• English
  • Deutsch
  • Log In
    Password Login
    Research Outputs
    Fundings & Projects
    Researchers
    Institutes
    Statistics
Repository logo
Fraunhofer-Gesellschaft
  1. Home
  2. Fraunhofer-Gesellschaft
  3. Artikel
  4. Secure IT without vulnerabilities and back doors
 
  • Details
  • Full
Options
2020
Journal Article
Title

Secure IT without vulnerabilities and back doors

Other Title
Sichere IT ohne Schwachstellen und Hintertüren
Abstract
Increasing dependence on information technology calls for strengthening the requirements on their safety and security. Vulnerabilities that result from flaws in hardware and software are a core problem which market mechanisms have failed to eliminate. A strategy for resolving this issue should consider the following options: (1) private- and public-sector funding for open and secure production, (2) strengthening the sovereign control over the production of critical IT components within an economic zone, and (3) improving and enforcing regulation. This paper analyses the strengths and weaknesses of these options and proposes a globally distributed, secure supply chain based on open and mathematically proved components. The approach supports the integration of legacy and new proprietary comp onents.

; 

Unsere zunehmende Abhängigkeit von Informationstechnik erhöht kontinuierlich die Safety- und Security-Anforderungen bei deren Einsatz. Ein zentrales Problem hierbei sind Schwachstellen von Hard- und Software. Marktkräfte konnten diese Situation bislang nicht grundsätzlich beheben. Eine Gegenstrategie sollte deshalb folgende Optionen erwägen: (1) private und staatliche Förderung offener und sicherer IT‑Produktion, (2) Verbesserung der souveränen Kontrolle bei der Produktion aller kritischen IT‑Komponenten innerhalb eines Wirtschaftsraumes sowie (3) verbesserte und durchgesetzte Regulierung. Dieser Beitrag analysiert Vor- und Nachteile dieser Optionen. Es wird vorgeschlagen, die Sicherheit der Schlüsselkomponenten einer Lieferkette durch weltweit verteilte, offene und ggf. mathematisch bewiesene Komponenten zu gewährleisten. Der beschriebene Ansatz erlaubt die Nutzung existierender und neuer proprietärer Komponenten.
Author(s)
Weber, Arnd
Heiser, Gernot
UNSW Sydney
Kuhlmann, Dirk  
Fraunhofer-Institut für System- und Innovationsforschung ISI  
Schallbruch, Martin
Digital Society Institute, European School of Management and Technology (ESMT)
Chattopadhyay, Anupam
Nanyang Technical University
Guilley, Sylvain
Télécom ParisTech
Kasper, Michael  
Fraunhofer Singapore  
Krauß, Christoph
Fraunhofer-Institut für Sichere Informationstechnologie SIT  
Krüger, Philipp S.
Digital Hub Cybersecurity
Reith, Steffen
Hochschule RheinMain
Seifert, Jean-Pierre
Technische Universität Berlin
Journal
Zeitschrift für Technikfolgenabschätzung in Theorie und Praxis : TATuP
Open Access
File(s)
Download (829.63 KB)
Rights
CC BY 4.0: Creative Commons Attribution
DOI
10.14512/tatup.29.1.30
10.24406/publica-r-261807
Additional link
Full text
Language
English
Fraunhofer-Institut für System- und Innovationsforschung ISI  
Singapore  
Fraunhofer-Institut für Sichere Informationstechnologie SIT  
Keyword(s)
  • Cybersecurity

  • sovereignty

  • open source

  • verification

  • supply chain risks

  • Lead Topic: Digitized Work

  • Research Line: Machine Learning (ML)

  • computer security

  • cyber security

  • data security

  • Cookie settings
  • Imprint
  • Privacy policy
  • Api
  • Contact
© 2024