Auf dieser Seite finden Sie aktuelle Projekte aus NRW zum Thema IT-Sicherheit

myneData

The aim of myneData is to provide a data cockpit in which users are able to decide on the transfer and utilization of sensitive data. Users are also able to formulate individual preferences for privacy protection. The cockpit provides information and assessments on personal privacy risks to accomplish a certain sensitization for that topic. If personal data is used for commercial purposes, users will be compensated for (partially) disclosing their data by receiving micropayments. More ...

 

CONNECT - Innovative smart components, modules and appliances for a truly connected, efficient and secure smart grid

CONNECT investigates new concepts and technologies for power conversion that will be specifically developed for bidirectional power exchange with the grid and thus supports the extended integration of local storage and renewables such as PV. High efficiency, low-cost, low-weight, and compact high-power density converters with embedded communication capabilities will be developed for different application levels of the grid. Power quality optimization will be explored in order to avoid unnecessary energy flows in the grid. More ...

 

IT-SIvA: IT-Sicherheitsinfrastruktur für verteilte Automatisierungssysteme

Mit dem zunehmenden Einsatz standardisierter Ethernet-basierter Kommunikationsprotokolle, wie z.B. PROFINET oder Ethernet IP, und einer weiter zunehmenden vertikalen und horizontalen Vernetzung von Automatisierungssystemen sind Bedrohungen hinsichtlich der IT-Sicherheit auch für automatisierte technische Prozesse relevant. Um die IT-Sicherheit in heutigen Anlagen zu gewährleisten, werden organisatorische Maßnahmen und auch technische Maßnahmen auf Netzwerk- und Geräteebene empfohlen. Mehr ...

Low-Latency Key Exchange

Authenticated Key Exchange (AKE) Protokolle sind in jedem modernen Web-Browser von PCs, Smartphones und Tablet-Computern integriert. Wir benutzen sie alltäglich, beim Abrufen von E-Mails, beim Online-Banking und Online-Shopping oder wenn wir Passworte über das Internet übertragen. Klassische AKE-Protokolle, wie zum Beispiel das häufig benutzte TLS-Protokoll, haben eine recht hohe zeitliche Verzögerung bevor die erste kryptographisch geschützte Nutzdaten-Nachricht übertragen werden kann. Diese wird dadurch verursacht, dass zuvor eine relativ große Anzahl von Nachrichten ausgetauscht werden muss, um einen kryptographischen Schlüssel zu etablieren. Ein aktueller Durchbruch in diesem Bereich beruht auf der Beobachtung, dass ein clever entworfenes AKE-Protokoll es erlauben kann, einen Schlüssel ohne unnötige Verzögerung zu etablieren. Solche Protokolle werden Low-Latency Key Exchange (LLKE) Protokolle genannt. Mehr ...

 

REZEIVER - Realistische zeitbasierte Verschlüsselung

Durch Anwendungen wie Cloud Computing, Big Data und das Internet of Things wächst die Menge digital gespeicherter Daten stetig an. Verschlüsselungsverfahren ermöglichen es, diese Daten effektiv vor unberechtigten Zugriffen zu schützen. Um einen einmal verschlüsselten Text wieder lesbar zu machen, muss dieser – mit dem richtigen Schlüssel und genügend Rechenkapazität – wieder entschlüsselt werden. Soll die Entschlüsselung erst nach Ablauf einer bestimmten Zeitspanne möglich sein, kann das derzeit nur durch Hinzunahme einer dritten Partei oder durch aufwändige Berechnungen erfolgen. Solch eine zeitlich vorgegebene Mindestdauer bis zur ersten Entschlüsselung kann verwendet werden, um Geheimnisse "in die Zukunft" zu schicken. Ähnlich wie bei einer Briefwahl werden Informationen wie die Wählerstimmen erst zu einem bestimmten Zeitpunkt zugänglich. Mehr ...

 

Tight Reductions in Cryptography

In der modernen Kryptographie werden neue Kryptosysteme normalerweise zusammen mit einem Sicherheitsbeweis konstruiert. Ein solcher Sicherheitsbeweis besteht in der Regel aus einer Reduktion (im komplexitätstheoretischen Sinne) von einem gut untersuchten Berechnungsproblem P, von dem angenommen wird dass es nicht effizient lösbar ist, auf das Brechen des Kryptosystems (in einem wohldefinierten Sinne). Klassische Beispiele für P sind das Problem der Faktorisierung großer Zahlen, oder das diskrete Logarithmusproblem in bestimmten algebraischen Gruppen. Die Reduktion konstruiert aus einem hypothetischen, effizienten Angreifer A auf das Kryptosystem einen effizienten Algorithmus R(A) für das Berechnungsproblem P. Unter der Annahme, dass kein effizienter Algorithmus für P existiert, kann also auch A nicht existieren. Das Kryptosystem ist also sicher. Mehr ...

