Skip to main content
Log in

Souveränität und die IT-Wertschöpfungskette

  • Schwerpunkt
  • Digitale Souveränität
  • Published:
Datenschutz und Datensicherheit - DuD Aims and scope Submit manuscript

Zusammenfassung

Das Karlsruher Institut für Technologie, Fraunhofer SIT und Fraunhofer Singapur, die Hochschule RheinMain und die TU Berlin haben ein aktuelles White Paper vorgelegt, das die transnationalen Wertschöpfungsketten der IT-Industrie unter den Aspekten Sicherheit und Fairness problematisiert.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Literatur

  • Axios: Scoop: Trump team considers nationalizing 5G network. Jan. 28, 2018. https://www.axios.com/trump-team-debates-nationalizing-5g-networkf1e92a49-60f2-4e3e-acd4-f3eb03d910ff.html

  • Becker, G.; Regazzoni, F.; Paar, Ch.; Burleson, W.: Stealthy dopant-level hardware Trojans: extended version. J Cryptogr Eng (2014) 4:19–31

    Article  Google Scholar 

  • Edwards, T.: 2017. http://opencircuitdesign.com/qflow/welcome.html

  • Greenberg, A.: Hackers Remotely Kill a Jeep on the Highway - With Me in It. 2015. https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway

    Google Scholar 

  • Heiser, Gernot; Yarom, Yuval: Insecure by design–lessons from the Meltdown and Spectre debacle. Feb. 4, 2018. https://theconversation.com/insecureby-design-lessons-from-the-meltdown-and-spectre-debacle-90629

    Google Scholar 

  • Klein, G.; Andronick, J.; Kuz, I.; Murray, T.; Heiser, G.; Fernandez, M.: Formally Verified Software in the Real World. To appear in: Communications of the ACM, 2018. https://ts.data61.csiro.au/publications/csiroabstracts/Klein_AKMHF_toappear.abstract.pml

    Google Scholar 

  • Müller-Quade, J.; Reussner, R.; Beyerer, J.: Karlsruher Thesen zur Digitalen Souveränität Europas. 2017. https://www.fzi.de/fileadmin/user_upload/PDF/2017-10-30_KA-Thesen-Digitale-Souveraenitaet-Europas_Web.pdf (siehe auch den Beitrag der Autoren in diesem Heft)

    Google Scholar 

  • Pfitzmann, A.: Contra Online-Durchsuchung. Informatik Spektrum 31(1): 65–69 (2008)

    Article  Google Scholar 

  • Sharma, S.: An ARM killer from IIT, Madras? November 9, 2017. https://factordaily.com/india-chip-design-shakti-iit-madras/

    Google Scholar 

  • Siemens: Charter of Trust. 2018. https://www.siemens.com/global/en/home/company/topic-areas/digitalization/cybersecurity.html

  • Sijstermans, F.: RISC V at NVIDIA. 6th RISC-V Workshop, Shanghai, May 2017. https://www.youtube.com/watch?v=g6Z_5l69keI

    Google Scholar 

  • Triolo et al.: China’s Strategic Thinking on Building Power in Cyberspace: A Top Party Journal’s Timely Explanation Translated. 25.9.2017. https://www.newamerica.org/cybersecurity-initiative/blog/chinas-strategic-thinkingbuilding-power-cyberspace/

  • Trustworthy Systems: Cross Domain Desktop Compositor. 2017. http://ts.data61.csiro.au/projects/TS/cddc.pml

  • Waidner, M.; Backes, M.; Müller-Quade, J.: Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht. Darmstadt 2013. https://www.sit.fraunhofer.de/fileadmin/dokumente/studien_und_technical_reports/Positionspapier_IT-Sicherheit_Forschung.pdf

    Google Scholar 

  • Western Digital: Western Digital to Accelerate the Future of Next-generation Computing Architec-tures for Big-data and Fast Data Environments. 28.11.2017. https://www.wdc.com/about-wd/newsroom/press-room/2017-11-28-western-digital-to-accelerate-the-future-of-next-generationcomputing-architectures-for-big-data-and-fast-data-environments.html

  • Wolf, C.: Yosys Open Synthesis Suite. 2017a. http://www.clifford.at/yosys/

    Google Scholar 

  • Yang, K.; Hicks, M.; Dong, Q.; Austin, T.; Sylvester, D.: A2: Analog Malicious Hardware. 2016 IEEE Symposium on Security and Privacy. http://www.ieee-security.org/TC/SP2016/papers/0824a018.pdf

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Arnd Weber.

Additional information

Dr. Arnd Weber ist Volkswirt und hat in Soziologie promoviert. Er ist Senior Researcher beim Institut für Technikfolgenabschätzung und Systemanalyse des Karlsruher Instituts für Technologie und hat u.a. die EU-Kommission und das Europaparlament beraten.

Prof. Dr. Steffen Reith ist Professor für Theoretische Informatik an der Hochschule RheinMain in Wiesbaden. Während seiner Tätigkeit in der Industrie entwickelte er kryptographische Funktionalitäten, die noch heute in neu gebauten Automobilen im Serieneinsatz sind.

Michael Kasper leitet die Arbeitsgruppe „Cyber- und Information Security“ bei Fraunhofer Singapore. Er ist assoziierter Senior Researcher beim Fraunhofer Institut für Sichere Informationstechnologie (SIT), Abteilung Cyber-Physical Systems in Darmstadt und verfügt über mehr als 15 Jahre Erfahrung im Bereich Informationssicherheit.

Dirk Kuhlmann ist Technical Consultant der britischen Firma Tilix. Sein derzeitiger Arbeitsschwerpunkt sind sichere IT-Systeme zur Unterstützung dezentraler Energieversorgung. Von 1995 bis 2017 arbeitete er für die Hewlett Packard Laboratories in Bristol in der Forschungsgruppe für IT-Sicherheit mit Schwerpunkt Open-Source Software.

Prof. Dr. Jean-Pierre Seifert ist Leiter des Fachgebiets “Security in Telecommunications” an der TU Berlin und den Telekom Innovation Laboratories. Er hat in bei Infineon (München), Intel (Portland) und Samsung (San Jose) geforscht. 2002 wurde er bei Infineon als “Inventor of the Year” und 2005 von Intel mit Preisen für neue CPU-Sicherheitsinstruktionen ausgezeichnet.

Prof. Dr. Christoph Krauß leitet am Fraunhofer-Institut für Sichere Informationstechnologie SIT die Abteilung Cyber-Physical Systems Security und ist verantwortlich für das Geschäftsfeld Automotive Security. Weiterhin ist er Professor für das Fachgebiet Netzwerksicherheit an der Hochschule Darmstadt.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Weber, A., Reith, S., Kasper, M. et al. Souveränität und die IT-Wertschöpfungskette. Datenschutz Datensich 42, 291–293 (2018). https://doi.org/10.1007/s11623-018-0943-z

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-018-0943-z

Navigation