Zusammenfassung
Die Gestaltung des zukünftigen Internets gehört zu den großen aktuellen Herausforderungen der Wissenschaft und insbesondere der Informatik. Bereits heute ist das Internet die wichtigste weltweite Kommunikationsinfrastruktur, seine Konzepte wurden aber nicht für diese Aufgabe entwickelt. Das Internet der Zukunft ist nicht nur schnell, sondern insbesondere sicher und vertrauenswürdig. Die Verwirklichung dieses Anspruchs ist die Hauptaufgabe bei der Gestaltung des Internets der Zukunft.
References
Appelbaum J, Horchert J, Stöcker C (2013) Shopping for Spy Gear: Catalog Advertises NSA Toolbox. Spiegel Online 29.12.2013. http://tinyurl.com/qa9vwzm, letzter Zugriff: 22.4.2015
Camenisch J, Lysyanskaya A (2004) Signature Schemes and Anonymous Credentials from Bilinear Maps. Advances in Cryptology – CRYPTO 2004, LNCS 3152. Springer, pp 56–72
Demonstration ,,Freiheit statt Angst“. http://blog.freiheitstattangst.de/bundnispartner-2013/, letzter Zugriff: 22.4.2015
Gentry C (2009) Fully homomorphic encryption using ideal lattices. Symposium on the Theory of Computing (STOC). STOC’09, 31 May–2 June 2009, Bethesda, MD, USA, 169–178
Greveler U, Justus B, Löhr D (2012) Identifikation von Videoinhalten über granulare Stromverbrauchsdaten. Proc. SICHERHEIT 2012, Lecture Notes in Informatics (LNI) P-195. http://1lab.de/pub/GrJuLo_Smartmeter.pdf, letzter Zugriff: 22.4.2015
Hamann G (2011) Baut ein neues Internet! Zeit Online 12.09.2011. http://tinyurl.com/plh4xoj, letzter Zugriff: 22.4.2015
Heise News (2015) Equation-Group: ,,Höchstentwickelte Hacker der Welt“ infizieren u. a. Festplatten-Firmware. Heise News 17.02.2015. http://heise.de/-2550779, letzter Zugriff: 22.4.2015
Lischka K (2011) Streit über Internet-Pseudonyme: Die Ignoranz der Mehrheit. Spiegel Online 09.08.2011. http://www.spiegel.de/netzwelt/netzpolitik/streit-ueber-internet-pseudonyme-die-ignoranz-der-mehrheit-a-778988.html, letzter Zugriff: 22.4.2015
Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik. Addison-Wesley-Longman
Pfitzmann A, Federrath H, Kuhn M (2002) Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen. Studie im Auftrag des Deutschen Multimediaverbandes (dmmv) e. V. und des Verbandes Privater Rundfunk & Telekommunikation (VPRT) e. V. https://www2.informatik.uni-hamburg.de/svs/publ.php?search=PfFK2002, letzter Zugriff: 22.4.2015
Rost M, Bock K (2011) Privacy By Design und die Neuen Schutzziele – Grundsätze, Ziele und Anforderungen. Datenschutz und Datensicherheit DuD 35(1):30–35
Stieler W (2013) Was wir brauchen, ist ein neues Internet. Technology Review 28.8.2013. http://heise.de/-1941083, letzter Zugriff: 22.4.2015
Voydock VL, Kent SK (1983) Security Mechanisms in High-Level Network Protocols. ACM Comput Surv 15(2):135–170
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Federrath, H., Desel, J., Endres, A. et al. Internet der Zukunft – sicher, schnell, vertrauenswürdig. Informatik Spektrum 38, 277–282 (2015). https://doi.org/10.1007/s00287-015-0899-4
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00287-015-0899-4