Advertisement

Informatik-Spektrum

, Volume 32, Issue 2, pp 102–109 | Cite as

Vertrauliche Verarbeitung staatlich eingestufter Information – die Informationstechnologie im Geheimschutz

  • Wilfried Gericke
  • Dirk Thorleuchter
  • Gerhard Weck
  • Frank Reiländer
  • Dirk Loß
HAUPTBEITRAG INFORMATIONSTECHNOLOGIE IM GEHEIMSCHUTZ

Zusammenfassung

Öffentliche Aufträge, die auf der Grundlage staatlich eingestufter Informationen ausgeschrieben werden, setzen beim Auftragnehmer eine vorhandene gesetzeskonforme Infrastruktur voraus, um die geforderte Vertraulichkeit zu gewährleisten. Vor diesem Hintergrund gestaltet sich die IT-Bearbeitung solcher Informationen als sehr aufwändig und kostenintensiv. In diesem Bericht werden die allgemeinen Trends und Entwicklungen bei der Bearbeitung staatlich eingestufter Informationen unter dem speziellen Aspekt der Informationstechnologie dargestellt und mögliche Probleme sowie deren Lösungsmöglichkeiten aufgezeigt.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

References

  1. 1.
    Bell DE, LaPadula J (1973) Secure computer systems: A mathematical model. MITRE Technical Report 2547, Vol. II, MITRE´s edition, Bedford MAGoogle Scholar
  2. 2.
    Bernard C (2007) Sensitive RTD actions in european security research. Vortrag SRC ’07, sl. 6, Berlin. http:// www.src07.de. Zugriff 23.10.2008Google Scholar
  3. 3.
    Bundesamt für Sicherheit in der Informationstechnik: Chiasmus® für Windows Version 1.7. http://www.bsi.bund.de/produkte/chiasmus/index.htm. Zugriff 23.10.2008Google Scholar
  4. 4.
    Bundesministerium für Wirtschaft und Technologie: Handbuch für den Geheimschutz in der Wirtschaft (Geheimschutzhandbuch). https://bmwi-sicherheitsforum.de. Zugriff 23.10.2008Google Scholar
  5. 5.
    Common Criteria for Information Technology Security Evaluation, Version 3.1 Revision 1, CCMB-2006-09. http://www.commoncriteriaportal.org/public/consumer. Zugriff 23.10.2008Google Scholar
  6. 6.
    European Commission (2006) COMMISSION DECISION of 2 August 2006 amending Decision 2001/844/EC, ECSC, Euratom. Off J Eur Union L 215(38):38–43Google Scholar
  7. 7.
    European Council, European Parliament (2006) DECISION No 1982/2006/EC of 18 December 2006 concerning the Seventh Framework Programme of the European Community for research, technological development and demonstration activities. Brüssel, p 5Google Scholar
  8. 8.
    Loß D (2006) Entwicklung/Evaluierung eines Hochsicherheits-Gateway zur Trennung verschieden eingestufter Netze. Vortrag DECUS IT-Symposium, NeussGoogle Scholar
  9. 9.
    Neef M (2004) Medienbruchfreie IP-basierte Bearbeitung und Übertragung von Verschlusssachen. Vortrag COMTEC 2004, sl. 6. DresdenGoogle Scholar
  10. 10.
    Reiländer F (2006) Sicherheits-Gateway für den Informationsaustausch an Rot-Schwarz-Schnittstellen. Vortrag Forum Informationstechnik der Deutschen Gesellschaft für Wehrtechnik e.V. DWT-Publikation, BonnGoogle Scholar
  11. 11.
    Schavan A (2006) Sicherheitsforschung – Herausforderung und Notwendigkeit zum Schutz der Gesellschaft. Vortrag Future Security, Karlsruhe, S 2Google Scholar
  12. 12.
    Thorleuchter D (2006) ,,Geheimschutz in der Sicherheitsforschung“, DECUS-Bulletin, No. 98. Selbstverlag, München, S 24–25Google Scholar

Copyright information

© Springer-Verlag 2008

Authors and Affiliations

  • Wilfried Gericke
    • 1
  • Dirk Thorleuchter
    • 1
  • Gerhard Weck
    • 2
  • Frank Reiländer
    • 2
  • Dirk Loß
    • 2
  1. 1.Fraunhofer INTEuskirchenDeutschland
  2. 2.INFODAS Gesellschaft für Systementwicklung und Informationsverarbeitung mbHKölnDeutschland

Personalised recommendations