Auflistung nach Schlagwort "Angriffsvektoren"
1 - 1 von 1
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragDigitale Souveränität ist eine subjektive Entscheidung, die mit geeigneten Mitteln aktiv gemanagt werden kann!: Verständnisbildung, Herausforderungen und Lösungen für das Management Digitale Souveränität(INFORMATIK 2024, 2024) Mörl, RamonZiel der digitalen Souveränität muss sein, Transparenz in potentielle ‚Unsouveränität‘ durch IT-Risiken zu bringen und diese durch verschiedene Mechanismen zu minimieren. Der Resilienzaspekt ist hierbei sowohl auf Produktebene als auch auf Supply-Chain-Ebene zu betrachten. Hierzu wird der Status der Digitalen Souveränität eines cyberphysischen Produkts ermittelt, abgebildet und Auswirkungen von Veränderungen angezeigt. Risiken werden entlang der Lieferkette bottom-up aufgesammelt und akkumuliert, um Entscheidern Handlungsmöglichkeiten aufzuzeigen und die Möglichkeit zu geben, diese zu bewerten und gegeneinander abzuwägen. Dazu werden Attribute des cyberphysischen Produktes und seiner Lieferkette identifiziert, die potenziell risikobehaftet sind, mittels Algorithmen, die die Attribute gewichtet und akkumuliert. Da der Begriff ‚Digitale Souveränität‘ kein definierter Endzustand ist, sondern den Wunsch nach einem selbstbestimmten Handeln im Cyber- und Informationsraum darstellt, wird mit Hilfe eines Demonstrators das Bewusstsein von Öffentlichkeit und Fachöffentlichkeit für das Thema der ‚Digitalen Souveränität‘ sensibilisiert und aufgezeigt, welche Optionen speziell von Sicherheitstechnologien bestehen, um die Digitale Souveränität zu erhöhen.