
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht die zweite Handreichung für ein sicheres IT-Ökosystem in Deutschland und Europa. Das Dokument beschreibt auf technisch hohem Niveau, welche Maßnahmen nötig sind, um eine „Secure Platform“ zu realisieren.
https://www.teletrust.de/publikationen/broschueren/secure-platform/
Digitale Souveränität ist die Grundlage erfolgreicher Digitalisierung und nachhaltiger Wettbewerbsfähigkeit Deutschlands und Europas. Dazu gehört ein grundlegendes Maß an Unabhängigkeit von fernöstlich und US-amerikanisch dominierten Lieferketten durch relevante innereuropäische Technologieproduktion. Zudem sind Technologielandschaften komplexitätsminimiert und transparent aufzustellen. Nachhaltige IT-Sicherheit sollte stets ein relevantes Entscheidungskriterium sein, sowohl im Design- als auch im Einkaufsprozess von Technologien. Aktuell ist all dies nicht gegeben.
Dr. André Kudra, Leiter des TeleTrusT-Arbeitskreises „Secure Platform“: „Digitale Souveränität ist aktuell in allen politischen Diskussionen präsent. Die Nicht-Verfügbarkeit von heimischer Halbleiterfertigung hat höchste politische Aufmerksamkeit erlangt, so dass eine europäische Halbleiter-Allianz proklamiert wird. Als engagierte Mitglieder des TeleTrusT-Arbeitskreises ‚Secure Platform‘ haben wir diese Themen bereits seit 2019 auf unserer Agenda. Heute leisten wir erneut einen Beitrag zur Stärkung der europäischen Digitalen Souveränität. Unsere zweite Handreichung liefert in höchster fachlicher Tiefe und Breite Empfehlungen, wie sichere technische Plattformen architekturell und systemisch zu realisieren sind. Für die Phase 3 ist TeleTrusT entschlossen, eine entsprechende Realisierung voranzutreiben.“
Die Handreichung des TeleTrusT-Arbeitskreises ist ein umfassendes Werk, das der Problemstellung in Sachen Abhängigkeit von außereuropäisch dominierten Lieferketten Rechnung trägt. Ausgangspunkt ist weiterhin die Förderung Digitaler Souveränität durch die Stärkung bzw. Schaffung eines europäischen IT-Ökosystems, um manipulationssichere Verarbeitung technisch sicherzustellen. Das Konzept baut auf dem etablierten IT-Schichtenmodell auf und erweitert es gezielt. Ein Angriffsmodell mit staatlichen Akteuren, Lieferanten, Betreibern und externen Angreifern wird darübergelegt, um konkrete Anknüpfungspunkte für technische Empfehlungen abzuleiten.
TeleTrusT-Anbieterverzeichnis IT-Sicherheit: https://www.teletrust.de/anbieterverzeichnis
Fachartikel

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn

SD-WAN: Warum DDI der Schlüssel zu effizientem Management ist

(Keine) Cyberrisiken (mehr) im erweiterten Zulieferer-Netzwerk

Wie Managed Service Provider (MSP) Daten vor Ransomware-Angriffen schützen sollten
Studien

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner

Jedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen – bei weiterhin lückenhafter Cybersicherheit

Hybride Arbeitsmodelle: Firmware-Angriffe nehmen signifikant zu

Schwachstellen in Programmierschnittstellen kosten Unternehmen jährlich bis zu 75 Milliarden Dollar
Whitepaper

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück

Ransomware-Vorfälle nehmen weiter zu

DDOS-Angriffe in Deutschland sinken, aber neue fokussiere Angriffstechniken werden weiterentwickelt

Alles über Threat Intelligence: Radware veröffentlicht Teil III des Hacker’s Almanac
