Confinement Confinement: Kann ein Subjekt unberechtigt Daten kopieren/verschicken? Zugriffskontrolle andersherum Anwendungsbeispiele: selbst ein trojanisches SSH koennte seinem Herrchen keine Mitgesnifften Daten liefern. Alle Programme, die mit vertraulichen Daten hantieren.