 

E²S²E: Energy Efficient and Secure Smart Environment

The aim of E²S²E is to form a cluster of excellent research and innovation in Smart Environments (Smart Homes, Smart Cities, Smart Transportation) and related topics (eHealth, demographic change). The major focus of the project is to address IT security, energy efficiency and ease of operation of related systems, and thus covers central priorities of the German and European research funding. The project is funded by the initiative "Internationale Zusammenarbeit in Bildung und Forschung, Region Mittelost- und Südosteuropa" of the German Ministry of Education and Research (BMBF) for two years.  More ...

 

IT-Security Awareness Penetration Testing – ITS.APT –

Angriffe auf IT-Infrastrukturen werden immer häufiger, da sie mit vergleichsweise geringem Aufwand über das Internet möglich sind und die Identität eines Angreifers leicht verschleiert werden kann. Ob der Angriff Erfolg hat, entscheidet oft das individuelle Verhalten der IT-Benutzer, die sich mit einer solchen Attacke konfrontiert sehen. Zur Frage, ob und in welchem Maße das Sicherheitsbewusstsein von IT-Benutzern den Ausgang sicherheitsrelevanter Vorfälle beeinflussen kann, liegen jedoch nur wenige empirische Daten vor. Die Datenerhebung ist nicht nur mit hohen Kosten verbunden, sondern kann auch datenschutz- und arbeitsrechtlich problematisch sein. Eine Bewertung der IT-Sicherheit bei Betreibern kritischer Infrastrukturen wird üblicherweise durch klassisches „Penetration Testing“ durchgeführt. Bei diesem Vorgang wird die IT-Infrastruktur eines Unternehmens auf Verwundbarkeiten überprüft. Dabei ist das Testfeld jedoch lediglich auf die technische Infrastruktur beschränkt und lässt den Faktor Mensch bei der IT-Sicherheitsbewertung außen vor. Mehr ...

IT-Sicherheitslagebild als Entscheidungsunterstützung in Deutschland – ITS.Overview –

Die Häufigkeit von Angriffen auf IT-Systeme nimmt ständig zu, wobei sich solche Angriffe über das Internet mit vergleichsweise geringem Aufwand umsetzen lassen. Für einen Angreifer ist es leicht, seine Identität zu verbergen, ganz im Gegensatz zu Angreifern bei physischen Angriffen. Aber nicht nur die Häufigkeit von Angriffen nimmt zu, sondern auch der Aufwand, den Kriminelle und insbesondere Nachrichtendienste betreiben, um in IT-Systeme von Unternehmen und Regierungen einzudringen. Präventive Maßnahmen sind daher wichtig, um IT-Systeme abzusichern. Gegen neuartige oder gezielte Angriffe sind die üblichen Sicherheitsvorkehrungen allerdings oft machtlos. Ein erfolgreiches IT-Sicherheitskonzept muss daher Angriffe auch schnell erkennen und aufklären können sowie eine detaillierte Übersicht über die eigene IT-Sicherheitslage bieten. Ein solches Lagebild besteht aus verschiedensten technischen und nicht-technischen Informationen. Welche Daten notwendig sind, um Lagebilder in dem benötigten Detailgrad automatisch zu erzeugen, ist bisher noch nicht wissenschaftlich untersucht worden. Mehr ...

Effektive Information nach digitalem Identitätsdiebstahl (EIDI)

Digitale Identitätsdaten, Konto- oder Kreditkarteninformationen sowie E-Mail-Adressen und Passwörter werden in großen Mengen von (Cyber-) Kriminellen gesammelt. In den meisten Fällen bemerken betroffene Personen nicht einmal, dass sie Opfer einer Straftat geworden sind. Je nach krimineller Aktivität erfahren sie erst sehr viel später davon, dass sich die Täter unter Verwendung ihrer persönlichen Daten bereichert haben. Strafverfolgungsbehörden und IT-Sicherheitsforscher finden bei der Aufklärung von IT-Sicherheitsvorfällen und der Analyse von Schadsoftware häufig umfangreiche Sammlungen von Identitätsdaten, die Kriminelle angelegt haben. Bisher gibt es keine erprobte oder standardisierte Methode mit der Opfer zuverlässig und proaktiv über den Missbrauch ihrer Daten informiert werden können. Reaktive Systeme, wie z. B. der BSI-Sicherheitstest wurden zwar gut angenommen, setzen aber das Interesse und die Aktivität eines jeden Einzelnen voraus. Mehr ...

Um unsere Website für Sie optimal gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

Einverstanden