Erfahrungen aus der Industrie
Erfahrungen aus der Industrie
Previous slide
Next slide

Erfahrungen aus der Industrie

Berufliche Erfahrungen aus getätigten Industrieprojekten (Beispiele)

  • Softwareentwicklung in den Bereichen
    • Kommunikationsprotokolle (z.B. Basic-Mode-Proz., HDLC, X.21, X.25, TCP/IP)
    • Kommunikationsrechner im Telekom-Bereich (FTAM, CMISE, …)
    • Chipkartenkommunikationsprotokolle (T=0, T=1, T=14, …)
    • Sicherheitsprotokolle (Key-Management- und Authentikationsprotokolle)
    • Kryptographie (Verschlüsselungs-, Signatur-Verfahren, Hashfunktionen)
    • Schlüsselgenerierung (Zufallszahlen, Primzahlen, …)
    • Betriebssysteme (eigenes, schnelles und sicheres OS für Security-Gateways)
    • elektronisches Bezahlen, Security-Management-Systeme Zertifizierungssysteme (X.509)
    • Sicherheitsanwendungen im eCommerce
    • Firewall-Systeme (Analyse und Bewertung der TCP/IP-Protokolle)
    • Netzwerk- und Internetsicherheit
  • Hardwareentwicklungen in den Bereichen
    • Verschlüsselungssysteme für X.25, 2 MBit/s, LAN, FDDI, Fernsprechnetz
    • Gateway-Systeme
    • Sicherheitsmodule (Realisierung von speziellen Folien und Sensorik)
    • Chipkartenleser, On-Board-Unit (Autobahngebührenerfassung)
  • Sicherheitskonzepte und -studien für
    • Zugangskontrolle und Rechteverwaltung in Kommunikationsnetzen
    • Netzwerk- und Internetsicherheit
    • Firewall-Systeme
    • LAN-Bereich (Vertraulichkeit, Zugangskontrolle, Beweissicherung)
    • Sicherheit in Corporate Networks
    • Einbindung von Sicherheitsdiensten in die SNA-Kommunikationsarchitektur
    • Mobilfunk (Vertraulichkeit und Vertrauenswürdigkeit von Transaktionen)
    • Broadcastdienste (Anonymität, Vertraulichkeit und Sendernachweis)
    • Autobahngebührenerfassung
    • multifunktionale Chipkartenanwendungen (Zugriffskontrolle, Gleitzeiterfassung, digitale Signatur, PC-Sicherheit,…)
    • Zahlungsverkehr (POS, elektronische Geldbörse, Electronic Banking, …)
    • private Zahlungssysteme für Mineralölgesellschaften
    • Sicherung von Patientendaten im medizinischen Bereich
    • Kopierschutz und Schutz der Datenbasis eines Fahrplanauskunftsystems
    • eichfähige Telegramme mit Hilfe der digitalen Signatur
  • Sicherheitsanalysen von Kommunikationsnetzen
  • Bedrohungsanalysen für Rechner, Kommunikationsnetze und das Internet
  • Gutachtertätigkeit
    • Netzwerkmanagementstudie
    • Eignung von kryptographischen Verfahren und Protokollen in POS-Systemen
    • sicherer Betrieb von Corporate Networks
  • Schulung im Bereich der Informationssicherheit
  • Zertifizierung von Sicherheitskomponenten
    • IT-SEC, Common Criteria (BSI)
    • ZKA-Kriterien, FIPS140 (Bankanwendung)

Wissenschaftlich orientierte Projekte (Beispiele)

  • Konzeption und Entwicklung eines High-Level Firewall-Systems
    • Konzeption für höchste Sicherheitsansprüche
    • nachvollziehbare Sicherheitseigenschaften
    • Trennung des Firewall-Systems in mehrere einzelne und unabhängige Sicherheitskomponenten
    • sicheres Trennen und Verbinden von Kommunikationsprotokollen
    • möglichst wenig und einfache Software
  • Sichere und vertrauliche Informationsverteilung über Satellit
    • Verhinderung von Verkehrsflußanalysen
    • Sendernachweis der übermittelten Informationen
    • berechtigter (vertraulicher) Empfang der übermittelten Informationen
  • Security-Mechanismen für die modernen Anforderungen im Bereich der verteilten Systeme und Kommunikationsnetze
    • einfaches und handhabbares Security-Management (große Anzahl von Teilnehmern, verschiedene Verantwortungen, z.B. für den Informationsverbund Berlin-Bonn (IVBB))
    • Verfügbarkeitsaspekte
      • Wartung (Gerätekonzept, Sicherheitsaspekte, …)
      • Einbindung in Netzmanagement
  • Elektronische Signatur
    • Sicherheitsanalyse der Vertrauenswürdigkeit von Rechnerumgebungen
    • Einbindung in die Kommunikationsstruktur, damit eine einfache Handhabung möglich ist
    • rechtliche Anerkennung (Sender- und Empfängernachweis)
    • Definition von Sicherheitsobjekten und Schnittstellen
  • Point of Sales (POS)
    • vertrauliche und authentische Überprüfung von Verfügungsrahmen
    • Einbindung von privaten Netzbetreibern (Mineralölgesellschaften, Kaufhäuser, …) in das Bankennetz (GZS) mit Berücksichtigung der unterschiedlichen Verantwortungen
  • Autobahngebührenerfassung
    • Abbuchen bei Geschwindigkeiten von bis zu 250 km/h
      • schnelle kryptographische Verfahren
      • verwendbare Chipkartentechnologie und -protokolle
      • Kommunikationsprotokolle unter der Berücksichtigung der Mikrowellenkommunikation (OSI-Schicht 1 und 2 Protokolle)
      • sichere Protokolle (Ab- und Aufbuchen von Werteinheiten)
      • Anordnung der beteiligten Komponenten (Antennen, Barken, …)
    • besondere Aspekte
      • mehrere Spuren und Spurenwechsel im Bereich der Abbuchung
      • Abonnementsystem, Gefahrenguttransporte
    • Anonymität des Zahlungsvorganges
    • zentrales und dezentrales betreiber- und länderübergreifendes Clearing
  • Aufbau und Funktionsweise eines Sicherheitsmoduls
    • Vertraulichkeit und Manipulationssicherheit von (geheimen Schlüsseln, Transaktions- und Protokollinformationen, …)
    • Kopierschutz von Programmen
  • Elektronische Börse für Chipkartenanwendungen im regionalen Umfeld
    • sicheres und anonymes Auf- und Abbuchen von Werteinheiten
    • vertrauenswürdiges Clearing im regionalen Bereich, wenn keine gemeinsame Infrastruktur vorhanden ist (zum Beispiel Taxi, Kiosk, …)
  • Public-Key Infrastruktur (PKI)
    • Konzept einer Bridge-CA
    • sichere Realisierung in verteilten Systemen
  • Virtuelle Poststelle (zentrale E-Mail-Sicherheit)