Zusammenfassung
Wird Sicherheit in der Informationstechnik (IT) heute als Qualitätsmerkmal betrachtet, so fällt auf, dass wir oftmals weit von den Qualitätsstandards entfernt sind, wie sie in anderen Branchen als selbstverständlich betrachtet werden. Bruce Schneiers Zitat nennt einen der Hauptgründe für diesen Zustand: Die IT-Systeme und Anwendungen sind heute so komplex geworden, dass es kaum machbar ist, alle möglichen Angriffswege vorherzusehen und entsprechende Sicherheitsmaßnahmen zu treffen. Darüber hinaus sind, wie wir später zeigen werden, heutige Werkzeuge und Methoden zur Etablierung von Sicherheit zeitaufwändig und oft teuer. Es fehlt auch eine hinreichende Kompatibilität bzw. Integration der verschiedenen Vorgehensweisen.
“Complexity is the worst enemy of security.” Bruce Schneier
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2003 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Schumacher, M., Rödig, U., Moschgath, ML. (2003). Einleitung. In: Hacker Contest. Xpert.press. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-55834-4_1
Download citation
DOI: https://doi.org/10.1007/978-3-642-55834-4_1
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-62506-0
Online ISBN: 978-3-642-55834-4
eBook Packages: Springer Book Archive