
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) veröffentlicht die zweite Handreichung für ein sicheres IT-Ökosystem in Deutschland und Europa. Das Dokument beschreibt auf technisch hohem Niveau, welche Maßnahmen nötig sind, um eine „Secure Platform“ zu realisieren.
https://www.teletrust.de/publikationen/broschueren/secure-platform/
Digitale Souveränität ist die Grundlage erfolgreicher Digitalisierung und nachhaltiger Wettbewerbsfähigkeit Deutschlands und Europas. Dazu gehört ein grundlegendes Maß an Unabhängigkeit von fernöstlich und US-amerikanisch dominierten Lieferketten durch relevante innereuropäische Technologieproduktion. Zudem sind Technologielandschaften komplexitätsminimiert und transparent aufzustellen. Nachhaltige IT-Sicherheit sollte stets ein relevantes Entscheidungskriterium sein, sowohl im Design- als auch im Einkaufsprozess von Technologien. Aktuell ist all dies nicht gegeben.
Dr. André Kudra, Leiter des TeleTrusT-Arbeitskreises „Secure Platform“: „Digitale Souveränität ist aktuell in allen politischen Diskussionen präsent. Die Nicht-Verfügbarkeit von heimischer Halbleiterfertigung hat höchste politische Aufmerksamkeit erlangt, so dass eine europäische Halbleiter-Allianz proklamiert wird. Als engagierte Mitglieder des TeleTrusT-Arbeitskreises ‚Secure Platform‘ haben wir diese Themen bereits seit 2019 auf unserer Agenda. Heute leisten wir erneut einen Beitrag zur Stärkung der europäischen Digitalen Souveränität. Unsere zweite Handreichung liefert in höchster fachlicher Tiefe und Breite Empfehlungen, wie sichere technische Plattformen architekturell und systemisch zu realisieren sind. Für die Phase 3 ist TeleTrusT entschlossen, eine entsprechende Realisierung voranzutreiben.“
Die Handreichung des TeleTrusT-Arbeitskreises ist ein umfassendes Werk, das der Problemstellung in Sachen Abhängigkeit von außereuropäisch dominierten Lieferketten Rechnung trägt. Ausgangspunkt ist weiterhin die Förderung Digitaler Souveränität durch die Stärkung bzw. Schaffung eines europäischen IT-Ökosystems, um manipulationssichere Verarbeitung technisch sicherzustellen. Das Konzept baut auf dem etablierten IT-Schichtenmodell auf und erweitert es gezielt. Ein Angriffsmodell mit staatlichen Akteuren, Lieferanten, Betreibern und externen Angreifern wird darübergelegt, um konkrete Anknüpfungspunkte für technische Empfehlungen abzuleiten.
TeleTrusT-Anbieterverzeichnis IT-Sicherheit: https://www.teletrust.de/anbieterverzeichnis
Fachartikel

400.000 DMARC-Boost nach Microsofts Update für Absender mit hohem Volumen

Ausgewogenes Verhältnis zwischen Notfallwiederherstellung, Backup-Systemen und Sicherheit

Über 100 schädliche Chrome-Erweiterungen entdeckt – getarnt als KI-Tools, VPNs und Krypto-Helfer

Unit 42 warnt: Autonome KI revolutioniert Tempo und Taktik von Cyberangriffen

Cybersicherheit in der Energiebranche: Mehr als die Hälfte der führenden Öl- und Gasunternehmen von Datenpannen betroffen
Studien

Unternehmen blockieren zunehmend GenAI-Tools – DNSFilter-Studie zeigt wachsende Sicherheitsbedenken

Weltweite Investitionen in Quantencomputing nehmen branchenübergreifend zu

Princeton-Forscher warnen vor fatalen KI-Angriffen im Web3-Umfeld

Führungskräfte ohne KI-Wissen? Gartner-Umfrage offenbart Sorgen der CEOs

Schweigen über KI-Erfolge: Was eine neue Ivanti-Studie offenbart
Whitepaper

Russische Cyberangriffe auf westliche Logistik: Deutsche Behörden warnen vor GRU-Einheit 26165

BEC- und FTF-Angriffe – keine andere Cyberbedrohung hat 2024 für mehr Schaden gesorgt

100 Tage bis zum Inkrafttreten des Data Act: Deutsche Unternehmen kaum vorbereitet

Weltweiter Sicherheitslagebericht zeigt dringenden Handlungsbedarf: Vernetzte Prozesse als Schlüssel

BSI warnt: Energieversorgung braucht stärkere Cybersicherheit
Hamsterrad-Rebell

Insider – die verdrängte Gefahr

Sicherer SAP-Entwicklungsprozess: Onapsis Control schützt vor Risiken

Das CTEM-Framework navigieren: Warum klassisches Schwachstellenmanagement nicht mehr ausreicht

Cybersicherheit im Mittelstand: Kostenfreie Hilfe für Unternehmen
