1. Cybersicherheitstag am Fraunhofer AISEC: Forschung trifft Industrie
Von den neuesten Entwicklungen in der Cybersicherheit profitieren
Die Expertinnen und Experten des Fraunhofer AISEC präsentierten aktuelle Kundenlösungen aus Forschungs- und Industrieprojekten und gaben Einblicke in die Ausstattung und das Projektportfolio ihrer Cybersecurity Labs. In kompakten Expert Sessions wurden zentrale Themen der IT-Sicherheit wie Künstliche Intelligenz, Post-Quanten-Kryptografie und Trusted Electronics behandelt.
Die Referenten gingen insbesondere darauf ein, wie sensible Daten und Kommunikation in einer Welt mit Quantencomputern geschützt werden können, gaben Einblicke in Chancen und Herausforderungen von Künstlicher Intelligenz (KI) in der IT-Sicherheit und zeigten, wie vertrauenswürdige Elektronik korrekt implementiert werden kann, u.a. mit Hilfe von RISC-V-Prozessoren und Open Source Hardware.
»Neueste Technologien wie künstliche Intelligenz oder Quantencomputing besitzen enormes Innovationspotenzial, stellen aber auch eine Herausforderung für die Cybersicherheit dar. Gleichzeitig müssen wir die Elektronikfertigung vertrauenswürdig gestalten«, sagte Prof. Dr. Claudia Eckert, Leiterin des Fraunhofer AISEC. »Unser Cybersicherheitstag bot Unternehmen und Einrichtungen die Möglichkeit, sich über die neuesten IT-Sicherheitslösungen zu informieren und von zukunftsweisenden Technologien zu profitieren – gemäß unseres Slogans ›Mit Sicherheit innovativ‹«.
Weitere Informationen zum Cybersicherheitstag und zu den Forschungsprojekten des Fraunhofer AISEC sind auf der Website des Instituts zu finden. Ein Programmheft mit allen Themen der Demonstratoren und Vorträgen steht dort zum Download bereit.
IT-Sicherheitslösungen im Überblick
Die Demonstrator-Ausstellung zeigte folgende 17 IT-Sicherheitslösungen (alphabetische Reihung):
- BlackBoxCam: Die datenschutzkonforme Dashcam
Die »BlackBoxCam« nimmt Videodaten in unbeschränkter Länge und datenschutzkonform auf. Die Aufzeichnung wird verschlüsselt gespeichert. - Bug Hunting with Memory Safety
Weniger Fehler im Programmcode: Entwicklung von sicherer und fehlerfreier Software, bevor es zu einem Sicherheitsvorfall kommt. - Clouditor: Überwachung von Cloud-Systemen
Das Open-Source-Tool ermöglicht eine automatisierte und kontinuierliche Überwachung von Cloud-Systemen. - Deepfakes: Audio-Dateien auf ihre Authentizität prüfen
Die Plattform »Deepfake Total« prüft Audio-Dateien auf ihre Authentizität und liefert eine automatisierte Verifikation von Medieninhalten. - Edge-Cloud-Continuum
Das Forschungsthema des Fraunhofer Cluster of Excellence Cognitive Internet Technologies CCIT schafft einen kontinuierlichen Datenraum, in dem die Verlagerung von Rechenleistung bedarfsorientiert und dynamisch erfolgt. - IIoT: Vertrauen schaffen in industriellen Umgebungen
Eine Firmware erbringt einen Nachweis der Hardware- und Firmware-Integrität von Sensorknoten und Gateways in industriellen Umgebungen. - IT-Sicherheit für Fahrzeuge
Mit Hilfe des Diagnose-Tools »gallia« und gezielten Pentests ist eine IT-Sicherheitseinschätzung für Steuergeräte und Dienste von Fahrzeugen möglich. - Mobile ad hoc Networks für Katastrophenfälle
Die Plattform »GyroidOS« trennt hoheitliche und zivile Kommunikation in mobilen ad-hoc-Netzwerken, die im Katastrophenfall eingerichtet werden. - Pay per Scan: Durch vertrauenswürdige Logistikketten neue Geschäftsmodelle erschließen
Auf Basis der Open-Source-Virtualisierungslösung »GyroidOS« gelingt eine sichere automatisierte Warenerfassung (Kooperation mit der SICK AG). - Remote Attestation: Plattformintegrität evaluieren
Ein Framework stellt die Identität des Kommunikationspartners und die Integrität des verwendeten Software-Stacks beim Datenaustausch von vernetzten Geräten sicher. - Resilienz für eingebettete Systeme
Die Plattform »Resiliency for Embedded Devices« stellt die Funktionsfähigkeit von kompromittierten Geräten automatisiert wieder her. - Robustheitsbewertung von neuronalen Netzen
Angriffen auf KI-Anwendungen mit quantitativer Robustheitsbewertung, Risikoabschätzung des Gesamtsystems, Empfehlungen für Best-Practices und Gegenmaßnahmen begegnen. - Schwachstellenanalyse gegenüber Fehlerangriffen
Das automatisierte Open-Source-Tool »ARCHIE« analysiert den Programmcode auf Schwachstellen gegenüber Fehlerangriffen. - Sichere Datenräume
Ein Software-Stack ermöglicht Kontrolle und Schutz von Sensor-Daten in Smart Factories und bei Predictable Maintenance. - Usable Security and Privacy: Nutzerfreundlichkeit mit IT-Sicherheit vereinen
Durch mehr Vertrauen des Nutzenden gegenüber den Anwendungen wird mehr Akzeptanz für IT-Sicherheit geschaffen. - Woodpecker: Effiziente und präzise Code-Analyse
Der modulare Werkzeugkasten »Woodpecker« liefert einen umfassenden Detailbericht über gefundene Schwachstellen in Software und schlägt Gegenmaßnahmen vor. - Zero Trust für die Telematikinfrastruktur
Das Konzept zur Zero-Trust-Architektur der TI 2.0. stärken die Teilhabe an digitalen Gesundheitsdiensten sowie die Informationssicherheit der Dienste selbst.