Abo
  • Services:
Anzeige
John Suffolk (Bildmitte), Global Cyber Security Officer bei Huawei in Berlin
John Suffolk (Bildmitte), Global Cyber Security Officer bei Huawei in Berlin (Bild: Achim Sawall/Golem.de)

Netzwerke: Huawei stellt Leitfaden für sichere Hardware vor

John Suffolk (Bildmitte), Global Cyber Security Officer bei Huawei in Berlin
John Suffolk (Bildmitte), Global Cyber Security Officer bei Huawei in Berlin (Bild: Achim Sawall/Golem.de)

Huawei hat im Auswärtigen Amt in Berlin einen Leitfaden für sichere Hardware vorgestellt. Mit dabei war das East West Institute (EWI) aus den USA. "Nichts vermuten, niemandem glauben, alles überprüfen", rät der Leitfaden.

Anzeige

Huawei hat nach den Snowden-Enthüllungen am Mittwoch in Berlin ein internationales White Paper mit dem Titel Cyber Security Perspectives vorgestellt. Wie Golem.de aus dem Unternehmen erfuhr, geht es darum, internationale Sicherheitsstandards für den Kauf von Hardware vorzuschlagen, um möglichst hohe Security-Qualitätsanforderungen als ein Produktkriterium einzuführen. Huawei sei als chinesisches Unternehmen bereits seit längerem mit starken Sicherheitsaudits durch die Netzbetreiber konfrontiert.

Der Leitfaden sei ein Vorschlag von Huawei, den das East West Institute (EWI) aus den USA weiterentwickeln werde. Bruce McConnell, Senior Vice President des EWI, erklärte: "Der Ansatz von Huawei gibt wichtige Anstöße und unterstützt die Bemühungen, eines der drängendsten Probleme im Bereich der Cybersicherheit zu adressieren."

Konkret empfiehlt Huawei 100 Kriterien für Hardware-Einkäufer in Bereichen wie Fehler und Schwachstellen, Auditierung, Produktion, Verifizierung, Standards und Prozesse oder Forschung und Entwicklung. Bei der Verifizierung rät der Leitfaden: "Nichts vermuten, niemandem glauben, alles überprüfen."

John Suffolk, Global Cyber Security Officer bei Huawei, sagte, dass es trotz der Snowden-Enthüllungen noch keine Zusammenarbeit von Regierungen, Regulierungsbehörden, Unternehmen und Verbrauchern gebe, um Produktqualität und -Sicherheit im Bereich der ITK zu verbessern. "Wir hoffen, dass unser neues White Paper helfen wird, diesen Prozess in Gang zu bringen. "

Die Auswahl des East West Institute aus New York durch Huawei ist kein Zufall. Ein Ausschuss des US-Kongresses hatte Telekom-Unternehmen vor einiger Zeit abgeraten, mit den chinesischen Firmen Huawei und ZTE zusammenzuarbeiten. Doch es wurde berichtet, dass die NSA Spionageoperationen gegen die chinesische Staatsführung sowie chinesische Banken und Telekommunikationsunternehmen betriebe. Besonderen Aufwand betrieb die NSA bei einer Operation im Jahr 2009 gegen Huawei. Einer Spezialeinheit sei es gelungen, an rund 100 Stellen das Computernetzwerk von Huawei zu infiltrieren und interne Dokumente zu kopieren. Zudem habe sich die NSA Zugang zum geheimen Quellcode einzelner Produkte verschafft.

"Es gibt keine Beweise gegen uns", sagte Konzernsprecher Joe Kelly der Seattle Times.


eye home zur Startseite
SchmuseTigger 04. Dez 2014

Wenn die aber selbst sagen "niemand trauen, alles selbst prüfen" dann hört sich das aber...

FreiGeistler 04. Dez 2014

Hrm.. "SUSE" Zugegeben, gibt praktischeres.

User2 03. Dez 2014

Ich bin mir sicher das so gut wie jede Person die mich gebildet hat etwas vom "kritischen...



Anzeige

Stellenmarkt
  1. ROHDE & SCHWARZ GmbH & Co. KG, München
  2. INTENSE AG, Würzburg, Köln
  3. L-Bank Staatsbank für Baden-Württemberg, Karlsruhe
  4. ORBIT Gesellschaft für Applikations- und Informationssysteme mbH, Darmstadt


Anzeige
Hardware-Angebote
  1. 17,99€ statt 29,99€
  2. beim Kauf ausgewählter Gigabyte-Mainboards

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  3. Wichtige Anwendungen von automatisierter Inventarisierung


  1. PSX 2016

    Sony hat The Last of Us 2 angekündigt

  2. Raspberry Pi

    Schutz gegen Übernahme durch Hacker und Botnetze verbessert

  3. UHD-Blu-ray

    PowerDVD spielt 4K-Discs

  4. Raumfahrt

    Europa bleibt im All

  5. Nationale Sicherheit

    Obama verhindert Aixtron-Verkauf nach China

  6. Die Woche im Video

    Telekom fällt aus und HPE erfindet den Computer neu - fast

  7. Hololens

    Microsoft holoportiert Leute aus dem Auto ins Büro

  8. Star Wars

    Todesstern kostet 6,25 Quadrilliarden britische Pfund am Tag

  9. NSA-Ausschuss

    Wikileaks könnte Bundestagsquelle enttarnt haben

  10. Transparenzverordnung

    Angaben-Wirrwarr statt einer ehrlichen Datenratenangabe



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Nach Angriff auf Telekom: Mit dem Strafrecht Router ins Terrorcamp schicken oder so
Nach Angriff auf Telekom
Mit dem Strafrecht Router ins Terrorcamp schicken oder so
  1. 0-Day Tor und Firefox patchen ausgenutzten Javascript-Exploit
  2. Pornoseite Xhamster spricht von Fake-Leak
  3. Mitfahrgelegenheit.de 640.000 Ibans von Mitfahrzentrale-Nutzern kopiert

Digitalcharta: Operation am offenen Herzen der europäischen Demokratie
Digitalcharta
Operation am offenen Herzen der europäischen Demokratie
  1. EU-Kommission Mehrwertsteuer für digitale Medien soll sinken
  2. Vernetzte Geräte Verbraucherminister fordern Datenschutz im Haushalt
  3. Neue Richtlinie EU plant Netzsperren und Staatstrojaner

Garamantis: Vorsicht Vitrine, anfassen erwünscht!
Garamantis
Vorsicht Vitrine, anfassen erwünscht!
  1. Gentechnik Mediziner setzen einem Menschen Crispr-veränderte Zellen ein
  2. Zarm Zehn Sekunden schwerelos
  3. Mikroelektronik Wie eine Vakuumröhre - nur klein, stromsparend und schnell

  1. Re: Port umlenken

    delphi | 02:24

  2. Re: Was für eine tolle NEWS: Auf das Spiel freue...

    EdwardBlake | 02:17

  3. Re: Wegen Galiumnitrid? Sonst nichts?

    picaschaf | 02:12

  4. Re: Noch umständlicherer Kopierschutz

    Carlo Escobar | 02:05

  5. Re: Erinnert an diesen neuen US-Tarnkappen...

    picaschaf | 02:04


  1. 00:03

  2. 15:33

  3. 14:43

  4. 13:37

  5. 11:12

  6. 09:02

  7. 18:27

  8. 18:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel