Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Security Concept

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) spricht sich gegen einen Ausschluss von Telekommunikations-Ausrüstern aus politischen Gründen aus.

In der aktuellen Debatte um den Ausbau der 5G-Infrastruktur in Deutschland wird zunehmend darüber diskutiert, den chinesischen Anbieter Huawei von der Auftragsvergabe auszuschließen. Kritiker des Konzerns sehen ein Risiko der Überwachung und Sabotage durch die Nähe zum (chinesischen) Staat. Vergleichbares könnte jedoch auch anderen global tätigen Anbietern (Cisco, Ericsson, Nokia etc.) unterstellt werden.

Der GI-Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit„ fordert daher:

  1. Ein Ausschluss von Anbietern aus politischen Gründen darf nicht erfolgen; die Nationalität der Anbieter darf beim 5G-Netzaufbau keine Rolle spielen. Entscheidend für die Auswahl dürfen ausschließlich technische und wirtschaftliche Parameter sein.
     
  2. Alle in Kommunikationsnetzen verbauten Komponenten (Hardware, Software, Firmware, Microcode etc.) müssen von der zuständigen deutschen (BSI) oder der europäischen (ENISA) Behörde mit Security Tests auf ihr Sicherheitsniveau geprüft werden – auf der Basis der internationalen Common Criteria (ISO/IEC 15408) – und auch zertifiziert werden. Die Prüfergebnisse müssen vollständig veröffentlicht werden.
     
  3. In Kommunikationsnetzen dürfen ausschließlich geprüfte und zertifizierte Produkte eingesetzt werden.

Prof. Dr. Hartmut Pohl, Sprecher des GI-Präsidiumsarbeitskreises weist auf die grundsätzliche Sicherheitsproblematik im Aufbau komplexer IT-Infrastrukturen hin: „Auch wenn ein IT-System bereits geprüft wurde und Sicherheitslücken erkannt wurden, können in Zukunft immer auch noch weitere offenbar werden. Grundsätzlich kann nicht nachgewiesen werden, dass ein IT-System frei von Sicherheitslücken und damit auch von Angriffspunkten ist. Das Gleiche gilt für von Herstellern bewusst in IT-Systeme eingebaute Hintertüren, die einen unautorisierten Zugriff ermöglichen, sogenannte Backdoors.“

Für Prof. Dr. Pohl hat dieser Umstand auch klare Implikationen für die IT-Standorte Deutschland und Europa: „Gerade weil technische Details importierter Produkte oft nicht vollständig geprüft werden können, fordern wir eine nationale bzw. europäische Entwicklung bzw. Weiterentwicklung von IT-Produkten wie Prozessoren oder Systemsoftware. Nur durch eine hier angesiedelte Produktion können wir Bürgerinnen und Bürgern ein höchst mögliches Maß an Sicherheit gewährleisten.“ 

www.gi.de
 

Neuste Artikel

Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser Electronic GmbH & Co. KG, hatte bereits angekündigt, dass es sich in einer neuen Konstellation weiterentwickeln wird. Im Jahr 2020 endet nun das Joint-Venture.
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur, die Rollen und das Verständnis der IT im Unternehmen verändern, spricht CIO Sinanudin Omerhodzic, Chief Information Officer bei der Paul Hartmann AG auf dem Strategiegipfel…
Field Service Management

Field Service Management: Flexibilität als oberstes Gebot

Field Service Management-Lösungen bieten für Unternehmen viele Vorteile – von erhöhter Produktivität bis hin zu mehr Effizienz. Die Implementierung solcher Lösungen ist allerdings auch mit Herausforderungen an Management und Belegschaft verbunden.
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das Unternehmen am 17. Januar 2020 abgeschlossen hat, erweitert FireEye seine Plattform Helix um Sicherheitsfunktionen für Cloud-Workloads und bietet künftig eine integrierte…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter verzichteten. Andere Formen der Authentifizierung wie beispielsweise biometrische Scans sind wesentlich kosteneffizienter und auch sicherer als gewöhnliche Passworteingaben. Das…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine Absicht bekannt, das Geschäft der im Privatbesitz befindlichen Waterline Data, Inc. zu übernehmen.

Anzeige

GRID LIST
Puzzle

Demant launcht EPOS

Sennheiser Communications A/S, das Joint Venture zwischen Demant A/S und der Sennheiser…
Strategiegipfel IT Management

Die IT als Technology Innovator

Über den Weg zur digitalen IT-Organisation und wie digitale Technologien die Struktur,…
Puzzle Hand

FireEye übernimmt Cloudvisory

FireEye, Inc. (NASDAQ: FEYE), übernimmt Cloudvisory. Mit der Akquisition, die das…
Passwort vergessen

Vergessene Passwörter kosten Firmen viel Geld

Unternehmen würden massiv IT-Kosten sparen, wenn sie komplett auf Passwörter…
Firmenübernahme

Hitachi Vantara plant die Übernahme von Waterline Data

Hitachi Vantara, eine hundertprozentige Tochtergesellschaft der Hitachi, Ltd., gab seine…
Tb W190 H80 Crop Int 394fe63eed12e45fddd3c0603431e264

Botschaften aus Davos 2020: Was die Welt beschäftigt

Tom Patterson, Chief Trust Officer des weltweit tätigen IT-Dienstleisters Unisys bloggt…