Zusammenfassung
Bemühungen der Computerwissenschaftler um bessere Softwarequalität wurden lange als die Suche nach einer arbeitsintensiven Lösung für ein nicht existierendes Problem abgetan. Konkret: Wenn ein Computer ab und zu aufgrund von Programmierfehlern abgestürzt ist, dann kostete es etwas Zeit, um den Rechner wieder hoch zu fahren – und eventuell ging ein wenig Arbeit dadurch verloren. Dann kam das Internet und machte mit den Softwarefehlern das, was die Flugtouristik mit der Verbreitung infektiöser Krankheiten tat: Wenn Computer miteinander verbunden wurden, konnte ein bisher tolerierbarer Softwarebug zu einer Kaskade von Sicherheitsproblemen führen. Unter den aktuell diskutierten Lösungsansätzen sind Gütesiegel und Zertifikate für sicherere Software – wie auch Produkthaftung für Softwarehersteller.
Ein Algorithmus ist sowohl jeder formalisierte Beweis einer mathematischen Behauptung wie auch das Programm eines Rechners, der aus einer in die andere Sprache übersetzt. Der Begriff des Algorithmus stammt aus der Mathematik, und es ist deshalb ein wenig unüblich, wenn ich ihn auf die Ingenieurkunst anwende. Der Algorithmus des reinen Mathematikers läßt ihn nie im Stich: wer einmal den Algorithmus eines mathematischen Beweises formuliert hat, kann sicher sein, dass dieser Beweis niemals „zusammenbricht“. Der angewandte Algorithmus, den der Ingenieur benützt, ist in der Regel trügerisch, da er nur scheinbar „alles von Anfang an voraussieht“. Die Tragfähigkeit von Brücken wird anhand bestimmter Algorithmen berechnet – aber das ist keine Garantie für ihre absolute Haltbarkeit.
(Stanislaw Lem, Summa technologiae)
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsLiteratur
Feijen WHJ, van Gasteren AJM, Gries D, Misra J (1990) Beauty is our business. A birthday salute to Edsger W Dijkstra. Springer Verlag, Newyork, S xiv
Vgl Hernett K (2016) Computer scientists close in on perfect, hacker-proof code. Wired 23.09.2016. https://www.wired.com/2016/09/computer-scientists-close-perfect-hack-proof-code/. Zugegriffen am 10.03.2017
Kaspersky Lab (2015) Damage control: the cost of security breaches. IT-security risks special report series. http://media.kaspersky.com/pdf/it-risks-survey-report-cost-of-security-breaches.pdf. Zugegriffen am 25.09.2016
Meinungsbarometer (2016) Experten erwarten massive Hackerattacken. Was gegen Angriffe aus dem Internet der Dinge getan werden müsste. Interview mit A. Sowa und B. Krsic vom 15.12.2016. https://meinungsbarometer.info/beitrag/Experten-erwarten-massive-Hackerattacken_1882.html. Zugegriffen am 10.03.2015
BMI (2016) Cyber-Sicherheitsstrategie für Deutschland 2016. BMI, Berlin, S 17
Reinbold F (2016) Warum Merkel an die Algorithmen will. Spiegel Online 26.10.2016. http://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-warum-die-kanzlerin-an-die-algorithmen-von-facebook-will-a-1118365.html. Zugegriffen am 10.03.2017
Buxton JN, Randell B (1970) Software engineering techniques. Report on a conference sponsored by the NATO Science Committee, Rome, 27–31.10.1969. http://homepages.cs.ncl.ac.uk/brian.randell/NATO/nato1969.PDF. Zugegriffen am 10.03.2017, S 16
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2017 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Sowa, A. (2017). Beauty is our business. In: Sowa, A. (eds) IT-Prüfung, Sicherheitsaudit und Datenschutzmodell. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-17469-9_11
Download citation
DOI: https://doi.org/10.1007/978-3-658-17469-9_11
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-17468-2
Online ISBN: 978-3-658-17469-9
eBook Packages: Computer Science and Engineering (German Language)