Network
Latest external collaboration on country level. Dive into details by clicking on the dots.
Publication
Featured researches published by Rainer Prinoth.
applications and theory of petri nets | 1985
Bernd Baumgarten; Heinz Jürgen Burkhardt; Peter Ochsenschläger; Rainer Prinoth
The desire to replace conventional forms of cooperation within organizational structures by computer services raises the necessity to model cooperation and to describe it formally.
kommunikation in verteilten systemen | 1993
Peter Ochsenschläger; Rainer Prinoth
Hinter dem Begriff „Verteilte Systeme“ verbergen sich heutzutage so unterschiedliche Konzepte wie Parallelrechner, Rechnernetze, Telekooperation und Multimedienanwendungen uber einem einheitlichen Kommunikations- und Verteilnetz. Hauptanwendungsfeld des in diesem Beitrag geschilderten Angangs ist die Telekooperation; sie ist gekennzeichnet u.a. durch lokale, autonome Systeme, die unter Inanspruchnahme von Kommunikationsdienstleistungen gemeinsame Kooperationsziele verfolgen.
applications and theory of petri nets | 1982
Rainer Prinoth
The purpose of this paper is to introduce an algorithm to construct distributed systems from cycle-free finite automata and a partition of the input-alphabet.
Informatik Spektrum | 2012
Heinz Jürgen Burkhardt; Rainer Prinoth
ZusammenfassungMit dem Internet sind Komplexität und Vernetztheit von IT-Systemen in letztlich nicht mehr beherrschbarer Weise gewachsen. IT-Systeme werden einerseits in immer weiteren Bereichen des wirtschaftlichen und gesellschaftlichen Lebens eingesetzt und sehen sich andererseits in zunehmendem Maße kriminellen und ggf. sogar kriegerischen Bedrohungen und Angriffen ausgesetzt.Die bisherigen Sicherheitslösungen basieren darauf, dass erfolgreiche Angriffe erkannt werden, um nachfolgend dann die für sie benutzten Sicherheitslücken zu schließen. Dies ist eine a posteriori Sicherheitsphilosophie, die zwangsläufig nur Symptome, nicht aber deren Ursachen kurieren kann.Will man die Ursachen beseitigen oder mindern, benötigt man einen Paradigmenwechsel, wie er nachfolgend als auf Arbeitskontexte hin konfigurierbare Context Computer beschrieben wird. Arbeitskontexte definieren dabei Aufgaben, Akteure und Sicherheitserfordernisse. Context Computer realisieren dann die benötigten, sicherheitstechnisch adäquat gekapselten Ausführungsumgebungen.
Computer Standards & Interfaces | 1995
Bernd Baumgarten; Heinz-Jürgen Burkhardt; Peter Ochsenschläger; Rainer Prinoth
Abstract From its very beginning, GMD and in particular its former Institute for Teleprocessing in Darmstadt — which, in 1992, became the Institute for TeleCooperationTechnique — were heavily engaged in the standardization work on Open Systems Interconnection. In 1982, the institute decided to complement its OSI engagement by an R&D-project, called PROSIT. Its objective was to keep track of OSI progress and to develop, in response to fundamental questions posed there, a design methodology for cooperating systems. This paper gives an overview of PROSIT and its relationship to the standardization work on OSI. Particular emphasis is placed on the PROSIT approaches to system modelling in general, to formal protocol specification and analysis and to the generation of conformance tests. The relationship between PROSIT and OSI standardization serves as an example for the mutual benefits R&D and standardization work can provide to each other.
