Network


Latest external collaboration on country level. Dive into details by clicking on the dots.

Hotspot


Dive into the research topics where Heinz Jürgen Burkhardt is active.

Publication


Featured researches published by Heinz Jürgen Burkhardt.


applications and theory of petri nets | 1985

The signing of a contract — a tree-structured application modelled with petri net building blocks

Bernd Baumgarten; Heinz Jürgen Burkhardt; Peter Ochsenschläger; Rainer Prinoth

The desire to replace conventional forms of cooperation within organizational structures by computer services raises the necessity to model cooperation and to describe it formally.


Computer Networks | 1981

Structuring principles of the communication architecture of open systems — A systematic approach

Heinz Jürgen Burkhardt; Sigram Schindler

Abstract The ISO Reference Model for the communication of Open Systems uses a variety of structuring elements, such as system, service, layer, and protocol without really defining them. Thus, readers of the Reference Model document who are not immediately involved in the international activities for standardizing this area frequently get the impression that this communication architecture is incidental and has evolved at random. It is shown that this is not so, but that the communication architecture has a very strong inner consistency. To do so, we explain the system of the structuring principles by means of which the communication architecture is derived.


Informatik Spektrum | 2012

Höhere IT-Sicherheit durch Context Computer: Plädoyer für einen Paradigmenwechsel

Heinz Jürgen Burkhardt; Rainer Prinoth

ZusammenfassungMit dem Internet sind Komplexität und Vernetztheit von IT-Systemen in letztlich nicht mehr beherrschbarer Weise gewachsen. IT-Systeme werden einerseits in immer weiteren Bereichen des wirtschaftlichen und gesellschaftlichen Lebens eingesetzt und sehen sich andererseits in zunehmendem Maße kriminellen und ggf. sogar kriegerischen Bedrohungen und Angriffen ausgesetzt.Die bisherigen Sicherheitslösungen basieren darauf, dass erfolgreiche Angriffe erkannt werden, um nachfolgend dann die für sie benutzten Sicherheitslücken zu schließen. Dies ist eine a posteriori Sicherheitsphilosophie, die zwangsläufig nur Symptome, nicht aber deren Ursachen kurieren kann.Will man die Ursachen beseitigen oder mindern, benötigt man einen Paradigmenwechsel, wie er nachfolgend als auf Arbeitskontexte hin konfigurierbare Context Computer beschrieben wird. Arbeitskontexte definieren dabei Aufgaben, Akteure und Sicherheitserfordernisse. Context Computer realisieren dann die benötigten, sicherheitstechnisch adäquat gekapselten Ausführungsumgebungen.


Proceedings of the International Seminar on Networking in Open Systems | 1986

From Protocol Specification to Implementation and Test

Heinz Jürgen Burkhardt; Hans Eckert

Any liability, including liability for infringement of any proprietary rights, relating to use of information in this document is disclaimed. No license, express or implied, by estoppels or otherwise, to any intellectual property rights are granted herein. This document is an intermediate draft for comment only and is subject to change without notice. No products should be designed based on this document.


Archive | 1981

Strukturierungsprinzipien der Kommunikationsarchitektur

Heinz Jürgen Burkhardt; Sigram Schindler

Das ISO-Referenzmodell fur die Kommunikation Offener Systeme benutzt eine Reihe von Strukturierungselementen wie System, Dienst, Schicht, Protokoll, ohne diese jedoch hinreichend zu definieren. Darin liegt begrundet, das die Diskussionen darum, welche formalen Beschreibungsmittel anzuwenden sind, wie die Kommunikationsarchitektur und ihre Implementationen in Betriebssystemen gegeneinander abzugrenzen sind und wie (zweiseitige) Kommunikation und verteilte DV-Anwendungen zusammenhangen, so kontrovers gefuhrt werden.


kommunikation in verteilten systemen | 1979

Architektur offener Kommunikationssysteme - Stand der Normierungsarbeit

Heinz Jürgen Burkhardt

Die internationale Normungsarbeit an offenen Kommunikationssystemen hat zum Ziel, Datenendeinrichtungen unterschiedlicher Hersteller in die Lage zu versetzen, miteinander zu kommunizieren und zu kooperieren.


