Mittwoch, 27. März 2019

Oesterreich; Telekom Austria wählte für den 5G-Ausbau Nokia


Der A1-Mutterkonzern Telekom Austria bleibt dem finnischen Netzwerkausrüster Nokia auch beim neuesten Mobilfunkstandard 5G treu. Der Vertrag mit Nokia umfasse sowohl die 5G-Funk- als auch die Cloud-basierte 5G-Kernnetztechnologie, Nokia war bereits bei 3G (UMTS) und 4G (LTE) an Bord.

Österreich als 5G-Pionierland


Die Voraussetzung zum Ausbau des nächsten Kommunikationsstandards 5G in ganz Österreich. Die ersten 5G-Mobilfunkstationen werden in ganz Österreich, vorwiegend in ländlichen Regionen, in Betrieb genommen. Die ersten 25 Sendestationen in ganz Österreich nehmen Echtbetrieb auf. 

Die 5G-Pionier-Gemeinden Österreichs sind Feichtendorf (Kärnten), Hochstrass (Niederösterreich), Hohenau an der March (Niederösterreich), Innsbruck (Tirol), Kaindorf an der Sulm (Steiermark), Kalsdorf bei Graz (Steiermark), Kapfenberg (Steiermark), Kirchbichl (Tirol), Loosdorf (Niederösterreich), Oberhofen am Irrsee (Oberösterreich), Pirka (Steiermark), Ried im Innkreis (Oberösterreich), Seefeld in Tirol (Tirol), Serfaus (Tirol), St. Johann in Tirol (Tirol), Villach (Kärnten) und Wartberg im Mürztal (Steiermark). Entlang der österreichischen Hauptverkehrsrouten wird die Einführung flächendeckendes 5G für 2025 angepeilt.

Mit 5G hält die mobile Breitbandversorgung künftig mit der Leistung des Glasfaserkabelnetzes Schritt und wird Regionen versorgen, bei denen das Verlegen von Leitungen aufwändig, langsam und teuer wäre. Anstatt einen Haushalt per Leitung ans Internet anzuschliessen, wird 5G dafür sorgen, dass Breitbandinternet per Funk ins Eigenheim kommt.

Die ersten 5G-Smartphones werden noch im Laufe von 2019 erwartet. In grösserer Modelvielfalt und Stückzahl werden 5G-fähige Smartphones und Tablets voraussichtlich 2020 zur Verfügung stehen.

Montag, 25. März 2019

Deutsche Telekom, will 17,5 Tonnen Plastikmüll sparen.


Einen wichtiger Beitrag zur Müllvermeidung startet die Deutsche Telekom. Der Verkauf ihrer SIM-Karten wird beim Plastikanteil deutlich reduziert. Die SIM-Karte wird nicht mehr im üblichen Scheckkarten-Format verkauft. Stattdessen wird die SIM-Halterung um die Hälfte verkleinert. Damit will die Deutsche Telekom dieses Jahr, für 17,5 Tonnen, weniger Plastikmüll in Deutschland sorgen.

Das neue Format gilt für Prepaid- und Postpaid-Karten der Telekom, für die Tochtermarke congstar und verschiedene Wholesale Partner (Talkline, HIGH, klarmobil u.a.). Die Konzernmarken der Tochtergesellschaft Telekom Deutschland Multibrand GmbH (FCB Mobil und Lifecell u.a.), wurden bereits 2018 umgestellt.

Ein erstes Kooperationsprojekt gab es mit den Partnern EDEKA und World Wildlife Fund bereits vor einem Jahr mit umweltfreundliche Prepaid-SIM-Karte. Mit derselben Menge an Plastik können nun zwei SIM-Karten ausliefern werden.

Bereits bis Ende 2018 konnten durch die EDEKA smart Karte und die Umstellung weiterer Multibrand-Partner wie Lifecell und FCB Mobil bereits rund 3,8 Tonnen Plastik vermieden werden. Nach dem Verkauf der Restvolumina werden nur noch SIM-Karten im neuen Format ausgegeben werden.

Niedrigenergie-Chips sind anders als RFID-Tags


Die RFID-Tags sind nur für sehr kurze Reichweiten im Meterbereich und störungsanfällig. Anders WLAN-Lösungen mit Niedrigenergie-Chips. Diese funken bis zu fünf Kilometer weit. Grundlage ist eine effiziente Kanalcodierung, die die Reichweite von Mioty, gegenüber Standardfunksystemen bei 868 MHz massiv erhöht. Gleichzeitig erlaubt das System eine hohe Anzahl von Sendern mit einem Receiver bis zu einer Million Sensorensender zu empfangen.

