Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 42, Issue 5, pp 291–293 | Cite as

Souveränität und die IT-Wertschöpfungskette

  • Arnd WeberEmail author
  • Steffen Reith
  • Michael Kasper
  • Dirk Kuhlmann
  • Jean-Pierre Seifert
  • Christoph Krauß
Schwerpunkt Digitale Souveränität
  • 166 Downloads

Zusammenfassung

Das Karlsruher Institut für Technologie, Fraunhofer SIT und Fraunhofer Singapur, die Hochschule RheinMain und die TU Berlin haben ein aktuelles White Paper vorgelegt, das die transnationalen Wertschöpfungsketten der IT-Industrie unter den Aspekten Sicherheit und Fairness problematisiert.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Axios: Scoop: Trump team considers nationalizing 5G network. Jan. 28, 2018. https://www.axios.com/trump-team-debates-nationalizing-5g-networkf1e92a49-60f2-4e3e-acd4-f3eb03d910ff.htmlGoogle Scholar
  2. Becker, G.; Regazzoni, F.; Paar, Ch.; Burleson, W.: Stealthy dopant-level hardware Trojans: extended version. J Cryptogr Eng (2014) 4:19–31CrossRefGoogle Scholar
  3. Edwards, T.: 2017. http://opencircuitdesign.com/qflow/welcome.htmlGoogle Scholar
  4. Greenberg, A.: Hackers Remotely Kill a Jeep on the Highway - With Me in It. 2015. https://www.wired.com/2015/07/hackers-remotely-kill-jeep-highwayGoogle Scholar
  5. Heiser, Gernot; Yarom, Yuval: Insecure by design–lessons from the Meltdown and Spectre debacle. Feb. 4, 2018. https://theconversation.com/insecureby-design-lessons-from-the-meltdown-and-spectre-debacle-90629Google Scholar
  6. Klein, G.; Andronick, J.; Kuz, I.; Murray, T.; Heiser, G.; Fernandez, M.: Formally Verified Software in the Real World. To appear in: Communications of the ACM, 2018. https://ts.data61.csiro.au/publications/csiroabstracts/Klein_AKMHF_toappear.abstract.pmlGoogle Scholar
  7. Müller-Quade, J.; Reussner, R.; Beyerer, J.: Karlsruher Thesen zur Digitalen Souveränität Europas. 2017. https://www.fzi.de/fileadmin/user_upload/PDF/2017-10-30_KA-Thesen-Digitale-Souveraenitaet-Europas_Web.pdf (siehe auch den Beitrag der Autoren in diesem Heft)Google Scholar
  8. Pfitzmann, A.: Contra Online-Durchsuchung. Informatik Spektrum 31(1): 65–69 (2008)CrossRefGoogle Scholar
  9. Sharma, S.: An ARM killer from IIT, Madras? November 9, 2017. https://factordaily.com/india-chip-design-shakti-iit-madras/Google Scholar
  10. Siemens: Charter of Trust. 2018. https://www.siemens.com/global/en/home/company/topic-areas/digitalization/cybersecurity.htmlGoogle Scholar
  11. Sijstermans, F.: RISC V at NVIDIA. 6th RISC-V Workshop, Shanghai, May 2017. https://www.youtube.com/watch?v=g6Z_5l69keIGoogle Scholar
  12. Triolo et al.: China’s Strategic Thinking on Building Power in Cyberspace: A Top Party Journal’s Timely Explanation Translated. 25.9.2017. https://www.newamerica.org/cybersecurity-initiative/blog/chinas-strategic-thinkingbuilding-power-cyberspace/Google Scholar
  13. Trustworthy Systems: Cross Domain Desktop Compositor. 2017. http://ts.data61.csiro.au/projects/TS/cddc.pmlGoogle Scholar
  14. Waidner, M.; Backes, M.; Müller-Quade, J.: Sicherheitstechnik im IT-Bereich. Positionspapier aus Forschungssicht. Darmstadt 2013. https://www.sit.fraunhofer.de/fileadmin/dokumente/studien_und_technical_reports/Positionspapier_IT-Sicherheit_Forschung.pdfGoogle Scholar
  15. Western Digital: Western Digital to Accelerate the Future of Next-generation Computing Architec-tures for Big-data and Fast Data Environments. 28.11.2017. https://www.wdc.com/about-wd/newsroom/press-room/2017-11-28-western-digital-to-accelerate-the-future-of-next-generationcomputing-architectures-for-big-data-and-fast-data-environments.htmlGoogle Scholar
  16. Wolf, C.: Yosys Open Synthesis Suite. 2017a. http://www.clifford.at/yosys/Google Scholar
  17. Yang, K.; Hicks, M.; Dong, Q.; Austin, T.; Sylvester, D.: A2: Analog Malicious Hardware. 2016 IEEE Symposium on Security and Privacy. http://www.ieee-security.org/TC/SP2016/papers/0824a018.pdfGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Arnd Weber
    • 1
    Email author
  • Steffen Reith
    • 2
  • Michael Kasper
    • 3
  • Dirk Kuhlmann
    • 4
  • Jean-Pierre Seifert
    • 5
  • Christoph Krauß
    • 6
  1. 1.BollschweilDeutschland
  2. 2.WürzburgDeutschland
  3. 3.SingapurSingapur
  4. 4.BristolUK
  5. 5.WerderDeutschland
  6. 6.DarmstadtDeutschland

Personalised recommendations