Informatik Spektrum | 2018
Heinz Jürgen Burkhardt; Rainer Prinoth
,,Divide et impera“ war schon im alten Rom ein geflügeltes Wort. Volksgruppen ließen sich leichter beherrschen, wenn man sie in Gruppen mit widerstrebenden Interessen spalten konnte. In der Informatik wird mit diesem Paradigma eine Vorgehensweise bezeichnet, bei der man komplexe Algorithmen aus überschaubaren Einzelteilen entwickelt: Der Lösungsaufwand bei vielen Problemen sinkt, wenn man sie in geeignete Teilprobleme zerlegt. Was kann dieses Paradigma für das Internet bedeuten? Das Internet stellt die größte Spaßund Geldmaschine der Welt dar. Darauf sind die Internetkonzepte ausgerichtet und darin liegt auch ihre eigentliche Stärke. Bei dieser Ausrichtung kann Sicherheit nur ein Nebenaspekt sein. Der Cyberraum ist ein Hochrisikoraum, beschrieb der Präsident des Bundesamts für Verfassungsschutz, Dr. Hans-Georg Maaßen, die aktuelle Situation auf der Potsdamer Sicherheitskonferenz. Um diese wirksam zu verbessern, führt bei der Spezifikation und Realisierung komplexer Systeme kein Weg an einem grundsätzlichen Umdenken vorbei. Der Vernetzungsgrad der Information im Internet stellt alles bisher Dagewesene in den Schatten. Wer Sicherheit hier wirklich durchsetzen will, muss dazu übergehen, einzelne, einfache und damit überschaubare Aufgaben zu definieren und zielgerichtet zu realisieren und die Gesamtheit einer komplexen Aufgabe als ein Geflecht dieser einfachen Aufgaben zu begreifen. Das wird durch das Prinzip des ,,divide et impera“ erreicht. Der Realisierung dieses Leitgedankens dient also die Aufteilung einer Gesamtleistung in überschaubare, klar definierte zielorientierte Aufgaben mit für jede Aufgabe einheitlichem Schutzniveau. In jeder Aufgabe (,,Arbeitskontext“ oder kurz ,,Kontext“ genannt) agieren ausschließlich verantwortliche Subjekte (Personen und/oder Instanzen), deren Aktionen in einem Rollengeflecht niedergelegt sind, das ausschließlich der Zielerreichung dient. Nur die für die klar definierten Rollen benötigten Ressourcen werden unter Berücksichtigung des für eine Aufgabe gültigen, einheitlichen Schutzniveaus zugeordnet (siehe etwa den Beitrag ,,Höhere IT-Sicherheit durch Context Computer“). In diesem Angang geht es nicht darum, mit möglichst wenig ,,Klicks“ an den Gesamtvorrat der Information zu gelangen, sondern darum, die einzelnen Aufgaben zu kapseln und damit vor fremdem Zugriff zu schützen. Nur über wohldefinierte und überprüfbare Kommunikationsbeziehungen erfahren ausgesuchte andere Kapseln etwas von den jeweiligen Partnern: Man kann sich das Geflecht als aus einzelnen (dynamisch generierten, also entstehenden und verschwindenden) Planeten vorstellen, von denen man nichts anderes erfährt als das, was die ausgetauschten Nachrichten und/oder Warenströme hergeben. Das Geflecht kann sich hierbei laufend ändern.
Informatik Spektrum | 2016
Heinz Jürgen Burkhardt; Rainer Prinoth
Fritz Habeck, der die Aphorismen von La Rochefoucauld ins Deutsche übersetzt hat, (,,Denken mit Francois de La Rochefoucauld“, Diogenes Taschenbuch 23681), beschreibt den Übersetzungsvorgang wie folgt: ,,Jede Sprache ist ein Raster, den unser Denken über die chaotische Erscheinungswelt legt, um sie zu ordnen. Die einzelnen Felder dieses Rasters sind Begriffe, und die Raster der verschiedenen Sprachen haben verschiedene Felder ...“
Informatik Spektrum | 2015
Heinz Jürgen Burkhardt; Rainer Prinoth
