Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

SMX
18.03.20 - 19.03.20
In München

Anzeige

Anzeige

Security Concept

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) spricht sich gegen einen Ausschluss von Telekommunikations-Ausrüstern aus politischen Gründen aus.

In der aktuellen Debatte um den Ausbau der 5G-Infrastruktur in Deutschland wird zunehmend darüber diskutiert, den chinesischen Anbieter Huawei von der Auftragsvergabe auszuschließen. Kritiker des Konzerns sehen ein Risiko der Überwachung und Sabotage durch die Nähe zum (chinesischen) Staat. Vergleichbares könnte jedoch auch anderen global tätigen Anbietern (Cisco, Ericsson, Nokia etc.) unterstellt werden.

Der GI-Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit„ fordert daher:

  1. Ein Ausschluss von Anbietern aus politischen Gründen darf nicht erfolgen; die Nationalität der Anbieter darf beim 5G-Netzaufbau keine Rolle spielen. Entscheidend für die Auswahl dürfen ausschließlich technische und wirtschaftliche Parameter sein.
     
  2. Alle in Kommunikationsnetzen verbauten Komponenten (Hardware, Software, Firmware, Microcode etc.) müssen von der zuständigen deutschen (BSI) oder der europäischen (ENISA) Behörde mit Security Tests auf ihr Sicherheitsniveau geprüft werden – auf der Basis der internationalen Common Criteria (ISO/IEC 15408) – und auch zertifiziert werden. Die Prüfergebnisse müssen vollständig veröffentlicht werden.
     
  3. In Kommunikationsnetzen dürfen ausschließlich geprüfte und zertifizierte Produkte eingesetzt werden.

Prof. Dr. Hartmut Pohl, Sprecher des GI-Präsidiumsarbeitskreises weist auf die grundsätzliche Sicherheitsproblematik im Aufbau komplexer IT-Infrastrukturen hin: „Auch wenn ein IT-System bereits geprüft wurde und Sicherheitslücken erkannt wurden, können in Zukunft immer auch noch weitere offenbar werden. Grundsätzlich kann nicht nachgewiesen werden, dass ein IT-System frei von Sicherheitslücken und damit auch von Angriffspunkten ist. Das Gleiche gilt für von Herstellern bewusst in IT-Systeme eingebaute Hintertüren, die einen unautorisierten Zugriff ermöglichen, sogenannte Backdoors.“

Für Prof. Dr. Pohl hat dieser Umstand auch klare Implikationen für die IT-Standorte Deutschland und Europa: „Gerade weil technische Details importierter Produkte oft nicht vollständig geprüft werden können, fordern wir eine nationale bzw. europäische Entwicklung bzw. Weiterentwicklung von IT-Produkten wie Prozessoren oder Systemsoftware. Nur durch eine hier angesiedelte Produktion können wir Bürgerinnen und Bürgern ein höchst mögliches Maß an Sicherheit gewährleisten.“ 

www.gi.de
 

GRID LIST
Weihnachtsgeschenke

Die Top 10 der Cyber-Geschenke zu Weihnachten

Der Weihnachts-Countdown hat begonnen. Wer seine Geschenke für Familie und Freunde nicht…
Hacker

Hacker nehmen Online-Shops von Reiseführer-Verlag ins Visier

Hacker haben mehrere Online-Shops des Reiseführer-Verlags MairDumont ins Visier genommen.…
Firmenübernahme

godesys übernimmt CompAS

Der Mainzer ERP-Anbieter godesys hat rückwirkend zum 1. Januar 2019 die CompAS…
Buch mit Schleife

Autor verschenkt Buch: KI und Customer Journey

Zu Weihnachten verschenkt der Digital-Marketing-Experte Torsten Schwarz ein komplettes…
Handschlag

Zusammenschluss: valantic gewinnt netz98 und Nexus United

Mit netz98 und Nexus United schließen sich zwei Anbieter für Customer Experience dem…
Noris Data Center

noris network ist Kubernetes Certified Service Provider

noris network AG ist von der Cloud Native Computing Foundation als Kubernetes Certified…