IT5D-Grundlegendes der IT-Sicherheit

Das Akronym "IT5D"...weiterlesen

IT5D-Technologie

IT-Sicherheit in 5D ist eine innovative, patentgeschützte, ganzheitliche Sicherheitstechnologie mit Selbstheilungseffekten, Laientauglichkeit und Verschlüsselung unter Kundenkontrolle.

Warum ist IT5D eine Technologie?

Die Beantwortung dieser Frage ist nicht so einfach, da es keine allgemeine anerkannte Definition gibt. Der Autor Ropohl, Günter beschreibt in seinem Buch „Allgemeine Technologie: eine Systemtheorie der Technik“ die „Allgemeine Technologie“ als eine „Lehre von den grundlegenden Prinzipien der Technik“. Laut Ropohl verbindet sie „technik- und sozialwissenschaftliches Wissen mit philosophischen Überlegungen“. (ISBN: 978-3-86644-374-7)

Begriffe wie Herstellungstechnologie, Fertigungstechnologie und Produkttechnologie sind vielen geläufig. Computertechnologie verknüpft die Vorstellung des Computers als Produkt mit der des Herstellungsprozesses. Dabei ist jedem bewusst, dass der Begriff Computer nicht ein Produkt sondern eine Produktklasse beschreibt.
Kombiniert man diese Vorstellungen mit der Auffassung des Autors Ropohl, so ist die Bezeichnung IT5D-Sicherheitstechnologie naheliegend.

IT5D-Technologie verbindet technik- und sozialwissenschaftliches Wissen mit rechtlichen Vorgaben. Sie ist eine besondere Art einer Geräte-Philosophie, die in einem einheitlichen Fundament zum Ausdruck kommt. Bei dieser Philosophie geht es nicht nur darum, ob die Verfahren und Algorithmen als Soft- oder Hardware in Spezialschaltkreisen oder mit herkömmlichen Controllern oder Computern umgesetzt werden.
Es geht darum, dass die Technik die Überforderung jedes einzelnen Menschen in Bezug auf IT-Sicherheit mildert oder sogar beseitigt. 

IT5D beschreibt eine Produktklasse, den Herstellungs-, Vermarktungs- und Nutzungs-Prozess, ja sogar den Prozess der Verschrottung. Sie basiert auf eine Lehre von grundlegenden Prinzipien der Natur- und Technikwissenschaften. Inhalte der Lehre sind zum einen Verfahren und Anordnungen

  • der Authentisierung und Authentifizierung
  • des Datenschutzes
  • des Datei- und Ordnerschutzes
  • des Geheimnisschutzes
  • des Kommunikationsschutzes
  • des Ressourcenschutzes
  • des Urheberschutzes
  • des Virenschutzes
  • der Integritätswahrung
  • der Qualitätssicherung
  • der Ermittlung im Cyberspace

Zum anderen gehört ein einheitliches Fundament, auf dem die Verfahren und Anordnungen aufbauen, zu den Inhalten der Lehre. 

Je nach Anwendungsfall beziehungsweise Sicherheitsziel können die Verfahren einzeln oder im Verbund eingesetzt werden.

Gestützt auf die Lehre der IT5D-Sicherheit können eine Vielzahl von Produkten entwickelt werden, so z. B. 

  • Sicheres Headset SeTec
  • Sicherheit-Stick SSK
  • Transparentes Security Gateway TSG
  • Transparenter Secure Access Controller TSAC
  • Cloud-Anwendungen
  • Gesundheitsakte
  • Internet of Things (IoT)
  • Cyber-Physische Produktions-Systeme (CPPS)
  • Car to Car (C2C)
  • Car to Infrastruktur (C2I)
  • Machine to Machine (M2M)
  • Zugriff auf Ressourcen bzw. Zugang zu Ressourcen
  • u.v.a.m..

 Weiterlesen...