Zusammenfassung
Öffentliche Aufträge, die auf der Grundlage staatlich eingestufter Informationen ausgeschrieben werden, setzen beim Auftragnehmer eine vorhandene gesetzeskonforme Infrastruktur voraus, um die geforderte Vertraulichkeit zu gewährleisten. Vor diesem Hintergrund gestaltet sich die IT-Bearbeitung solcher Informationen als sehr aufwändig und kostenintensiv. In diesem Bericht werden die allgemeinen Trends und Entwicklungen bei der Bearbeitung staatlich eingestufter Informationen unter dem speziellen Aspekt der Informationstechnologie dargestellt und mögliche Probleme sowie deren Lösungsmöglichkeiten aufgezeigt.
References
Bell DE, LaPadula J (1973) Secure computer systems: A mathematical model. MITRE Technical Report 2547, Vol. II, MITRE´s edition, Bedford MA
Bernard C (2007) Sensitive RTD actions in european security research. Vortrag SRC ’07, sl. 6, Berlin. http:// www.src07.de. Zugriff 23.10.2008
Bundesamt für Sicherheit in der Informationstechnik: Chiasmus® für Windows Version 1.7. http://www.bsi.bund.de/produkte/chiasmus/index.htm. Zugriff 23.10.2008
Bundesministerium für Wirtschaft und Technologie: Handbuch für den Geheimschutz in der Wirtschaft (Geheimschutzhandbuch). https://bmwi-sicherheitsforum.de. Zugriff 23.10.2008
Common Criteria for Information Technology Security Evaluation, Version 3.1 Revision 1, CCMB-2006-09. http://www.commoncriteriaportal.org/public/consumer. Zugriff 23.10.2008
European Commission (2006) COMMISSION DECISION of 2 August 2006 amending Decision 2001/844/EC, ECSC, Euratom. Off J Eur Union L 215(38):38–43
European Council, European Parliament (2006) DECISION No 1982/2006/EC of 18 December 2006 concerning the Seventh Framework Programme of the European Community for research, technological development and demonstration activities. Brüssel, p 5
Loß D (2006) Entwicklung/Evaluierung eines Hochsicherheits-Gateway zur Trennung verschieden eingestufter Netze. Vortrag DECUS IT-Symposium, Neuss
Neef M (2004) Medienbruchfreie IP-basierte Bearbeitung und Übertragung von Verschlusssachen. Vortrag COMTEC 2004, sl. 6. Dresden
Reiländer F (2006) Sicherheits-Gateway für den Informationsaustausch an Rot-Schwarz-Schnittstellen. Vortrag Forum Informationstechnik der Deutschen Gesellschaft für Wehrtechnik e.V. DWT-Publikation, Bonn
Schavan A (2006) Sicherheitsforschung – Herausforderung und Notwendigkeit zum Schutz der Gesellschaft. Vortrag Future Security, Karlsruhe, S 2
Thorleuchter D (2006) ,,Geheimschutz in der Sicherheitsforschung“, DECUS-Bulletin, No. 98. Selbstverlag, München, S 24–25
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Gericke, W., Thorleuchter, D., Weck, G. et al. Vertrauliche Verarbeitung staatlich eingestufter Information – die Informationstechnologie im Geheimschutz. Informatik Spektrum 32, 102–109 (2009). https://doi.org/10.1007/s00287-008-0299-0
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00287-008-0299-0