Skip to main content
Log in

Vertrauliche Verarbeitung staatlich eingestufter Information – die Informationstechnologie im Geheimschutz

  • HAUPTBEITRAG
  • INFORMATIONSTECHNOLOGIE IM GEHEIMSCHUTZ
  • Published:
Informatik-Spektrum Aims and scope

Zusammenfassung

Öffentliche Aufträge, die auf der Grundlage staatlich eingestufter Informationen ausgeschrieben werden, setzen beim Auftragnehmer eine vorhandene gesetzeskonforme Infrastruktur voraus, um die geforderte Vertraulichkeit zu gewährleisten. Vor diesem Hintergrund gestaltet sich die IT-Bearbeitung solcher Informationen als sehr aufwändig und kostenintensiv. In diesem Bericht werden die allgemeinen Trends und Entwicklungen bei der Bearbeitung staatlich eingestufter Informationen unter dem speziellen Aspekt der Informationstechnologie dargestellt und mögliche Probleme sowie deren Lösungsmöglichkeiten aufgezeigt.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

References

  1. Bell DE, LaPadula J (1973) Secure computer systems: A mathematical model. MITRE Technical Report 2547, Vol. II, MITRE´s edition, Bedford MA

  2. Bernard C (2007) Sensitive RTD actions in european security research. Vortrag SRC ’07, sl. 6, Berlin. http:// www.src07.de. Zugriff 23.10.2008

  3. Bundesamt für Sicherheit in der Informationstechnik: Chiasmus® für Windows Version 1.7. http://www.bsi.bund.de/produkte/chiasmus/index.htm. Zugriff 23.10.2008

  4. Bundesministerium für Wirtschaft und Technologie: Handbuch für den Geheimschutz in der Wirtschaft (Geheimschutzhandbuch). https://bmwi-sicherheitsforum.de. Zugriff 23.10.2008

  5. Common Criteria for Information Technology Security Evaluation, Version 3.1 Revision 1, CCMB-2006-09. http://www.commoncriteriaportal.org/public/consumer. Zugriff 23.10.2008

  6. European Commission (2006) COMMISSION DECISION of 2 August 2006 amending Decision 2001/844/EC, ECSC, Euratom. Off J Eur Union L 215(38):38–43

    Google Scholar 

  7. European Council, European Parliament (2006) DECISION No 1982/2006/EC of 18 December 2006 concerning the Seventh Framework Programme of the European Community for research, technological development and demonstration activities. Brüssel, p 5

  8. Loß D (2006) Entwicklung/Evaluierung eines Hochsicherheits-Gateway zur Trennung verschieden eingestufter Netze. Vortrag DECUS IT-Symposium, Neuss

  9. Neef M (2004) Medienbruchfreie IP-basierte Bearbeitung und Übertragung von Verschlusssachen. Vortrag COMTEC 2004, sl. 6. Dresden

  10. Reiländer F (2006) Sicherheits-Gateway für den Informationsaustausch an Rot-Schwarz-Schnittstellen. Vortrag Forum Informationstechnik der Deutschen Gesellschaft für Wehrtechnik e.V. DWT-Publikation, Bonn

    Google Scholar 

  11. Schavan A (2006) Sicherheitsforschung – Herausforderung und Notwendigkeit zum Schutz der Gesellschaft. Vortrag Future Security, Karlsruhe, S 2

  12. Thorleuchter D (2006) ,,Geheimschutz in der Sicherheitsforschung“, DECUS-Bulletin, No. 98. Selbstverlag, München, S 24–25

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Wilfried Gericke.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Gericke, W., Thorleuchter, D., Weck, G. et al. Vertrauliche Verarbeitung staatlich eingestufter Information – die Informationstechnologie im Geheimschutz. Informatik Spektrum 32, 102–109 (2009). https://doi.org/10.1007/s00287-008-0299-0

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-008-0299-0

Navigation