Sichere IT ohne Schwachstellen und Hintertüren

التفاصيل البيبلوغرافية
العنوان: Sichere IT ohne Schwachstellen und Hintertüren
المؤلفون: Weber, Arnd, Heiser, Gernot, Kuhlmann, Dirk, Schallbruch, Martin, Chattopadhyay, Anupam, Guilley, Sylvain, Kasper, Michael, Krauß, Christoph, Krüger, Philipp S., Reith, Steffen, Seifert, Jean-Pierre
المصدر: TATuP - Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis / Journal for Technology Assessment in Theory and Practice, 29, 1, 30-36, Cybersecurity: Threat, vulnerability, values, and damage / Cybersicherheit: Bedrohung, Verwundbarkeit, Werte und Schaden
بيانات النشر: DEU, 2020.
سنة النشر: 2020
مصطلحات موضوعية: Technik, Technologie, Technology (Applied sciences), cybersecurity, open source, sovereignty, supply chain risks, verification, Technikfolgenabschätzung, Technology Assessment, Informationstechnik, Software, Hardware, Sicherheit, Regulierung, Zertifizierung, information technology, software, hardware, security, regulation, certification
الوصف: Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Security-Anforderungen bei deren Einsatz. Ein zentrales Problem hierbei sind Schwachstellen von Hard- und Software. Marktkräfte konnten diese Situation bislang nicht grundsätzlich beheben. Eine Gegenstrategie sollte deshalb folgende Optionen erwägen: (1) private und staatliche Förderung offener und sicherer IT‑Produktion, (2) Verbesserung der souveränen Kontrolle bei der Produktion aller kritischen IT‑Komponenten innerhalb eines Wirtschaftsraumes sowie (3) verbesserte und durchgesetzte Regulierung. Dieser Beitrag analysiert Vor- und Nachteile dieser Optionen. Es wird vorgeschlagen, die Sicherheit der Schlüsselkomponenten einer Lieferkette durch weltweit verteilte, offene und ggf. mathematisch bewiesene Komponenten zu gewährleisten. Der beschriebene Ansatz erlaubt die Nutzung existierender und neuer proprietärer Komponenten.
Increasing dependence on information technology calls for strengthening the requirements on their safety and security. Vulnerabilities that result from flaws in hardware and software are a core problem which market mechanisms have failed to eliminate. A strategy for resolving this issue should consider the following options: (1) private- and public-sector funding for open and secure production, (2) strengthening the sovereign control over the production of critical IT components within an economic zone, and (3) improving and enforcing regulation. This paper analyses the strengths and weaknesses of these options and proposes a globally distributed, secure supply chain based on open and mathematically proved components. The approach supports the integration of legacy and new proprietary components.
Original Identifier: urn:nbn:de:0168-ssoar-68921-8
نوع الوثيقة: Zeitschriftenartikel
journal article
تدمد: 2567-8833
DOI: 10.14512/tatup.29.1.30
URL الوصول: https://www.ssoar.info/ssoar/handle/document/68921
حقوق: Creative Commons - Namensnennung 4.0
Creative Commons - Attribution 4.0
رقم الأكسشن: edsgso.68921
قاعدة البيانات: SSOAR – Social Science Open Access Repository
الوصف
تدمد:25678833
DOI:10.14512/tatup.29.1.30