Hochleistungssender und und neuartige Antennen für die Testausstrahlung von LTE Broadcast.


Im Rahmen des bayerischen Forschungsprojekts 5G TODAY entsteht derzeit im Bayerischen Oberland ein LTE/5G-Testfeld für den Rundfunk. Unter Leitung des IRT untersuchen die Projektpartner Kathrein und Rohde & Schwarz die grossflächige TV-Übertragung im Rundfunkmodus FeMBMS (Further evolved Multimedia Broadcast Multicast Service). Unterstützt wird das Projekt von den assoziierten Partnern Bayerischer Rundfunk (BR) und Telefónica. Die Forschungsarbeiten haben zum Ziel, künftig die effiziente Verbreitung von Rundfunksignalen kombiniert mit attraktiven Diensten im Netz der Zukunft zu ermöglichen.

Nachdem die Sendeanlage auf dem Wendelstein bereits im Dezember für Testausstrahlungen im FeMBMS-Rundfunkmodus1 vorbereitet wurde, ist jetzt auch der zweite Standort in Ismaning einsatzbereit. Dieser bildet zusammen mit dem Sender auf dem Wendelstein ein Single Frequency Network (SFN) und soll den mobilen und portablen Empfang im Grossraum München sowie auf den Hauptverkehrsadern zwischen München und Rosenheim ermöglichen.

Wie auf dem Wendelstein wurde auch in Ismaning ein Hochleistungssender für 100 Kilowatt ERP2 von Rohde & Schwarz installiert. Der Kommunikationstechnik-Spezialist Kathrein entwickelte eine spezielle Sendeanlage für die Ausstrahlung von Signalen, die man für Testzwecke in der Polarisation variieren kann. Hierfür installierte das Montage-Team zwölf neuartige UHF-Antennenfelder in rund 200 Meter Höhe und verlegte ein 370 Meter langes HF-Sendekabel. 

Technische Voraussetzung für das Forschungsprojekt „5G Today“ ist die Spezifikation von LTE Broadcast oder FeMBMS mit Release 14, des 3GPP-Standards. Dies definiert neue Möglichkeiten der Rundfunkverbreitung auf mobile LTE-fähige Endgeräte wie Smartphones oder Tablets, erstmals in High-Power High-Tower (HPHT)-Anwendungen im Downlink-only-Modus mit der vollen Signalbandbreite für Multicast/Broadcast nach einem Mobilfunkstandard. Mit FeMBMS lassen sich 100 % der Übertragungskapazität für einen Rundfunkdienst nutzen. Ausserdem ermöglicht der Rundfunkmodus grössere Senderzellen in einem Gleichwellennetz. Für den Empfang der Rundfunkübertragung ist dabei keine SIM-Karte im Gerät erforderlich, es ist ein FreeToAir-Modus vorgesehen. 

Der künftige Mobilfunkstandard 5G wird die Schlüsseltechnologie für die vernetzte Gesellschaft und legt die Basis für die umfassende Digitalisierung. Dies eröffnet ein grosses Potenzial für die effiziente Verbreitung von Medieninhalten. Mit der Einführung von 5G entsteht ein weltweiter Markt mit Millionen von Smartphones und Tablet-PCs als potenziellen TV-Empfängern, auf denen die Live-TV-Dienste, Mediatheken, Sozialen Netzwerke und vielen weiteren Mediendienste attraktiv angeboten und kombiniert werden können.

Projekt 5G TODAY 
Unterstützt wird das Projekt von den assoziierten Partnern Bayerischer Rundfunk (BR) und Telefónica. Die Forschungsarbeiten haben zum Ziel, künftig die effiziente Verbreitung von Rundfunksignalen kombiniert mit attraktiven Diensten im Netz der Zukunft zu ermöglichen. Der Beginn der Ausstrahlungen über den Sender Wendelstein und weiterer BR-Sender in München war für Herbst 2018 vorgesehen. Bis Frühjahr 2019 ist die Entwicklung von Empfangskomponenten geplant. Daneben finden theoretische Voruntersuchungen und Simulationen statt. Das Forschungsprojekt 5G TODAY wird über die Laufzeit von 28 Monaten durch die Bayerische Forschungsstiftung gefördert.


x

Montag, 18. März 2019

Ist automatisiertes Fahren rechtens?











