Kurzfassung. Solange man unter Sicherheit vor allem Zugriffskontrolle versteht, bestehen wenig Chancen, ein angemessenes Sicherheitsniveau für Systeme des Ubiquitous Computing zu erreichen. Solche Systeme sind vor allem durch die spontane Interaktion mobiler und kontextsensitiver Komponenten geprägt. Durch ihre Einführung werden sich die Angriffe auf Computersysteme verändern, denn es ist offensichtlich, dass Fehler und damit eine der wichtigsten Quellen für Schwachstellen in IT-Systemen bereits heute rasant zunehmen. Der Austausch von ausführbarem Code wird die Fehlerrate weiter steigern. In diesem Beitrag wird argumentiert, dass gegenwärtige Sicherheitsmechanismen auf Zugriffskontrolle und Nutzeridentitäten basieren und dass damit keine ausreichende Modellbasis besteht, um Angriffen in Systemen des Ubiquitous Computing zu begegnen.