Er hat seine Aussage sicher nicht auf das Internet und die heutige Informationstechnik bezogen. Und doch trifft sie leider auch auf diese zu. Finden doch das Internet und die heutige IT in immer mehr Bereichen unserer Gesellschaft und zunehmend auch in deren sicherheitskritischen Infrastrukturen Anwendung, obwohl sie diese aufgrund ihrer inhärent vorhandenen und durchaus täglich erfahrbaren Verletzlichkeit letztlich nicht verantwortbaren Gefährdungen aussetzen. Im Bewusstsein von Politik und Wirtschaft wird jedoch das Ausmaß der Gefährdung von Individuum und Gesellschaft durch Hacker, Wirtschaftsspione und Geheimdienste nur unzureichend reflektiert. Es herrscht offensichtlich die Hoffnung vor, dass Szenarien, wie sie z. B. Marc Elsberg in seinem Roman Black Out – Morgen ist es zu spät beschreibt, der schriftstellerischen Fantasie geschuldet sind, aber keine Realität werden können. Dabei kann seinen Szenarien der Realitätsbezug nicht abgesprochen werden; zum einen im Bezug auf die Abhängigkeit unserer Gesellschaft von einer funktionierenden Infrastruktur (bei Elsberg ist dies die Energieversorgung), zum anderen im Bezug auf deren prinzipielle Angreifbarkeit aufgrund der zunehmend eingesetzten und über das Internet global vernetzten IT-Systeme. Im Bewusstsein der normalen IT-Nutzer überwiegt dazu passend die Meinung, solange ich nichts zu verbergen habe, habe ich auch nichts zu befürchten. Aus dieser beruhigend wirkenden Grundüberzeugung resultiert dann die unreflektierte Akzeptanz von Technologien wie der Cloud, die deren Anbieter als Non-Plus-Ultra an Komfort, Verfügbarkeit und Sicherheit anpreisen. Wie fahrlässig naiv diese Grundüberzeugung ist, sollte die Dokumentation in der ARD Exclusiv im Ersten Reportage – Zugriff! Wenn das Netz zum Gegner wird (Montag, 7. Juli 2014) jedem vor Augen geführt haben. In diesem Beitrag wurde am individuellen, aber durchaus repräsentativen Fall eines Journalisten, gezeigt, welche ausufernde Menge an Information privater und beruflicher Art sich in einer Cloud über Jahre ansammelt und welche Möglichkeiten zu Eingriffen in die private wie berufliche Sphäre bis hin zum Identitätsdiebstahl dies für böswillige Angreifer eröffnet. Basis des demonstrierten Angriffs waren einige wenige Einzelaktionen, wie:
Informatik Spektrum | 2014
Heinz Jürgen Burkhardt; Rainer Prinoth
ZusammenfassungBereits heute bieten Autos eine Vielzahl von Funktionen und Funktionsverknüpfungen wie Antiblockiersystem (ABS), Elektronisches Stabilitätsprogramm (ESP), Geschwindigkeitsregelung oder Einparkhilfen.Für zukünftige Autos sind weitere und komplexere Funktionen und Funktionsverknüpfungen bis hin zum autonom – d. h. ohne Fahrereingriffe – ein Ziel ansteuernden Fahrzeug angedacht, in der Entwicklung oder gar schon in der Erprobung.Automobilhersteller und -zulieferer sehen hierin ein wesentliches Feld der Wertschöpfung.Die gegenwärtig im Automobilbau genutzten dedizierten elektronischen Systeme und Strukturen setzen diesem Trend zu immer mehr und komplexer verknüpften Zusatzfunktionen jedoch Schranken in Bezug auf Beherrschbarkeit und Kosten.Daher besteht eine Tendenz in der Automobilindustrie, kostengünstigere herkömmliche IT- und Kommunikationstechnologie (wie LAN und Internet) stärker zu nutzen.Dabei wird oft zu wenig beachtet, dass sich die Anforderungen, denen ein Auto genügen muss, grundsätzlich von denen unterscheiden, die ein normales IT-System heute erfüllt.Dieser Beitrag geht daher der Frage nach, welche Funktionsgruppierungen ihren Anforderungen nach im Auto unterschieden werden müssen und welche Folgerungen daraus für die unterstützenden IT-Strukturen zu ziehen sind.
Archive | 1995
Peter Ochsenschläger; Rainer Prinoth
Wenn ein Sender einem Empfanger rascher Daten zuschickt, als dieser abnehmen und verarbeiten kann, besteht die Moglichkeit des Datenverlusts. Fluskontrolle stellt sicher, das Sende- und Empfangsgeschwindigkeit der Systeme derart aufeinander abgestimmt werden, das es zu keiner „Uberflutung“ des Empfangers kommt.