Im Auto schnell die Nachrichten lesen, ein paar E-Mails beantworten, vielleicht noch mal die Augen zumachen – was bei der heutigen Nutzung nur für Mitfahrende gilt, könnte durch das automatisierte Fahren in Zukunft für alle Autofahrenden möglich werden. Neben dieser veränderten Nutzung des Automobils verspricht sich nicht nur die Politik von der neuen Technologie ein Mehr an Sicherheit, Effizienz und Nachhaltigkeit im Individualverkehr. Wann werden vollautomatisierte Fahrzeuge auf deutschen Strassen zur Normalität? Welche rechtlichen Weichen müssen gestellt werden, um diese Vision einer neuen Automobilität in die Realität umzusetzen? Welche Rechte und Vorteile ergeben sich aus neuartigen Pflichten, bei der Verwendung von Funktionen unterschiedlicher Automatisierungsgrade? In Deutschland haben Forschende der TU Berlin im Auftrag des Bundesverkehrsministerium Risiken und Interessenskonflikte bei automatisierten und vernetzten Verkehrssystemen der Zukunft untersucht


Wissenschaftler*innen des Fachgebiets Wirtschafts-, Unternehmens- und Technikrecht der Technischen Universität Berlin erhielten 2017 vom Deutschen Bundesministerium für Verkehr und digitale Infrastruktur den Zuschlag, eine für 12 Monate geförderte wissenschaftliche Studie zu den wichtigsten Schwerpunktthemen im Bereich Mobilität zu erstellen. Dafür wurde das Patentrecht, das Zulassungsrecht, das Haftungsrecht sowie Rechte zum Thema Datenschutz unter die Lupe genommen. Die Rechtslage beeinflusst, wie schnell selbstfahrende Autos in Deutschland Alltag sein werden.

Der TU-Professor Ensthaler fasst die Schwierigkeit der rechtlichen Umsetzung der neuen Technologie wie folgt zusammen: „Automatisiertes Fahren wird auf absehbare Zeit nur unter sehr eingeschränkten Umgebungsbedingungen möglich sein und dies muss sich entsprechend auch bei der Zulassung der Systeme abbilden.“

Patentrecht bremst den technologischen Fortschritt
Grundlage für die Umsetzung des automatisierten Fahrens sind Telekommunikationstechnologien und sogenannte „standardessentielle Patente“. Möchte ein Automobilunternehmen diese Patente nutzen, benötigt es entsprechende Patentlizenzen. Niemand, der den technischen Standard für seine Produkte nutzen will, kommt an den Patentinhabern vorbei“, so der TU-Rechtswissenschaftler Markus Gollrad.

Oft komme es zu langwierigen gerichtlichen Streitigkeiten darüber, ob ein bestimmtes Patent tatsächlich Grundlage des technischen Standards, also „standardessentiell“ ist. Auch über die Höhe der Patentlizenzkosten werde gestritten. Für eine faire und diskriminierungsfreie Lizenzierung der Patente müssten auf europäischer Ebene geeignete Mechanismen entwickelt werden, so die Forschenden um Prof. Ensthaler.

Sind automatisiert fahrende Fahrzeuge im Strassenverkehr zulässig?
Die Wissenschaftler*innen, prüften unter welchen Voraussetzungen automatisierte Fahrfunktionen im öffentlichen Strassenverkehr zulässig sind. Die Forschenden raten dringend, die deutschen Gesetze an den international gängigen Definitionen der Automatisierungsstufen zu orientieren, um so international einheitliche Rechtsgrundlagen zu schaffen. Die Hersteller stehen vor der Schwierigkeit, die Kriterien für sorgfältiges, verkehrsgemässes Verhalten vorab zu programmieren und gleichzeitig Spielraum für Verkehrsfluss und situationsgemässes Handeln zu erlauben.

Echte Dilemma-Situationen bestehen nur in der Theorie, da die Fahrzeuge die Fahrbewegungen mit mathematischer Präzision berechnen und generell auf Risikominimierung programmiert sind. Das Fahrzeug entscheidet strikt zugunsten des geringeren Risikos. Selbst wenn Situationen mit identischem Risiko in der Praxis auftreten, werden sie auch nach bisherigen Regelungen als unabwendbar betrachtet, ohne dass es auf ethische Abwägungen ankommt.

