Bitte klicken Sie auf die einzelnen Programmblöcke um nähere Informationen (Abstracts, CfP, Programmabläufe, Links) über den jeweiligen Programmpunkt zu bekommen. Über die Listenansicht haben Sie die Möglichkeit nach Workshopkategorien zu filtern.
Raum D 105
14:00 - 18:00
Dienstag, 24.09.2024
Ziel der digitalen Souveränität muss sein, Transparenz in potentielle „Unsouveränität“ durch IT-Risiken zu bringen und diese durch verschiedene Mechanismen zu minimieren.
In diesem Zusammenhang spielt die IT Supply-Chain (Lieferkette) eine große Rolle. Der Resilenzaspekt wird sowohl auf Produktebene als auch auf Supply-Chain-Ebene untersucht.
Hier wird der Status der Digitalen Souveränität eines Cyberphysischen Produkts abgebildet und Auswirkungen von Veränderungen angezeigt. Da der Begriff "Digitale Souveränität" kein definierter Endzustand ist, sondern den Wunsch nach einem selbstbestimmten Handeln im Cyber- und Informationsraum beschreibt, wollen wir mit Hilfe eines Demonstrators das Bewusstsein von Öffentlichkeit und Fachöffentlichkeit für das Thema der "Digitalen Souveränität" senibilisieren und aufzeigen, welche Optionen, speziell von Sicherheitstechnologien bestehen, um die Digitale Souveränität zu erhöhen.
Es wird gezeigt, wie Risiken entlang der Lieferkette bottom-up aufgesammelt und akkumuliert werden, um Entscheidern Handlungsmöglichkeiten aufzuzeigen und die Möglichkeit zu geben, diese zu bewerten und gegeneinander abzuwägen. Dazu werden Attribute des cyberphysichen Produktes und seiner Lieferkette identifiziert, die potenziell risikoehaftet sind und zugehörigen Algorithmen, die die Attribute gewichtet akkumulieren. Hierbei werden sowohl die Lieferketten dargestellt, als auch Daten aus SBOM, HBOM, Verträgen, indexierte Vertrauensketten, Know-how und Zertifizierungen verwendet, um Risiken bottom-up aufzusammeln und auf marktübliche Standards abzubilden.
Subjektive Entscheidungen durchlaufen immer einen Prozess, der Mithilfe des Demonstrators einen automatischen Abgleich von neuen Risiken bzw. potentiell risikoverändernden Informationen, wie CVE für Software, Insolvenzmeldungen von Firmen, Verkauf von Firmen, Hardware Hintertüren aufzeigt.