Informatik Spektrum | 2018

Divide et impera

Heinz Jürgen Burkhardt; Rainer Prinoth

,,Divide et impera“ war schon im alten Rom ein geflügeltes Wort. Volksgruppen ließen sich leichter beherrschen, wenn man sie in Gruppen mit widerstrebenden Interessen spalten konnte. In der Informatik wird mit diesem Paradigma eine Vorgehensweise bezeichnet, bei der man komplexe Algorithmen aus überschaubaren Einzelteilen entwickelt: Der Lösungsaufwand bei vielen Problemen sinkt, wenn man sie in geeignete Teilprobleme zerlegt. Was kann dieses Paradigma für das Internet bedeuten? Das Internet stellt die größte Spaßund Geldmaschine der Welt dar. Darauf sind die Internetkonzepte ausgerichtet und darin liegt auch ihre eigentliche Stärke. Bei dieser Ausrichtung kann Sicherheit nur ein Nebenaspekt sein. Der Cyberraum ist ein Hochrisikoraum, beschrieb der Präsident des Bundesamts für Verfassungsschutz, Dr. Hans-Georg Maaßen, die aktuelle Situation auf der Potsdamer Sicherheitskonferenz. Um diese wirksam zu verbessern, führt bei der Spezifikation und Realisierung komplexer Systeme kein Weg an einem grundsätzlichen Umdenken vorbei. Der Vernetzungsgrad der Information im Internet stellt alles bisher Dagewesene in den Schatten. Wer Sicherheit hier wirklich durchsetzen will, muss dazu übergehen, einzelne, einfache und damit überschaubare Aufgaben zu definieren und zielgerichtet zu realisieren und die Gesamtheit einer komplexen Aufgabe als ein Geflecht dieser einfachen Aufgaben zu begreifen. Das wird durch das Prinzip des ,,divide et impera“ erreicht. Der Realisierung dieses Leitgedankens dient also die Aufteilung einer Gesamtleistung in überschaubare, klar definierte zielorientierte Aufgaben mit für jede Aufgabe einheitlichem Schutzniveau. In jeder Aufgabe (,,Arbeitskontext“ oder kurz ,,Kontext“ genannt) agieren ausschließlich verantwortliche Subjekte (Personen und/oder Instanzen), deren Aktionen in einem Rollengeflecht niedergelegt sind, das ausschließlich der Zielerreichung dient. Nur die für die klar definierten Rollen benötigten Ressourcen werden unter Berücksichtigung des für eine Aufgabe gültigen, einheitlichen Schutzniveaus zugeordnet (siehe etwa den Beitrag ,,Höhere IT-Sicherheit durch Context Computer“). In diesem Angang geht es nicht darum, mit möglichst wenig ,,Klicks“ an den Gesamtvorrat der Information zu gelangen, sondern darum, die einzelnen Aufgaben zu kapseln und damit vor fremdem Zugriff zu schützen. Nur über wohldefinierte und überprüfbare Kommunikationsbeziehungen erfahren ausgesuchte andere Kapseln etwas von den jeweiligen Partnern: Man kann sich das Geflecht als aus einzelnen (dynamisch generierten, also entstehenden und verschwindenden) Planeten vorstellen, von denen man nichts anderes erfährt als das, was die ausgetauschten Nachrichten und/oder Warenströme hergeben. Das Geflecht kann sich hierbei laufend ändern.


Informatik Spektrum | 2016

Von Sachertorte und anderen Dingen

Heinz Jürgen Burkhardt; Rainer Prinoth

Fritz Habeck, der die Aphorismen von La Rochefoucauld ins Deutsche übersetzt hat, (,,Denken mit Francois de La Rochefoucauld“, Diogenes Taschenbuch 23681), beschreibt den Übersetzungsvorgang wie folgt: ,,Jede Sprache ist ein Raster, den unser Denken über die chaotische Erscheinungswelt legt, um sie zu ordnen. Die einzelnen Felder dieses Rasters sind Begriffe, und die Raster der verschiedenen Sprachen haben verschiedene Felder ...“


