Die Forderung nach einer vertrauenswürdigen Datenverarbeitung (Trusted Computing) ist nicht neu. Seit Beginn der elektronischen Datenverarbeitung wurden neben offenen Daten auch geheime und sensitive Daten verarbeitet. Doch die Zahl der Angriffe auf Computersysteme und die Verbreitung von Viren und Trojanischen Pferden nimmt ständig zu. Dabei liegt der Zeitraum für die Ausnutzung von bekannt gewordenen Sicherheitslücken im Durchschnitt bei 6 Tagen. Und während die Komplexität der Angriffe ebenfalls zu nimmt, werden gleichzeitig immer weniger Kenntnisse benötigt, um entsprechende Angriffe durchzuführen. Bedingt durch diese Entwicklung und die immer häufigere Nutzung sicherheitskritischer Anwendungen hat den Bedarf nach vertrauenswürdiger Datenverarbeitung in den letzten Jahren stark ansteigen lassen. Sicherheitsmechanismen von Betriebssystemen werden von Angreifern durchbrochen und konventionelle Sicherheitslösungen wie Firewalls oder Intrusion-Detection-Systeme bieten für Anwender heute oftmals keinen ausreichenden Schutz mehr. Schwachpunkte der heute verbreiteten Plattformen sind vor allem deren Architektur. Sie erlaubt keine saubere Trennung von Anwendungen und kein effektives Rechtemanagement. Wird eine Anwendung durch einen Angriff kompromittiert, so gilt die komplette Plattform inkl. aller Anwendungen als kompromittiert. Dies macht deutlich, dass neue Technologien benötigt werden, die in der Lage sind das Vertrauen der Anbieter und Nutzer zu gewinnen. Um erforderliche Sicherheitsstandards, insbesondere in potenziell unsicheren Umgebungen, zu garantieren wird eine neue Generation von Sicherheitstechnologien und Betriebssystemen benötigt.
Motivation – TrustKI
Internet-Frühwarnsysteme
- Internet-Analyse-System
- Logdaten-Analyse-System
- Internet-Verfügbarkeits-System
- Visualisierung vom Zustand des Internets
- Frühwarnsysteme Globale Sichtweise
- iAID Innovative Anomaly- and Intrusion-Detection
- FIDeS: Frühwarn- und Intrusion Detection-System
- FISHA - Framework for Information Sharing and Alerting
- Nutzung von Verschlüsselungsmethoden innerhalb von TLS/SSL
Strukturelle Analyse des Internet
Botnetze im Internet
Mobile Security
Vertrauenswürdige IT-Systeme
Identity Management
Elektronischer Personalausweis
Security for smart objects
Cloud Computing
Soziale Netze
Zahlungssysteme und Banktransaktionen
- Abschlussarbeit: Übersicht und Bewertung von Zahlungssystemen
- Symposium: Betrugsschutz beim Online-Banking
- Virtuelle Währungen - Bitcoin
- Forschungsprojekt: Betrugsschutz beim Online-Banking
- Ein Alert-System im Online-Banking
- Ist-Analyse: Angriffe auf das Online-Banking
- Nutzeraspekte und Mensch-Maschine-Interaktion
Software-Patente - Wechselbeziehung
Voice over IP (VoIP)
Web-Service-Security
Internet-Kennzahlen-System
Verifi-eID - Rechtssichere Verifikation
Digitales Krankenhaus
IT-Sicherheitskonzept Westfälische Hochschule
Sicheres Chatten Übersicht
IT-Systeme im Gesundheitswesen
Blockchain Technologie
Homographischer Angriff auf Neon Wallet
Mozi Background
Cybersicherheit und Künstliche Intelligenz