{"id":5041,"date":"2022-06-08T07:09:43","date_gmt":"2022-06-08T07:09:43","guid":{"rendered":"https:\/\/network-king.net\/projekt-digital-security-by-design-testet-arm-prototyp\/"},"modified":"2022-06-08T07:14:49","modified_gmt":"2022-06-08T07:14:49","slug":"projekt-digital-security-by-design-testet-arm-prototyp","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/projekt-digital-security-by-design-testet-arm-prototyp\/","title":{"rendered":"Projekt \u201eDigital Security by Design\u201c testet ARM-Prototyp"},"content":{"rendered":"\n<p>Im Rahmen des Programms <a href=\"https:\/\/www.dsbd.tech\/\" target=\"_blank\" rel=\"noreferrer noopener\">Digital Security by Design (DSbD)<\/a> haben zehn Unternehmen die M\u00f6glichkeit, einen Prototyp der Cybersicherheitstechnologie auszutesten. Dabei handelt es sich um eine von der britischen Regierung unterst\u00fctzte Initiative, die darauf abzielt, durch die Zusammenarbeit von Wissenschaft, Industrie und Regierung eine widerstandsf\u00e4higere und sicherere Grundlage f\u00fcr digitale Technologien zu schaffen. Im Zuge dessen soll das Bewusstsein f\u00fcr Cybersicherheit gef\u00f6rdert werden, um so ein digitales Umfeld mit einem vertrauensw\u00fcrdigeren Datenzugang und -betrieb zu erm\u00f6glichen. Auf diese Weise lassen sich zudem die Schwachstellen minimieren, die Cyberkriminelle sonst f\u00fcr ihre Hackerangriffe nutzen.<\/p>\n\n\n\n<p>\u201eDas Projekt \u201aDigital Security by Design\u2018 wird die digitale Datenverarbeitungsinfrastruktur von Grund auf revolutionieren und ein neues, sichereres \u00d6kosystem aus Hardware und Software schaffen. Die hohe Beteiligung von Unternehmen an dem Programm ist ein entscheidender Schritt, um eine Mentalit\u00e4t zu schaffen, in der Sicherheit Priorit\u00e4t hat\u201c , sagt Prof. John Goodacre, Direktor von Digital Security by Design.<\/p>\n\n\n\n<p>Die zentrale Herausforderung dabei ist die Herstellung einer robusteren Hardware-Architektur, um die Software- und Systementwicklungswerkzeuge sicher unterzubringen. Im Rahmen des Programms wurde bereits eine erste Version der DSbD-Technologie in Form eines System-on-Chip(SoC)-Prototyps und einer Entwicklungsplatine mit dem Namen Morello geliefert.<\/p>\n\n\n\n<p>Dieser Prototyp wurde vom britischen Unternehmen ARM in Zusammenarbeit mit der Universit\u00e4t Cambridge und SRI International auf der Grundlage der <a href=\"https:\/\/www.cl.cam.ac.uk\/research\/security\/ctsrd\/cheri\/\" target=\"_blank\" rel=\"noreferrer noopener\">CHERI-Architektur (Capability Hardware Enhanced RISC Instructions)<\/a> entwickelt. Das Morello-Board ist eine praxisnahe Testplattform, die zwar die Hardware-Konzepte von CHERI adaptiert, die herk\u00f6mmlichen <a href=\"https:\/\/www.arm.com\/glossary\/isa\" target=\"_blank\" rel=\"noreferrer noopener\">ISA-Befehlss\u00e4tze (Instruction-Set Architecture)<\/a> aber um neue, verfeinerte Funktionen erweitert. Sie soll den Speicher besser sch\u00fctzen und eine hochskalierbare Software-Kompartimentierung erm\u00f6glichen.<\/p>\n\n\n\n<p>Das Cambridge-SRI-Forschungsteam hat CHERI entwickelt, indem es die Architektur der zentralen Recheneinheit der Computer so umgestaltet hat, dass sie weniger anf\u00e4llig f\u00fcr Sicherheitsl\u00fccken ist. ARM arbeitet bereits seit 2014 mit Forschern aus Cambridge zusammen, um CHERI in die eigene Architektur zu integrieren. In diesem Jahr k\u00fcndigte das Unternehmen den Prototyp Morello an, den nun auch Branchenmitglieder testen k\u00f6nnen.<\/p>\n\n\n\n<p>In seiner j\u00fcngsten Phase wird das Versuchsmodell \u00fcber die britische Beh\u00f6rde f\u00fcr fortschrittliche digitale Technologie, <a href=\"https:\/\/www.digicatapult.org.uk\/\" target=\"_blank\" rel=\"noreferrer noopener\">Digital Catapult<\/a>, auch anderen Unternehmen zum Testen zur Verf\u00fcgung gestellt. Dabei gew\u00e4hrt \u201eDigital Security by Design\u201c den folgenden zehn Unternehmen Zugang zu dem Prototyp, um dessen Hauptmerkmale und Vorteile anhand ihrer eigenen Systeme zu validieren:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.ampliphae.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ampliphae<\/a>: Wird die Technologie mit seinen Netzwerksensoren nutzen, um die Nutzung von SaaS-L\u00f6sungen zu \u00fcberwachen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.chevintechnology.