Poročila o varnostnem certificiranju so lahko dolga, vendar so tudi vir javno dostopnih podatkov o sicer zaščitenih napravah in drugih izdelkih, ki so sicer na voljo samo v okviru NDA. Čeprav sta prenos in branje enotnega potrdila preprosta, je sklepanje o značilnostih celotnega ekosistema z več kot desetimi tisoč certificiranimi napravami, ki temeljijo na dokumentih, ki jih je napisal človek, drugačno. Ali obstajajo opazne sistematične razlike med skupnimi merili in potrdili FIPS140–2? Ali lahko hitro najdem, ali moja naprava uporablja certificirano komponento, za katero je bilo nedavno ugotovljeno, da je ranljiva? In kar je najpomembneje, ali lahko izmerimo in količinsko opredelimo, ali celoten proces dejansko povečuje varnost proizvodov, ki se certificirajo?
Na spletnem seminarju je bil predstavljen podatkovno podprt vpogled v ekosisteme certificiranja z orodjem, razvitim v okviru projekta CyberSec4Europe (SecCert).
Petr Švenda je izredni profesor na Univerzi v Masaryku na Češkem. Sanja o bolj odprtem in preglednem svetu kriptografskih pametnih kartic. Nato poskuša te sanje uresničiti z razvojem odprtih orodij za ocenjevanje varnosti izvajanja, pri čemer občasno odkrije nekatere ranljivosti v certificiranih napravah, kot sta ROCA (CVE-2017–15361) ali Minerva (CVE-2019–15809).