Wer haftet bei einer Verkehrsstörung mit einem selbstfahrenden Fahrzeug?
Die technischen Neuerungen werfen neue Haftungsfragen auf. Das Gesetz muss die Grenze zwischen Verantwortung des Fahrzeugs und der Fahrerverantwortung eindeutig aufzeigen können. Für die Haftung des Fahrenden gilt laut Strassenverkehrsgesetz, dass diese Person wahrnehmungsbereit bleiben muss, beispielsweise für Systemhinweise oder für „offensichtliche Umstände“. Dieser Begriff sei nicht ausreichend geklärt und wird den Unterschieden der Automatisierungsstufen nicht gerecht, kritisieren die Forschenden.

Die Frage nach der Datenhoheit der Daten
Die Forschenden sehen ein Problem für die Klärung der Zuordnung von persönlichen und nicht-persönlichen Daten geht. Für die Datenhoheit gibt es keine Regelungen, vieles ist umstritten und ungeklärt. Der faktische Zugriff auf die Daten des Fahrzeugs ist unklar. Nach Auffassung der TU-Forschenden sollte der Zugriff auf die Daten eines Fahrzeugs möglichst mehreren Wettbewerbern erlaubt sein und nicht bloss Sache des jeweiligen Fahrzeugherstellers. Obwohl diese Meinung sehr umstritten ist, sollte man über eine Wahlfreiheit durch den Fahrzeughalters nachdenken: „Wer darf die Daten vom Fahrzeug abgreifen und verwerten?“, so Markus Gollrad.

Mit der Untersuchung in mehreren Forschungsprojekten wollten die Forscher der TU Berlin die praktische Umsetzung des automatisierten Fahrens ebnen. Das Fachgebiet Wirtschafts-, Unternehmens- und Technikrecht unter Leitung von Prof. Dr. Dr. Jürgen Ensthaler ist Teil des Zentrums für geistiges Eigentum (ZfgE) an der TU Berlin. Das ZfgE dient seit 2014 als zentrale Anlaufstelle für alle Themengebiete rund um Patentierung, Immaterialgüterrecht, Technikrecht und den Technologietransfer. 


Mittwoch, 6. März 2019

Gefahr für E-Voting-Systeme


ETH-Informatik-Doktoranden zeigen auf: Die Verknüpfung zweier bekannter Technologien kann für Webservices hoch problematische Folgen haben.

Daten sind im Informationszeitalter längst zur Handelsware geworden. Mit gezielten Werbeangeboten finanzieren Unternehmen ihre «Gratisangebote». Doch nicht nur Daten sind im Internet bares Geld wert. Auch mit digitalen Interaktionen (Wechselbeziehung zwischen Handlungspartnern) lässt sich Geld verdienen. Bereits heute bezahlen Unternehmen Anwenderinnen und Anwender, damit diese im Netz bestimmte Aufgaben ausführen. Die Möglichkeiten reichen von bezahlten Postings auf Social-Media-Plattformen über Kommentare bis hin zu bezahlten aber nicht als solche zu erkennende Produkt- oder Kundenbewertungen. Fachsprachlich nennt sich dieses Geschäftsfeld Crowdturfing.

Da beim Crowdturfing Profile von richtigen Menschen hinter den Kommentaren stehen, wirken diese für Dritte echt und sind für die Betreiber der jeweiligen Plattform nur schwer als Fälschung zu identifizieren. Es gibt jedoch auch Nachteile: Die gekauften Anwenderinnen und Anwender müssen instruiert, bezahlt und die Ausführung der bezahlten Aktion überwacht werden. Die Bezahlung wiederum legt die Beziehung von Käufer und Verkäufer mehr oder weniger offen. Mit dem Projekt namens TEEvil haben ETH-Doktoranden Ivan Puddu, Daniele Lain, Moritz Schneider und Sinisa Matetic ein Verfahren entwickelt, das diese Nachteile kompensiert, indem es zwei bestehende Technologien kombiniert.

