Buch
Permanent URI for this collection
Browse
Browsing Buch by Department "Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC"
Results Per Page
Sort Options
-
PublicationA Rapid Innovation Framework for Connected Mobility Applications(Fraunhofer ESK, 2018)
;Pöhn, Daniela ;Seydel, DominiqueFreese-Wagner, ManuelaConnected Mobility Applications help to continuously improve traffic safety and efficiency. Today, much time and effort have to be invested to bring an idea into a safe prototype and to finally launch a reliable product.Software development tools have to adapt to these requirements. They have to support a rapid and continuous development process, that allows to test and validate the distributed application as one overall system. When developing cooperative applications, a higher design complexity has to be handled, as components are distributed over heterogeneous systems that interact with a varying timing behavior and less data confidence. Also, test and validation become more complex. Our Innovation Framework is intended to rapidly bring an idea for a connected application into a prototype so the investment risk for innovative applications is reduced. In this whitepaper we describe the approach of a Rapid InnovationTool Kit that is intended to speed up the development process for connected mobility applications. Thereby, a safe and secure prototype is available at an early development phase to gain experience within field tests that help to rapidly improve the intended application. Our software tool kit is able to find deviations from the specified behaviour and also it can instantly locate and identify erroneous functions within distributed systems. Extensive security tests can then be applied on the implemented application to ensure a secure operation. Another use case for the described testbed is to evaluate communication technologies and to find the most suitable transmission technology for a certain application. For example, short range communication with the 802.11p WLAN technology or the upcoming LTE enhancement LTE-V2X are comparable within specific scenarios. This evaluation can help to reduce the investment risk for the deployment of connected applications. -
PublicationCybersecurity Research: Challenges and Course of Action(KIT, 2019)
;Holz, Thorsten ;Müller-Quade, Jörn ;Raabe, Oliver ;Bardin, Sébastien ;Debar, Hervé ;Dinger, Jochen ;Fahl, Sascha ;Faust, Sebastian ;Gonzalez Fuster, Gloria ;Gro, Stjepan ;Hallett, Joseph ;Harlander, Magnus ;Houdeau, Detlef ;Kirchner, Claude ;Klasen, Wolfgang ;Lotz, Volkmar ;Markatos, Evangelos ;Möhring, Peter ;Posch, Reinhard ;Ritter, Steve ;Schallbruch, Martin ;Schunter, Matthias ;Volkamer, Melanie ;Wespi, Andreas ;Engelbrecht, Adrian ;Geiselmann, Willi ;Grensing, Anna-Louise ;Heidt, Margareta ;Kawohl, Claudia ;Koch, Alexander ;Krämer, Annika ;Marnau, Ninja ;Noack, Kathrin ;Senf, Daniel ;Springer, Markus ;Steinbrück, Anne ;Strefler, Mario ;Tatang, Dennis ;Backes, Michael ;Buxmann, PeterThe European society faces numerous disruptive changes due to the progressing digitalisation. These changes have the potential to lead to a fair digitalised world if they are based on the ideal of digital sovereignty as a guiding principle at the citizen, economic and state levels. Research in cybersecurity creates the technological prerequisites for addressing the challenges of digitalisation in this spirit. Researchers in academia and industry from all over Europe met in Darmstadt and Berlin to identify the main challenges of cybersecurity research. Irrespective of their scientific backgrounds, all authors agreed that effective security and privacy measures require a systematic and holistic approach which considers security and privacy from the ground up. They stressed that in addition to the proposed research agenda, it is necessary to improve education across the board. During the discussions, it became also clear that various important scientific questions remain open, and that only long-term research across all disciplines can solve these problems. In the first chapter, we outline the major challenges in the fundamental research of the IT security fields in computer and engineering sciences. In the second chapter, we look at the cybersecurity challenges from the perspective of economic, legal and social sciences. In the last chapter, we analyse various examples of applications and technologies which combine the different research areas. Each section of the roadmap is dedicated to a specific challenge. The order of the sections is not intended to reflect their rel ative importance. For each challenge, we propose concrete next steps based on the state of the art in the scientific and industrial research landscape. We hope to reach out to all interested parties who endeavour to strengthen cybersecurity and enhance digital sovereignty in Europe. -
