IT-Sicherheit nervt ...
暂无分享,去创建一个
. . . so denkt die überwiegende Mehrheit der Nutzer von Informatikprodukten im täglichen geschäftlichen und privaten Leben. Wer hat nicht schon von Klagen über regelmäßige Passwortwechsel, unüberwindbare Firewalls, schwer handhabbare Verschlüsselungstechniken für Nachrichten und Daten usw. gehört? Tatsächlich hat sich die Anwendung der Informatik so entwickelt, dass die Diskussion über Sicherheit von Informatiksystemen zwingend erforderlich ist, schon allein deshalb, weil wir global vernetzt sind und unsere Würde und unser Wohlergehen von Informatikprodukten abhängen. In der Diskussion über Sicherheit finden sich viele extrem unterschiedliche Positionen, die von der wissenschaftlichen Suche für neue Verfahren für die Sicherheit bis hin zur Position, dass Sicherheit allein durch technische Medien nicht erzielbar sei, reichen. Wir als Informatiker müssen als Fachleute an dieser Diskussion teilnehmen! Wir müssen insbesondere Vorbild sein im Hinblick auf die Anwendung von Verfahren zur Sicherheit. Die vorliegende Ausgabe des Informatik-Spektrums ist (fast) ein Themenheft zur IT-Sicherheit und will mit drei Beiträgen zur Diskussion anregen. Eine Autorengruppe des GI-Fachbereichs Sicherheit mit Felix Freiling, Rüdiger Grimm, Karl-Erwin Großpietsch, Hubert Keller, Jürgen Mottok, Isabel Münch, Kai Rannenberg und Francesca Saglietti liefert Grundbegriffe zur technischen Sicherheit und Informationssicherheit. Ein typisches Beispiel, wo ITSicherheit in ganz unterschiedlichen Facetten gefragt ist, wird im Beitrag von Heinz-Jürgen Burkhardt und Rainer Prinoth ,,Ein Auto ist kein Computer“ behandelt. Im Auto stecken einerseits dedizierte Rechner mit Steuerungsaufgaben, beispielsweise für ABS und Airbag, andererseits klassische Infotainmentsysteme, die Fahrer und Passagiere bedienen. In der Rubrik ,,Zur Diskussion gestellt“ fragt Frank W. Holliday, ob IT-Sicherheitsmanagement nicht einem Paradigmenwechsel unterzogen werden soll. Raoul Vallon, Michael Müller-Wernhart, Wolfgang Schramm und Thomas Grechenig von der Technischen Universität Wien befassen sich mit der Methodik der Softwareentwicklung. Ihr Beitrag ,,Kombination von Agil und Lean in der Softwareentwicklung“ berichtet von einem Fallbeispiel zur Kombination beider Vorgehensweisen. Marc Erich Latoschik, Universität Würzburg, betrachtet im Aktuellen Schlagwort Smart Graphics/Intelligent Graphics. Damit bezeichnet man unterschiedlichste Anwendungsszenarien. Diese reichen von der intelligenten und kontextsensitiven Anordnung graphischer Elemente in 2D-Desktopsystemen bis hin zu sprach-gestischen Schnittstellen oder intelligenten Agenten in virtuellen Umgebungen als Assistenten der Benutzer. Der Beitrag von Stephan Opfer, Universität Kassel, liefert in der Student’s Corner Argumente für neue Modellierungstechniken bei Multi-Agenten-Plänen. Raúl Rojas von der Freien Universität Berlin zeigt in seinem Beitrag ,,Konrad Zuse und der bedingte Sprung“, wie im Rechner Z4 bedingte Sprünge eingeführt wurden, die ursprünglich nicht in Zuses Konzept der Programmierung vorgesehen waren. Das Heft wird ergänzt durch den Beitrag von Dueck ,,Gegen Mesakommunikation und Ethnozentrismus“, GI und Vorstandsperspektive sowie das Forum. Ich wünsche Lesevergnügen und angeregte Diskussion zum Thema Sicherheit.