Ryszard Rataj, PiotrKlein, MaikeKrupka, DanielWinter, CorneliaGergeleit, MartinMartin, Ludger2024-10-212024-10-212024978-3-88579-746-32944-7682https://dl.gi.de/handle/20.500.12116/45092Die Arbeit befasst sich vor dem Hintergrund der demnächst umzusetzenden NIS-2-Richtlinie mit Möglichkeiten, den Austausch von IT-Sicherheitsinformationen zwischen privaten Einrichtungen effektiv zu fördern. Insbesondere betrachten wir kryptographische Protokolle zur Verbesserung der Vertraulichkeit hinsichtlich des Inhalts bzw. des Urhebers von Informationen. Dafür skizzieren und diskutieren wir exemplarisch zwei Verfahren im Kontext von MISP, einer verhältnismäßig beliebten Austauschplattform für IT-Sicherheitsinformationen. Dadurch soll zu einer Diskussion über die Einbindung elaborierter kryptographischer Verfahren in eine geplante Informationsaustauschplattform angeregt werden.deNIS-2-RichtlinieDatenschutzSecure Multiparty ComputationGruppensignaturenPrivacyenhancing TechnologiesVertraulichkeit durch Technik anlässlich der Umsetzung von Art. 29 NIS-2-RLText/Conference Paper10.18420/inf2024_121617-54682944-7682