PublicationDeutsche Normungsroadmap Künstliche Intelligenz(DIN, 2020)
;Adler, R. ;Marko, Angelina ;Nagel, Tobias ;Ruf, Miriam ;Schneider, Martin A. ;Tcholtchev, Nikolayet al.Die deutsche Normungsroadmap Künstliche Intelligenz (KI) verfolgt das Ziel, für die Normung Handlungsempfehlungen rund um KI zu geben, denn sie gilt in Deutschland und Europa in fast allen Branchen als eine der Schlüsseltechnologien für künftige Wettbewerbsfähigkeit. Die EU geht davon aus, dass die Wirtschaft in den kommenden Jahren mit Hilfe von KI stark wachsen wird. Umso wichtiger sind die Empfehlungen der Normungsroadmap, die die deutsche Wirtschaft und Wissenschaft im internationalen KI-Wettbewerb stärken, innovationsfreundliche Bedingungen schaffen und Vertrauen in die Technologie aufbauen sollen. -
PublicationErgebnisbericht der Begleitforschung "Forschungscampus - pro aktiv" zur Förderinitiative des BMBF "Forschungscampus - öffentlich-private Partnerschaft für Innovationen"(Fraunhofer ISI, 2016)
;Meyborg, Mirja ;Buhl, Claudia ;Dwertmann, Anne ;Hilbert, Anette -
PublicationGAIA-X and IDS(International Data Spaces Association, 2021)
;Rubina, Alina ;Teuscher, Andreas ;Stingl, Dominik ;Loukipoudis, Evgueni ;Boege, Gernot ;Langkau, Jörg ;Mitani, Koki ;Hupperz, Marius ;Jahnke, Nils -
PublicationIDS Reference Architecture Model. Industrial Data Space. Version 2.0(International Data Spaces Association, 2018)
;Lohmann, Steffen ;Steinbuss, Sebastian ;Teuscher, Andreas ;Auer, Soeren ;Boehmer, Martin ;Bohn, Juergen ;Ciureanu, Constantin ;Corsi, Eva ;Danielsen, Soeren ;Gude, Roland ;Heiles, Juergen ;Hierro, Juanjo ;Hoernle, Joachim ;Huber, Manuel ;Juerjens, Jan ;Kasprzik, Anna ;Ketterl, Markus ;Koetzsch, Judith ;Koehler, Jacob ;Lange, Christoph ;Langer, Dorothea ;Langkau, Joerg ;Loeffler, Sven ;Loewen, Ulrich ;Mader, Christian ;Mueller, Andreas ;Mueller, Bernhard ;Nagel, Lars ;Nieminen, Harri ;Reitelbach, Thomas ;Resetko, Aleksei ;Pakkala, Daniel ;Pietzsch, Rene ;Pullmann, Jaroslav ;Punter, Matthijs ;Rohrmus, Dominik ;Romer, Lena ;Sandloehken, Joerg ;Schoewe, Patrick ;Schuette, Julian ;Schweichhart, Karsten ;Sol, Egbert-Jan ;Sorowka, Peter ;Spiegelberg, Gernot ;Spohn, Christian ;Stoehr, Gerrit ;Thess, Michael ;Tramp, Sebastian ;Wappler, Mona ;Weiergraeber, Ann-Christin ;Wenzel, Sven ;Wolff, OliverWoerner, Heike -
PublicationPublic-private partnerships in research and innovation - Case studies from Australia, Austria, Sweden and the United States(Fraunhofer ISI, 2015)
;Meyborg, Mirja ;Dwertmann, Anne -
PublicationQuanten-IKT( 2022-01)
;Tcholtchev, Nikolay VassilevMargraf, MarianDie Begriffe Quantencomputing und Quantenkommunikation treten mittlerweile immer häufiger in den Medien auf und wecken große Erwartungen. Ihren Ursprung hat diese auf quantenphysikalischen Eigenschaften basierende Form von Informations- und Kommunikationstechnologie in den 1980er Jahren. Tatsächlich hat sich seitdem einiges getan und die Quanten-IKT nähert sich zunehmend einer möglichen Praxistauglichkeit an. Allerdings existieren auch noch erhebliche Hürden und Unsicherheiten. Neben technischen Herausforderungen und Ungewissheiten ist insbesondere die zukünftige Rolle Deutschlands und Europas bei der Gestaltung dieser Technologie noch offen. In diesem White Paper beschreiben wir Einsatzgebiete von Quanten-IKT und geben Handlungsempfehlungen, wie Wettbewerbsfähigkeit und digitale Souveränität Deutschlands und Europas im Zeitalter praxisreifer Quanten-IKT gewährleistet werden kann. -
PublicationReference Architecture Model for the Industrial Data Space(Fraunhofer-Gesellschaft, 2017)
;Huber, Manuel ;Pullmann, Jaroslav ;Schütte, JulianWenzel, Sven -
PublicationSchutz eingebetteter Systeme vor ProduktpiraterieDie IT-Sicherheitsexperten von Fraunhofer AISEC geben in einer Studie erstmals Einblick in die aktuellen Ergebnisse zur Produkt- und Plagiatsschutzforschung. Die Forscher entwickeln auf Basis neuester wissenschaftlicher Erkenntnisse technologische Schutzmaßnahmen zur Abwehr von Fälschungsangriffen. Dabei liegt der Fokus der Forschungen auf dem Schutz eingebetteter Systeme. Diese sind mittlerweile fester Bestandteil vieler Investitions- und Konsumgüter und stellen ein beliebtes Ziel für professionelle Plagiatsangriffe dar. In Testlaboren untersuchen die Wissenschaftler am Fraunhofer AISEC neue Angriffsszenarien und -methoden, um den Fälschern stets einige Schritte voraus zu sein. Die Ergebnisse dienen zur Unterstützung