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Chevin Technology<\/a>: Wird pr\u00fcfen, ob seine zum Patent angemeldete Authentifizierungs- und Autorisierungstechnologie ohne Beeintr\u00e4chtigung des Sicherheitsniveaus implementiert werden kann.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.datacore.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">DataCore Software<\/a>: Aktiv im Bereich der Virtualisierung von Speichersystemen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/ioetec.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ioetec<\/a>: Entwickler von Softwarel\u00f6sungen zum Schutz von Ger\u00e4ten im Internet der Dinge (IoT); wird Morello-Hardware als Gateway-L\u00f6sung f\u00fcr das IoT verwenden.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.inventia.uk\/\" target=\"_blank\" rel=\"noreferrer noopener\">Inventia<\/a>: Anbieter von L\u00f6sungen f\u00fcr den Telekommunikations- und IoT-Sektor, wird unter Verwendung des Morello-Boards ein Backend f\u00fcr SIM-basierte Standortdienste f\u00fcr Mobilfunkbetreiber entwickeln.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.praeferre.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Praeferre<\/a>: Bietet eine Anwendung f\u00fcr mobile Ger\u00e4te zur Verwaltung und \u00dcbertragung von Datenschutz-Einstellungen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.realvnc.com\/en\/\" target=\"_blank\" rel=\"noreferrer noopener\">RealVNC<\/a>: Wird seine Virtual-Networking-Computing(VNC)-L\u00f6sungen auf das Morello Board \u00fcbertragen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/riskoa.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Riskoa<\/a>: Wird seine Systeme f\u00fcr Sensoren zur \u00dcberwachung der Wasserressourcen auf das Morello-Board portieren.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/sensorit.co.uk\/\" target=\"_blank\" rel=\"noreferrer noopener\">SensorIT<\/a>: Anbieter von IoT-Technologien, wird das Morello-Board mit seinem Ger\u00e4t f\u00fcr Fahrradsicherheit testen.<\/li><\/ul>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/tresbian.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Tr\u00e9sbian<\/a>: Beabsichtigt, eine leichte und sichere Debian-Distribution f\u00fcr ARM-basierte Computer bereitzustellen.<\/li><\/ul>\n\n\n\n<p>Sechs Monate lang haben die teilnehmenden Unternehmen Zugang zum CHERI-f\u00e4higen Morello-Prototyp-Board sowie zu den technischen Leitf\u00e4den und zum Support. Auf diese Weise k\u00f6nnen die ausgew\u00e4hlten Unternehmen mit Sitz im Vereinigten K\u00f6nigreich die Technologien in ihren eigenen Umgebungen testen und bewerten. Das Programm erh\u00e4lt im Gegenzug die Ergebnisse dieser Untersuchungen, um k\u00fcnftig sicherere Computersysteme zu entwickeln. Au\u00dferdem erhalten die Unternehmen w\u00e4hrend des Versuchszeitraums bis zu 15.000 Pfund als finanzielle Unterst\u00fctzung.<\/p>\n\n\n\n<p>Diese Entwicklungen leisten dabei laut der Prognose des Projekts einen gro\u00dfen Beitrag zur Cybersicherheit: Sch\u00e4tzungen zufolge k\u00f6nnten mit der neuen Technologie rund zwei Drittel der Hackerangriffe, Cyberattacken und Datenschutzverletzungen verhindert werden. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Rahmen des Programms Digital Security by Design (DSbD) haben zehn Unternehmen die M\u00f6glichkeit, einen Prototyp der Cybersicherheitstechnologie auszutesten. Dabei handelt es sich um eine von der britischen Regierung unterst\u00fctzte Initiative, die darauf abzielt, durch die Zusammenarbeit von Wissenschaft, Industrie und Regierung eine widerstandsf\u00e4higere und sicherere Grundlage f\u00fcr digitale Technologien zu schaffen. Im Zuge dessen&#8230;<\/p>\n","protected":false},"featured_media":5023,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[70],"tags":[],"company":[],"topic":[],"class_list":["post-5041","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-network"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/5041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=5041"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/5023"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=5041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=5041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=5041"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=5041"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=5041"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=5041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}