquat gekapselten Ausführungsumgebungen. | |
dc.identifier.pissn | 1432-122X | |
dc.identifier.uri | https://dl.gi.de/handle/20.500.12116/9419 | |
dc.publisher | Springer-Verlag | |
dc.relation.ispartof | Informatik-Spektrum: Vol. 35, No. 3 | |
dc.relation.ispartofseries | Informatik-Spektrum | |
dc.title | Höhere IT-Sicherheit durch Context Computer | |
dc.type | Text/Journal Article | |
gi.citation.endPage | 181 | |
gi.citation.publisherPlace | Berlin Heidelberg | |
gi.citation.startPage | 173 |