VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Dr. Holger MühlbauerDas Thema „Digitale Souveränität" betrifft in Bezug auf Kryptografie nicht nur die Schlüsselerzeugung, sondern auch die Algorithmenwahl, einschließlich Schlüssellängen. Ein Statement von Dr. Holger Mühlbauer (Foto), Geschäftsführer TeleTrusT.

Nicht umsonst werden sogenannte Krypto-Kataloge unabhängig vom Einsatz in Qualifizierten Signaturen/eIDAS üblicherweise national festgelegt, z.B. FIPS (US), BSI TR-02102 und BNetzA-AlgoKat (DE). Andererseits sind für den Bereich "eIDAS" EU-einheitliche Festlegungen sinnvoll. TeleTrusT unterstützt die Forderung nach einer EU-weiten Regelung.

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) weist darauf hin, dass die Querwirkungen von nationaler Krypto-Souveränität, Harmonisierung im eIDAS-Kontext und auch Zertifizierungsdetails für QSCDs beachtet werden müssen, da zertifizierte Produkte z.T. sowohl als QSCDs, aber gleichzeitig auch in anderen Anwendungen eingesetzt werden. Die Algorithmen bilden die sicherheitstechnische Basis für die darauf aufsetzenden und unter eIDAS (teil-)geregelten Services.

Ohne ein einheitliches Verständnis zur Gültigkeit der Algorithmen ist eine rechtlich und technisch harmonisierte Umsetzung in Europa nur schwer vorstellbar. Die Vorgaben aus dem ETSI-Bereich helfen hier jedenfalls teilweise weiter. Zum einen wird der entsprechende ETSI-Katalog 119 312 zutreffenderweise nur informativ referenziert, d.h. nicht verbindlich. Zum anderen ist auch EN 319 411-1 (AES und PTC) unabhängig von der Referenzierung in einem "Implementing Act" nicht notwendigerweise verbindlich, da der Implementing Act nur die Vermutung der Einhaltung der Verordnung bei Einhaltung eines referenzierten Standards beinhaltet, aber in keiner Weise alternative Methoden zur Einhaltung der Anforderungen der VO einschränkt.

Diese fehlende verbindliche Festlegung von Krypto-Algorithmen kann in Verbindung mit der verpflichtenden Anerkennung von Qualifizierten Signaturen und Qualifizierten Siegeln im öffentlichen Sektor zu dem interessanten Ergebnis führen, dass jede Signaturvalidierungssoftware, die im öffentlichen Sektor eingesetzt wird, zwingend alle in der EU für Qualifizierte Signaturen und Qualifizierte Siegel eingesetzten Algorithmen unterstützen muss.

Um in der EU möglichst gleiche Voraussetzungen im digitalen Binnenmarkt zu ermöglichen, empfiehlt TeleTrusT die Erarbeitung von Durchführungsrechtsakten, die den entsprechenden technischen Normen, die bereits erarbeitet wurden, Geltung verschaffen.

Ohne Netzwerkeffekt findet souveräne Kryptografie keine Anwendung, desweiteren wird zukünftige Kryptografie stets auch auf Tablets und Smartphones funktionieren, d.h. in den marktbestimmenden Betriebssystemen bzw. „AppStores" akzeptiert sein müssen.


 

GRID LIST
Roboter an Laptops

Roboter erobern die Dienstleistungen

„Nach der Produktionswelt werden Roboter nun die Prozesse im Dienstleistungsbereich stark…
Cryptomining Bitcoin

Gefahr durch Cryptomining-Malware wird unterschätzt

Laut einer aktuellen Umfrage von Avast haben etwa zwei von fünf (43 Prozent) der…
Tb W190 H80 Crop Int 49bc2d1e3fea30eb742364959e4bb18f

Jeder Dritte verfolgt Sportevents live im Netz

Mitfiebern am Stream und Toralarm per App: Jeder dritte Internetnutzer (30 Prozent)…
Tb W190 H80 Crop Int 3a988af9db55745d38b6e22a10247529

Wie die DataOps-Technologie Firmen schnell nach vorne bringt

Ob die 300 Geschäftsführer, Vorstände und Führungskräfte durch Entscheidungsfreude…
Tb W190 H80 Crop Int E346e5e8126c84e60b5d7f9a41d66707

Der physische Arbeitsplatz ist wichtiger denn je

Eine neue Studie von Cognizant zeigt, dass trotz der Zunahme von virtuellen Tätigkeiten…
Tb W190 H80 Crop Int 61a687e8d473cfbea30165e643e300fd

Unternehmen unterschätzten rechtliche Konsequenzen von Cyberattacken

Schadenersatzansprüche, Haftungsfragen und Meldepflichten bei Cyberangriffen werden von…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security