Geschützter Datenraum
Eine der genutzten Technologien ist TEE oder Trusted Execution Environment. TEE stellt in handelsüblichen Prozessoren neueren Datums eine sicherere Laufzeitumgebung (Container) für Applikationen zur Verfügung, wobei die Daten im Container vor jeglichem Zugriff geschützt sind. Damit könnten Personen etwa ihre Gesundheitsdaten für Dritte zugänglich machen, ohne dass diese den eigenen Rechner verlassen. Ausserdem können sie festlegen, welche Daten von wem wie lange genutzt werden können - eine positive Eigenschaft von TEE. Die Idee der Doktoranden war, TEE mit Kryptowährungen zu kombinieren, um die Anonymität in beide Richtungen sicherzustellen. Damit werden vollkommen geheime Transaktionen ermöglicht, aus denen sich weder Rückschlüsse auf den Sender noch den Empfänger schliessen lassen. Selbst die Höhe des Betrags bleibt geheim.

Vermietete Identität
Das von den ETH-Doktoranden entwickelte System erlaubt es nun, bestimmte Aktionen auf bestimmten Plattformen zu vermieten, etwa Facebook-Posts oder auch, viel gravierender, Stimmen, die auf einer E-Voting-Plattform abgegeben werden. Die Aktion wird zwar von einer Drittperson ausgeführt, findet aber auf dem Rechner des Verkäufers statt. Der Verkäufer vermietet in diesem Fall quasi seine digitale Identität, weshalb wir von Identity Lease sprechen. Das Tückische daran: Für den Betreiber der Plattform ist nicht auszumachen, ob der Nutzer die Aktion selber ausführt oder ob sein Account vermietet wurde. Kommt hinzu, dass sich der Vermieter darauf verlassen kann, dass der Mieter nur die zuvor festgelegten Manipulationen vornehmen kann.

Anfällig für Missbrauch
Mit ihrer Arbeit wollten die Doktoranden neben den Chancen vor allem die Risiken aufzeigen, die durch die Verknüpfung eines sicheren persönlichen Datencontainers mit einer Kryptowährung entstehen. «Es besteht zum Beispiel die Gefahr, dass diese Technologien genutzt wird, um Fake News zu verbreiten, Meinungen zu manipulieren oder Abstimmungsresultate zu beeinflussen», warnt Moritz Schneider. Entsprechend wichtig sei es, dass Betreiber von sozialen Netzwerken oder E-Voting-Plattformen wissen, genügend kriminelle Energie vorausgesetzt, dass  die von ihnen zur Verfügung gestellte Technologie mit verhältnismässig wenig Aufwand zu einem Manipulationsinstrument geformt werden kann. Die Betreiber von sozialen Plattformen haben grosse Fortschritte darin gemacht, Bots – also nichtmenschliche Akteure – zu identifizieren und auszuschalten. Auf authentische, aber gekaufte Accounts sind diese Systeme jedoch nicht vorbereitet. ETH-Professor Srdjan Capkun mahnt: «Jede neue Technologie hat das Potenzial, Nutzen zu stiften und Schaden anzurichten». TEE und Kryptowährungen lassen sich so kombinieren, dass anonyme digitale Marktplätze entstehen, auf denen sich digitale Stimmen genau so handeln lassen wie Facebook-Likes. Bei einem System wie TEEvil wäre es ausserdem auch bei begründetem Verdacht kaum möglich, eine illegale Interaktion rechtssicher nachzuweisen.

«Wir müssen TEE als mögliches Einfallstor für manipulative Absichten unbedingt im Auge behalten». Professor Capkun versteht TEEvil als Modell, das plakativ zeigt, wo wir mit der heutigen Technologie ein Problem haben, das gelöst werden muss!

Samstag, 2. März 2019

Ladegeräte spionieren Laptops gezielt aus




Bild: MacBook pro mit Kopierschutzstecker(
Dongle) (Foto: Theo Markettos)

Experten warnen User vor gedankenloser Nutzung von Beamern und Co im öffentlichen Raum. Die meisten Laptops sind verletzlich, wenn periphere Geräte angeschlossen werden, wie Forscher der University of Cambridge und der Rice University herausgefunden haben. Hacker können sich sekundenschnell Zugang zu unbeaufsichtigten Geräten verschaffen, indem sie beispielsweise eine präparierte Stromversorgung anschliessen oder den Laptop auf ein berührungsloses Ladegerät legen.

Einfallstor Thunderbolt
Betroffen sind insbesondere Geräte mit einer sogenannten Thunderbolt-Schnittstelle, die von Intel in Zusammenarbeit mit Apple entwickelt worden ist. Seit 2012 wird sie auch für Geräte mit Windows genutzt. Betroffen sind ausserdem Geräte mit den Betriebssystemen macOS, Linux und FreeBSD. Zunehmend findet die Schnittstelle auch für Computer Anwendung.

