Zusammenfassung
Das Karlsruher Institut für Technologie, Fraunhofer SIT und Fraunhofer Singapur, die Hochschule RheinMain und die TU Berlin haben ein aktuelles White Paper vorgelegt, das die transnationalen Wertschöpfungsketten der IT-Industrie unter den Aspekten Sicherheit und Fairness problematisiert.
Literatur
Axios: Scoop: Trump team considers nationalizing 5G network. Jan. 28, 2018. https://www.axios.com/trump-team-debates-nationalizing-5g-networkf1e92a49-60f2-4e3e-acd4-f3eb03d910ff.html
Becker, G.; Regazzoni, F.; Paar, Ch.; Burleson, W.: Stealthy dopant-level hardware Trojans: extended version. J Cryptogr Eng (2014) 4:19–31
Edwards, T.: 2017. http://opencircuitdesign.com/qflow/welcome.html
Greenberg, A.: Hackers Remotely Kill a Jeep on the Highway - With Me in It. 2015. https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway
Heiser, Gernot; Yarom, Yuval: Insecure by design–lessons from the Meltdown and Spectre debacle. Feb. 4, 2018. https://theconversation.com/insecureby-design-lessons-from-the-meltdown-and-spectre-debacle-90629
Klein, G.; Andronick, J.; Kuz, I.; Murray, T.; Heiser, G.; Fernandez, M.: Formally Verified Software in the Real World. To appear in: Communications of the ACM, 2018. https://ts.data61.csiro.au/publications/csiroabstracts/Klein_AKMHF_toappear.abstract.pml
Müller-Quade, J.; Reussner, R.; Beyerer, J.: Karlsruher Thesen zur Digitalen Souveränität Europas. 2017. https://www.fzi.de/fileadmin/user_upload/PDF/2017-10-30_KA-Thesen-Digitale-Souveraenitaet-Europas_Web.pdf (siehe auch den Beitrag der Autoren in diesem Heft)
Pfitzmann, A.: Contra Online-Durchsuchung. Informatik Spektrum 31(1): 65–69 (2008)
Sharma, S.: An ARM killer from IIT, Madras? November 9, 2017. https://factordaily.com/india-chip-design-shakti-iit-madras/
Siemens: Charter of Trust. 2018. https://www.siemens.com/global/en/home/company/topic-areas/digitalization/cybersecurity.html
Sijstermans, F.: RISC V at NVIDIA. 6th RISC-V Workshop, Shanghai, May 2017. https://www.youtube.com/watch?v=g6Z_5l69keI
Triolo et al.: China’s Strategic Thinking on Building Power in Cyberspace: A Top Party Journal’s Timely Explanation Translated. 25.9.2017. https://www.newamerica.org/cybersecurity-initiative/blog/chinas-strategic-thinkingbuilding-power-cyberspace/
Trustworthy Systems: Cross Domain Desktop Compositor. 2017. http://ts.data61.csiro.au/projects/TS/cddc.pml
Waidner, M.; Backes, M.; Müller-Quade, J.: Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht. Darmstadt 2013. https://www.sit.fraunhofer.de/fileadmin/dokumente/studien_und_technical_reports/Positionspapier_IT-Sicherheit_Forschung.pdf
Western Digital: Western Digital to Accelerate the Future of Next-generation Computing Architec-tures for Big-data and Fast Data Environments. 28.11.2017. https://www.wdc.com/about-wd/newsroom/press-room/2017-11-28-western-digital-to-accelerate-the-future-of-next-generationcomputing-architectures-for-big-data-and-fast-data-environments.html
Wolf, C.: Yosys Open Synthesis Suite. 2017a. http://www.clifford.at/yosys/
Yang, K.; Hicks, M.; Dong, Q.; Austin, T.; Sylvester, D.: A2: Analog Malicious Hardware. 2016 IEEE Symposium on Security and Privacy. http://www.ieee-security.org/TC/SP2016/papers/0824a018.pdf
Author information
Authors and Affiliations
Corresponding author
Additional information
Dr. Arnd Weber ist Volkswirt und hat in Soziologie promoviert. Er ist Senior Researcher beim Institut für Technikfolgenabschätzung und Systemanalyse des Karlsruher Instituts für Technologie und hat u.a. die EU-Kommission und das Europaparlament beraten.
Prof. Dr. Steffen Reith ist Professor für Theoretische Informatik an der Hochschule RheinMain in Wiesbaden. Während seiner Tätigkeit in der Industrie entwickelte er kryptographische Funktionalitäten, die noch heute in neu gebauten Automobilen im Serieneinsatz sind.
Michael Kasper leitet die Arbeitsgruppe „Cyber- und Information Security“ bei Fraunhofer Singapore. Er ist assoziierter Senior Researcher beim Fraunhofer Institut für Sichere Informationstechnologie (SIT), Abteilung Cyber-Physical Systems in Darmstadt und verfügt über mehr als 15 Jahre Erfahrung im Bereich Informationssicherheit.
Dirk Kuhlmann ist Technical Consultant der britischen Firma Tilix. Sein derzeitiger Arbeitsschwerpunkt sind sichere IT-Systeme zur Unterstützung dezentraler Energieversorgung. Von 1995 bis 2017 arbeitete er für die Hewlett Packard Laboratories in Bristol in der Forschungsgruppe für IT-Sicherheit mit Schwerpunkt Open-Source Software.
Prof. Dr. Jean-Pierre Seifert ist Leiter des Fachgebiets “Security in Telecommunications” an der TU Berlin und den Telekom Innovation Laboratories. Er hat in bei Infineon (München), Intel (Portland) und Samsung (San Jose) geforscht. 2002 wurde er bei Infineon als “Inventor of the Year” und 2005 von Intel mit Preisen für neue CPU-Sicherheitsinstruktionen ausgezeichnet.
Prof. Dr. Christoph Krauß leitet am Fraunhofer-Institut für Sichere Informationstechnologie SIT die Abteilung Cyber-Physical Systems Security und ist verantwortlich für das Geschäftsfeld Automotive Security. Weiterhin ist er Professor für das Fachgebiet Netzwerksicherheit an der Hochschule Darmstadt.
Rights and permissions
About this article
Cite this article
Weber, A., Reith, S., Kasper, M. et al. Souveränität und die IT-Wertschöpfungskette. Datenschutz Datensich 42, 291–293 (2018). https://doi.org/10.1007/s11623-018-0943-z
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-018-0943-z