Informatik Spektrum | 2015

Leider – ein Kommentar zur heutigen IT

Heinz Jürgen Burkhardt; Rainer Prinoth

Er hat seine Aussage sicher nicht auf das Internet und die heutige Informationstechnik bezogen. Und doch trifft sie leider auch auf diese zu. Finden doch das Internet und die heutige IT in immer mehr Bereichen unserer Gesellschaft und zunehmend auch in deren sicherheitskritischen Infrastrukturen Anwendung, obwohl sie diese aufgrund ihrer inhärent vorhandenen und durchaus täglich erfahrbaren Verletzlichkeit letztlich nicht verantwortbaren Gefährdungen aussetzen. Im Bewusstsein von Politik und Wirtschaft wird jedoch das Ausmaß der Gefährdung von Individuum und Gesellschaft durch Hacker, Wirtschaftsspione und Geheimdienste nur unzureichend reflektiert. Es herrscht offensichtlich die Hoffnung vor, dass Szenarien, wie sie z. B. Marc Elsberg in seinem Roman Black Out – Morgen ist es zu spät beschreibt, der schriftstellerischen Fantasie geschuldet sind, aber keine Realität werden können. Dabei kann seinen Szenarien der Realitätsbezug nicht abgesprochen werden; zum einen im Bezug auf die Abhängigkeit unserer Gesellschaft von einer funktionierenden Infrastruktur (bei Elsberg ist dies die Energieversorgung), zum anderen im Bezug auf deren prinzipielle Angreifbarkeit aufgrund der zunehmend eingesetzten und über das Internet global vernetzten IT-Systeme. Im Bewusstsein der normalen IT-Nutzer überwiegt dazu passend die Meinung, solange ich nichts zu verbergen habe, habe ich auch nichts zu befürchten. Aus dieser beruhigend wirkenden Grundüberzeugung resultiert dann die unreflektierte Akzeptanz von Technologien wie der Cloud, die deren Anbieter als Non-Plus-Ultra an Komfort, Verfügbarkeit und Sicherheit anpreisen. Wie fahrlässig naiv diese Grundüberzeugung ist, sollte die Dokumentation in der ARD Exclusiv im Ersten Reportage – Zugriff! Wenn das Netz zum Gegner wird (Montag, 7. Juli 2014) jedem vor Augen geführt haben. In diesem Beitrag wurde am individuellen, aber durchaus repräsentativen Fall eines Journalisten, gezeigt, welche ausufernde Menge an Information privater und beruflicher Art sich in einer Cloud über Jahre ansammelt und welche Möglichkeiten zu Eingriffen in die private wie berufliche Sphäre bis hin zum Identitätsdiebstahl dies für böswillige Angreifer eröffnet. Basis des demonstrierten Angriffs waren einige wenige Einzelaktionen, wie:


Informatik Spektrum | 2014

Ein Auto ist kein Computer

Heinz Jürgen Burkhardt; Rainer Prinoth

ZusammenfassungBereits heute bieten Autos eine Vielzahl von Funktionen und Funktionsverknüpfungen wie Antiblockiersystem (ABS), Elektronisches Stabilitätsprogramm (ESP), Geschwindigkeitsregelung oder Einparkhilfen.Für zukünftige Autos sind weitere und komplexere Funktionen und Funktionsverknüpfungen bis hin zum autonom – d. h. ohne Fahrereingriffe – ein Ziel ansteuernden Fahrzeug angedacht, in der Entwicklung oder gar schon in der Erprobung.Automobilhersteller und -zulieferer sehen hierin ein wesentliches Feld der Wertschöpfung.Die gegenwärtig im Automobilbau genutzten dedizierten elektronischen Systeme und Strukturen setzen diesem Trend zu immer mehr und komplexer verknüpften Zusatzfunktionen jedoch Schranken in Bezug auf Beherrschbarkeit und Kosten.Daher besteht eine Tendenz in der Automobilindustrie, kostengünstigere herkömmliche IT- und Kommunikationstechnologie (wie LAN und Internet) stärker zu nutzen.Dabei wird oft zu wenig beachtet, dass sich die Anforderungen, denen ein Auto genügen muss, grundsätzlich von denen unterscheiden, die ein normales IT-System heute erfüllt.Dieser Beitrag geht daher der Frage nach, welche Funktionsgruppierungen ihren Anforderungen nach im Auto unterschieden werden müssen und welche Folgerungen daraus für die unterstützenden IT-Strukturen zu ziehen sind.

Collaboration


Dive into the Heinz Jürgen Burkhardt's collaboration.

Top Co-Authors

Avatar

Sigram Schindler

Technical University of Berlin

View shared research outputs
Top Co-Authors

Avatar

Bernd Baumgarten

Center for Information Technology

View shared research outputs
Top Co-Authors

Avatar

Alfred Giessler

Center for Information Technology

View shared research outputs
Researchain Logo
Decentralizing Knowledge