Show simple item record

Secure IT without vulnerabilities and back doors
[journal article]

dc.contributor.authorWeber, Arndde
dc.contributor.authorHeiser, Gernotde
dc.contributor.authorKuhlmann, Dirkde
dc.contributor.authorSchallbruch, Martinde
dc.contributor.authorChattopadhyay, Anupamde
dc.contributor.authorGuilley, Sylvainde
dc.contributor.authorKasper, Michaelde
dc.contributor.authorKrauß, Christophde
dc.contributor.authorKrüger, Philipp S.de
dc.contributor.authorReith, Steffende
dc.contributor.authorSeifert, Jean-Pierrede
dc.date.accessioned2020-08-10T07:05:09Z
dc.date.available2020-08-10T07:05:09Z
dc.date.issued2020de
dc.identifier.issn2567-8833de
dc.identifier.urihttps://www.ssoar.info/ssoar/handle/document/68921
dc.description.abstractUnsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Security-Anforderungen bei deren Einsatz. Ein zentrales Problem hierbei sind Schwachstellen von Hard- und Software. Marktkräfte konnten diese Situation bislang nicht grundsätzlich beheben. Eine Gegenstrategie sollte deshalb folgende Optionen erwägen: (1) private und staatliche Förderung offener und sicherer IT‑Produktion, (2) Verbesserung der souveränen Kontrolle bei der Produktion aller kritischen IT‑Komponenten innerhalb eines Wirtschaftsraumes sowie (3) verbesserte und durchgesetzte Regulierung. Dieser Beitrag analysiert Vor- und Nachteile dieser Optionen. Es wird vorgeschlagen, die Sicherheit der Schlüsselkomponenten einer Lieferkette durch weltweit verteilte, offene und ggf. mathematisch bewiesene Komponenten zu gewährleisten. Der beschriebene Ansatz erlaubt die Nutzung existierender und neuer proprietärer Komponenten.de
dc.description.abstractIncreasing dependence on information technology calls for strengthening the requirements on their safety and security. Vulnerabilities that result from flaws in hardware and software are a core problem which market mechanisms have failed to eliminate. A strategy for resolving this issue should consider the following options: (1) private- and public-sector funding for open and secure production, (2) strengthening the sovereign control over the production of critical IT components within an economic zone, and (3) improving and enforcing regulation. This paper analyses the strengths and weaknesses of these options and proposes a globally distributed, secure supply chain based on open and mathematically proved components. The approach supports the integration of legacy and new proprietary components.de
dc.languagedede
dc.subject.ddcTechnik, Technologiede
dc.subject.ddcTechnology (Applied sciences)en
dc.subject.othercybersecurity; open source; sovereignty; supply chain risks; verificationde
dc.titleSichere IT ohne Schwachstellen und Hintertürende
dc.title.alternativeSecure IT without vulnerabilities and back doorsde
dc.description.reviewbegutachtet (peer reviewed)de
dc.description.reviewpeer revieweden
dc.identifier.urlhttps://www.tatup.de/index.php/tatup/article/view/6792de
dc.source.journalTATuP - Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis / Journal for Technology Assessment in Theory and Practice
dc.source.volume29de
dc.publisher.countryDEU
dc.source.issue1de
dc.subject.classozTechnikfolgenabschätzungde
dc.subject.classozTechnology Assessmenten
dc.subject.thesozInformationstechnikde
dc.subject.thesozinformation technologyen
dc.subject.thesozSoftwarede
dc.subject.thesozsoftwareen
dc.subject.thesozHardwarede
dc.subject.thesozhardwareen
dc.subject.thesozSicherheitde
dc.subject.thesozsecurityen
dc.subject.thesozRegulierungde
dc.subject.thesozregulationen
dc.subject.thesozZertifizierungde
dc.subject.thesozcertificationen
dc.identifier.urnurn:nbn:de:0168-ssoar-68921-8
dc.rights.licenceCreative Commons - Namensnennung 4.0de
dc.rights.licenceCreative Commons - Attribution 4.0en
internal.statusformal und inhaltlich fertig erschlossende
internal.identifier.thesoz10047422
internal.identifier.thesoz10041414
internal.identifier.thesoz10046345
internal.identifier.thesoz10036566
internal.identifier.thesoz10039952
internal.identifier.thesoz10066289
dc.type.stockarticlede
dc.type.documentZeitschriftenartikelde
dc.type.documentjournal articleen
dc.source.pageinfo30-36de
internal.identifier.classoz20800
internal.identifier.journal1661
internal.identifier.document32
internal.identifier.ddc600
dc.source.issuetopicCybersecurity: Threat, vulnerability, values, and damage / Cybersicherheit: Bedrohung, Verwundbarkeit, Werte und Schadende
dc.identifier.doihttps://doi.org/10.14512/tatup.29.1.30de
dc.description.pubstatusVeröffentlichungsversionde
dc.description.pubstatusPublished Versionen
internal.identifier.licence16
internal.identifier.pubstatus1
internal.identifier.review1
internal.dda.referencehttps://www.tatup.de/index.php/tatup/oai@@oai:TATuP:article/6792


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record