Skip to main content
Log in

Internet der Zukunft – sicher, schnell, vertrauenswürdig

  • HAUPTBEITRAG
  • INTERNET DER ZUKUNFT
  • Published:
Informatik-Spektrum Aims and scope

Zusammenfassung

Die Gestaltung des zukünftigen Internets gehört zu den großen aktuellen Herausforderungen der Wissenschaft und insbesondere der Informatik. Bereits heute ist das Internet die wichtigste weltweite Kommunikationsinfrastruktur, seine Konzepte wurden aber nicht für diese Aufgabe entwickelt. Das Internet der Zukunft ist nicht nur schnell, sondern insbesondere sicher und vertrauenswürdig. Die Verwirklichung dieses Anspruchs ist die Hauptaufgabe bei der Gestaltung des Internets der Zukunft.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

References

  1. Appelbaum J, Horchert J, Stöcker C (2013) Shopping for Spy Gear: Catalog Advertises NSA Toolbox. Spiegel Online 29.12.2013. http://tinyurl.com/qa9vwzm, letzter Zugriff: 22.4.2015

  2. Camenisch J, Lysyanskaya A (2004) Signature Schemes and Anonymous Credentials from Bilinear Maps. Advances in Cryptology – CRYPTO 2004, LNCS 3152. Springer, pp 56–72

  3. Demonstration ,,Freiheit statt Angst“. http://blog.freiheitstattangst.de/bundnispartner-2013/, letzter Zugriff: 22.4.2015

  4. Gentry C (2009) Fully homomorphic encryption using ideal lattices. Symposium on the Theory of Computing (STOC). STOC’09, 31 May–2 June 2009, Bethesda, MD, USA, 169–178

  5. Greveler U, Justus B, Löhr D (2012) Identifikation von Videoinhalten über granulare Stromverbrauchsdaten. Proc. SICHERHEIT 2012, Lecture Notes in Informatics (LNI) P-195. http://1lab.de/pub/GrJuLo_Smartmeter.pdf, letzter Zugriff: 22.4.2015

  6. Hamann G (2011) Baut ein neues Internet! Zeit Online 12.09.2011. http://tinyurl.com/plh4xoj, letzter Zugriff: 22.4.2015

  7. Heise News (2015) Equation-Group: ,,Höchstentwickelte Hacker der Welt“ infizieren u. a. Festplatten-Firmware. Heise News 17.02.2015. http://heise.de/-2550779, letzter Zugriff: 22.4.2015

  8. Lischka K (2011) Streit über Internet-Pseudonyme: Die Ignoranz der Mehrheit. Spiegel Online 09.08.2011. http://www.spiegel.de/netzwelt/netzpolitik/streit-ueber-internet-pseudonyme-die-ignoranz-der-mehrheit-a-778988.html, letzter Zugriff: 22.4.2015

  9. Müller G, Pfitzmann A (Hrsg) (1997) Mehrseitige Sicherheit in der Kommunikationstechnik. Addison-Wesley-Longman

  10. Pfitzmann A, Federrath H, Kuhn M (2002) Anforderungen an die gesetzliche Regulierung zum Schutz digitaler Inhalte unter Berücksichtigung der Effektivität technischer Schutzmechanismen. Studie im Auftrag des Deutschen Multimediaverbandes (dmmv) e. V. und des Verbandes Privater Rundfunk & Telekommunikation (VPRT) e. V. https://www2.informatik.uni-hamburg.de/svs/publ.php?search=PfFK2002, letzter Zugriff: 22.4.2015

  11. Rost M, Bock K (2011) Privacy By Design und die Neuen Schutzziele – Grundsätze, Ziele und Anforderungen. Datenschutz und Datensicherheit DuD 35(1):30–35

    Article  Google Scholar 

  12. Stieler W (2013) Was wir brauchen, ist ein neues Internet. Technology Review 28.8.2013. http://heise.de/-1941083, letzter Zugriff: 22.4.2015

  13. Voydock VL, Kent SK (1983) Security Mechanisms in High-Level Network Protocols. ACM Comput Surv 15(2):135–170

    Article  Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Hannes Federrath.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Federrath, H., Desel, J., Endres, A. et al. Internet der Zukunft – sicher, schnell, vertrauenswürdig. Informatik Spektrum 38, 277–282 (2015). https://doi.org/10.1007/s00287-015-0899-4

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-015-0899-4

Navigation