der Unternehmen bei der Entwicklung und Implementierung neuer Schutzmaßnahmen in ihren Produkten. Jährlich entsteht der Wirtschaft durch Produktpiraterie ein Schaden in Millionenhöhe. Das Fraunhofer AISEC ist eine der international führenden Einrichtungen für angewandte Forschung im Bereich IT-Sicherheit und verfügt über langjährige Erfahrung bei der Absicherung von eingebetteten Systemen (Embedded Systems). Die Angriffe auf Produkte und Know-how können sehr unterschiedlich sein. Daher müssen Unternehmen ihre Schutzmaßnahmen auf die entsprechenden Angriffsszenarien abstimmen. Diese Maßnahmen können organisatorische, rechtliche oder auch technologische sein. Unternehmen können den Zugang zu Know-how sowie die Lieferkette von Produkten regulieren, ihre Markenrechte juristisch schützen und durchsetzen, sowie ihre IT- und Kommunikationsinfrastruktur vor Angriffen abschirmen. Vor allem sollten Unternehmen an die mögliche Nachkonstruktion ihrer Produkte, das so genannte Plagiieren bzw. Klonen mit Hilfe von Reverse Engineering denken. Wissenschaftler des Fraunhofer AISEC stellen in ihrer Studie sowohl die möglichen Angriffsszenarien und die Methoden der Angreifer als auch die potenziellen Schwachstellen von eingebetteten Systemen dar. Sie erläutern den technologischen Hintergrund und liefern Vorschläge für Schutzmaßnahmen. Dabei tragen die Autoren der rasch fortschreitenden Digitalisierung und der Verwundbarkeit der 'Mini-Computer' Rechnung, die bereits in vielen Produkten als Steuerungsinstrumente eingesetzt werden - angefangen bei der Küchenwaage bis hin zu Navigationssystemen und Bordelektronikelementen in Automobilen. Die Studie ""Schutz eingebetteter Systeme vor Produktpiraterie - technologischer Hintergrund und Vorbeugemaßnahmen"" von Bartol Filipovic und Oliver Schimmel steht zum kostenlosen Download hier bereit. Sie richtet sich an Unternehmen, die nach Wegen suchen, ihre Produkte effektiv zu schützen.
-
-
-
-
PublicationUsage control in the industrial data space( 2017)
;Mader, Christian ;Schütte, Julian ;Pullmann, JaroslavZrenner, JohannesIn the age of Industry 4.0, data exchange between different organizations is an essential prerequisite to add more value to data and to develop modern business models. However, we have to solve several challenges to facilitate a secure and trustworthy data exchange between different organizations. In addition, data sovereignty is a key success factor for data-driven business models. In the Industrial Data Space, we provide solutions to realize a secure and trustworthy data exchange as well as data sovereignty. In this report, we focus on data usage control, a conceptual and technological solution to cope with data sovereignty challenges. We introduce a common scenario for the Industry 4.0 age, in which a supplier and an original equipment manufacturer (OEM) are exchanging data to mitigate risks in the supply chain management. We describe the concepts of usage control and align them with this application scenario. In addition, we introduce the different technologies for implementing usage control in the Industrial Data Space. In doing so, we present the Integrated Distributed Usage Control Enforcement (IND²UCE), Label-based Usage Control (LUCON) and Data Provenance. We align every technological solution to our accompanying application scenario. Finally, we present building blocks to realize data usage control in the Industrial Data Space such as the Information Model, Trusted Connector, and a data flow interceptor for Apache Camel. -
PublicationVerantwortungsbewusster Umgang mit IT-Sicherheitslücken: Problemlagen und Optimierungsoptionen für ein effizientes Zusammenwirken zwischen IT-Sicherheitsforschung und IT-Verantwortlichen(epubli, 2023)
;Wagner, Manuela ;Vettermann, Oliver ;Brodowski, Dominik ;Dickmann, Roman ;Golla, Sebastian ;Goerke, Niklas ;Leicht, Maximilian ;Obermaier, JohannesSorge, ChristophIT-Sicherheitslücken in Hard- und Software betreffen private, unternehmerische und auch staatliche Systeme. Sobald eine Ausnutzung der Lücken technisch möglich ist, stellen sie eine Bedrohung für die IT-Sicherheit aller Beteiligten dar. Konkret betroffen sind Bürger:innen und Unternehmen als Nutzende, Hersteller von Soft- und Hardware sowie staatliche (kritische) IT-Infrastruktur. Es ist daher im gesamtgesellschaftlichen Interesse, die Zahl der ausnutzbaren Sicherheitslücken so gering wie möglich zu halten. Dieses Whitepaper führt in die rechtlichen und praktischen Probleme der IT-Sicherheitsforschung ein. Zugleich zeigt es vor allem rechtliche Auswege auf, die perspektivisch zu einer rechtssicheren IT-Sicherheitsforschung führen.