Laut den Forschern ermöglichen selbst harmlos erscheinende Geräte, die mit einem Laptop oder Computer verbunden werden, die totale Kontrolle. Dazu zählen beispielsweise Beamer, die korrekte Bilder liefern, nebenbei aber einen Angriff auf den Laptop starten. Die peripheren Geräte haben einen Speicherdirektzugriff, der die Schutzmechanismen des Laptops umgeht.

Verhindern lässt sich eine solche Attacke mit der Input-Output-Memory-Management-Unit (IOMMU), die aber nicht in allen Geräten steckt. Oft wird diese Funktion ausgeschaltet, sagen die Forscher um Theodore Markettos, Computerwissenschaftler in Cambridge. Kompletten Schutz biete aber auch IOMMU nicht. Gegen besonders raffinierte Angriffe ist auch dieser Schutzmechanismus unwirksam.

Externe Videogeräte
Die Forscher arbeiten mittlerweile mit Apple, Intel und Microsoft zusammen, um Gegenmassnahmen zu entwickeln. Andererseits eröffnen Weiterentwicklungen der Thunderbolt-Schnittstelle Angreifern neue Möglichkeiten. Diese dienen gleichzeitig der Stromversorgung, der Datenübermittlung an externe Videogeräte und dem Anschluss anderer peripherer Geräte.

Vor diesem Hintergrund werden weitere Anstrengungen der Hersteller zur Eindämmung der Gefahren gefordert. Gleichzeitig mahnen die Forscher Nutzer, die ihre Laptops beispielsweise auf Kongressen nutzen, um Power-Point-Präsentationen zu zeigen, sich der Risiken stets bewusst zu sein. Es gebe bereits Schutzmassnahmen, die grosse Unternehmen anböten. Sie seien auf die Angriffsmöglichkeiten fixiert, die sie aufgedeckt hätten. Es sei allerdings wichtig, diese Schutzprogramme regelmässig upzudaten.

Schweiz; Galileo und EGNOS: Sicherheitsempfindliche Aufträge für Industrie und Forschung:

Der Bundesrat will, dass die Schweizer Industrie und Forschung auch an Ausschreibungen in sicherheitsempfindlichen Bereichen der europäischen Satellitennavigationssysteme Galileo und EGNOS teilnehmen können. Ab April 2019 können sich Unternehmen und Institute von Sicherheitsexperten des VBS überprüfen und die erforderliche Sicherheitsbescheinigung ausstellen lassen. Mit seinem Entscheid kommt der Bundesrat einem ausgewiesenen Bedürfnis der Firmen entgegen.

Dank einem Kooperationsabkommen mit der Europäischen Union (EU) hat die Schweizer Industrie und Forschung seit 2014 Zugang zu Ausschreibungen im Rahmen der Satellitennavigationsprogramme Galileo und EGNOS. Wenn die Beschaffungen und Aufträge sicherheitsempfindliche Aspekte enthalten, setzt das Abkommen allerdings voraus, dass diese Unternehmen und Forschungsinstitute von den nationalen Sicherheitsbehörden überprüft werden und eine Betriebssicherheitserklärung vorlegen.

Satellitenprogramme im Interesse von Wirtschaft und Forschung
Die gesetzlichen Grundlagen für ein solches Sicherheitsverfahren sollen langfristig mit dem Informationssicherheitsgesetz (ISG) geschaffen werden. Da die parlamentarischen Beratungen zu diesem Gesetz noch nicht abgeschlossen sind, hat der Bundesrat beschlossen, im Interesse des Wirtschafts- und Forschungsstandorts Schweiz diese Sicherheitsprüfung vorübergehend mit einer Verordnung zu schaffen. Sie längstens bis 31. Dezember 2021.

Die Verordnung regelt insbesondere das Prüfverfahren und die Betriebssicherheitserklärung. Das Verfahren wird durch die Fachstelle Industriesicherheit im Generalsekretariat VBS durchgeführt. Das VBS ist bereits heute für ein entsprechendes Verfahren im militärischen Bereich zuständig ist. Im laufenden Jahr haben sich bereits neun Firmen gemeldet, die im Rahmen von Galileo und EGNOS an sicherheitsempfindlichen Ausschreibungen teilnehmen möchten und auf eine Sicherheitsbescheinigung angewiesen sind.