In der heutigen digitalen und vernetzten Welt werden nahezu überall unzählige Daten erzeugt und ausgetauscht. Weltweit sollen bis 2022 über 50 Milliarden Geräte und Sensoren über das Internet der Dinge verbunden sein. Die Komplexität des Gesamtsystems steigt kontinuierlich. Klassische Sicherheitslösungen stoßen an ihre Grenzen. Sie errichten möglichst hohe Schutzwälle um die Daten: Applikationen und Infrastrukturen sollen den Datenschutz sicherstellen. Dabei verschlüsselt die Sicherheitstechnik die Daten nicht sofort, wenn diese erzeugt werden, sondern erst nachgelagert.
T. Dillon, A. Talevski, V. Potdar, and E. Chang. Ubiquitous Intelligence and Computing: 6th International Conference, UIC 2009, Brisbane, Australia, (2009)
S. Lempert, and A. Pflaum. Proceedings of the 6th Conference on Mobile und ubiquitäre Informationssysteme (MMS 2011), volume 185 of LNI, page 53--66. GI, (2011)
D. Fitton, F. Kawsar, and G. Kortuem. Workshops Proceedings of the 5th International Conference on Intelligent Environments, volume 4 of Ambient Intelligence and Smart Environments, page 33-38. IOS Press, (2009)
W. Maass, and A. Filler. Proceedings of Workshop on Making Semantics Work For Business (MSWFB 2007), part of 1st European Semantic Technology Conference, page 12-17. Vienna, Austria, (2007)
S. Janzen, T. Kowatsch, W. Maass, and A. Filler. ISWC'10 Proceedings of the 9th international semantic web conference on The semantic web - Volume Part II, volume 6497 of LNCS, Berlin, Heidelberg, Springer, (2010)
B. Brandherm, J. Haupert, A. Kröner, M. Schmitz, and F. Lehmann. PerCom 2010 Workshops: Proceedings of the 8th Annual IEEE International Conference on Pervasive Computing and Communications Workshops, Mannheim, Germany, page 768-771. (2010)