Sicherheit

Überblick

IT-Sicherheit (Security) spielt zukünftig in vielen Anwendungsdomänen (u.a. Cloud Computing, Industrie 4.0, Medizintechnik, Gebäudeautomatisierung, Fahrerassistenz und (teil-)automatisiertes Fahren, Energieversorgung) eine herausragende Rolle. Innovative Lösungen in diesen Domänen basieren zunehmend auf hoher Vernetzung und gesteigerten Interaktionsmöglichkeiten zwischen Komponenten, Systemen, Applikationen, Rollen und Benutzern. Die wachsende Systemkomplexität und Vernetzung stellen eine große Herausforderung für die nachweisbare Sicherheit und Vertrauenswürdigkeit der Gesamtsysteme dar. Durch neue Kombination oder Erweiterungen von Teilsystemen entsteht auch neue Angreiferszenarien und Bedrohungen. Daher ist die nahtlose Berücksichtigung von IT-Sicherheit entlang des Entwicklungslebenszyklus und des Produktlebenszyklus bezüglich externer und interner Angriffe erforderlich. Alle Interaktions- und Zugriffsmöglichkeiten mit und auf das System bzw. die Systemkomponenten müssen dabei berücksichtigt werden.


Mit der zunehmenden Automatisierung steigen auch die Anforderungen an die Betriebssicherheit (Safety) von Systemen und Anlagen in den genannten Anwendungsdomänen. Auch wenn mit Betriebssicherheit und Angriffssicherheit zwei unterschiedliche Ziele verfolgt werden, so haben deren Realisierungen auf Geräte- und Anlagenebene sehr große gegenseitige Einflüsse, die in der Systementwicklung zwingend betrachtet werden müssen.

Besondere Anforderungen an die Realisierung von Sicherheit gegenüber Angriffen sowie Betriebssicherheit stellen eingebettete Systeme und Cyber-Physikalische Systeme (CPS). Durch ihre begrenzten Systemressourcen erfordern sie den Einsatz ideal angepasster Methoden.

Am FZI werden Methoden, Prozesse, Werkzeuge und Realisierungen von Sicherheitsmaßnahmen sowie zur Sicherheitsbewertung  erforscht und entwickelt – für Security sowie für Abhängigkeiten zu anderen Eigenschaften wie beispielsweise Safety. Dabei liegt der Fokus auf den Schutzzielen Vertraulichkeit (z.B. Know-How Schutz), Authentizität, Integrität als Schutzziele und Systemverfügbarkeit. Das Forschungs- und Entwicklungsspektrum hinsichtlich Security und deren Abhängikeiten reicht von angepassten Entwicklungsprozessen, über Werkzeugen für modellbasierten Entwurf, Bewertung und Optimierung von hochvernetzten Systemen, sowie in den Systemen realisierbare Methoden und Maßnahmen, bis zu kryptographischen Verfahren.

Unterstützungsangebote

  • Bedrohungs- und Sicherheitsanalysen
  • Analyse und Benchmarking von Realisierungsalternativen
  • Konzeption sicherer Protokolle und Systeme
  • Entwicklung kryptographischer Verfahren und deren Anpassung für eingebettete Systeme und CPS
  • Entwicklung von Modellierungs- und Analysewerkzeugen
  • Prozesse und Vorgehensmodelle (Security-Lifecycle, Safety-Lifecycle)
  • Beratung

IT-Sicherheit (Security) spielt zukünftig in vielen Anwendungsdomänen (u.a. Cloud Computing, Industrie 4.0, Medizintechnik, Gebäudeautomatisierung, Fahrerassistenz und (teil-)automatisiertes Fahren, Energieversorgung) eine herausragende Rolle. Innovative Lösungen in diesen Domänen basieren zunehmend auf hoher Vernetzung und gesteigerten Interaktionsmöglichkeiten zwischen Komponenten, Systemen, Applikationen, Rollen und Benutzern. Die wachsende Systemkomplexität und Vernetzung stellen eine große Herausforderung für die nachweisbare Sicherheit und Vertrauenswürdigkeit der Gesamtsysteme dar. Durch neue Kombination oder Erweiterungen von Teilsystemen entsteht auch neue Angreiferszenarien und Bedrohungen. Daher ist die nahtlose Berücksichtigung von IT-Sicherheit entlang des Entwicklungslebenszyklus und des Produktlebenszyklus bezüglich externer und interner Angriffe erforderlich. Alle Interaktions- und Zugriffsmöglichkeiten mit und auf das System bzw. die Systemkomponenten müssen dabei berücksichtigt werden.

Mit der zunehmenden Automatisierung steigen auch die Anforderungen an die Betriebssicherheit (Safety) von Systemen und Anlagen in den genannten Anwendungsdomänen. Auch wenn mit Betriebssicherheit und Angriffssicherheit zwei unterschiedliche Ziele verfolgt werden, so haben deren Realisierungen auf Geräte- und Anlagenebene sehr große gegenseitige Einflüsse, die in der Systementwicklung zwingend betrachtet werden müssen.

Besondere Anforderungen an die Realisierung von Sicherheit gegenüber Angriffen sowie Betriebssicherheit stellen eingebettete Systeme und Cyber-Physikalische Systeme (CPS). Durch ihre begrenzten Systemressourcen erfordern sie den Einsatz ideal angepasster Methoden.

Am FZI werden Methoden, Prozesse, Werkzeuge und Realisierungen von Sicherheitsmaßnahmen sowie zur Sicherheitsbewertung  erforscht und entwickelt – für Security sowie für Abhängigkeiten zu anderen Eigenschaften wie beispielsweise Safety. Dabei liegt der Fokus auf den Schutzzielen Vertraulichkeit (z.B. Know-How Schutz), Authentizität, Integrität als Schutzziele und Systemverfügbarkeit. Das Forschungs- und Entwicklungsspektrum hinsichtlich Security und deren Abhängikeiten reicht von angepassten Entwicklungsprozessen, über Werkzeugen für modellbasierten Entwurf, Bewertung und Optimierung von hochvernetzten Systemen, sowie in den Systemen realisierbare Methoden und Maßnahmen, bis zu kryptographischen Verfahren.

Unterstützungsangebote

  • Bedrohungs- und Sicherheitsanalysen
  • Analyse und Benchmarking von Realisierungsalternativen
  • Konzeption sicherer Protokolle und Systeme
  • Entwicklung kryptographischer Verfahren und deren Anpassung für eingebettete Systeme und CPS
  • Entwicklung von Modellierungs- und Analysewerkzeugen
  • Prozesse und Vorgehensmodelle (Security-Lifecycle, Safety-Lifecycle)
  • Beratung

IT-Sicherheit (Security) spielt zukünftig in vielen Anwendungsdomänen (u.a. Cloud Computing, Industrie 4.0, Medizintechnik, Gebäudeautomatisierung, Fahrerassistenz und (teil-)automatisiertes Fahren, Energieversorgung) eine herausragende Rolle. Innovative Lösungen in diesen Domänen basieren zunehmend auf hoher Vernetzung und gesteigerten Interaktionsmöglichkeiten zwischen Komponenten, Systemen, Applikationen, Rollen und Benutzern. Die wachsende Systemkomplexität und Vernetzung stellen eine große Herausforderung für die nachweisbare Sicherheit und Vertrauenswürdigkeit der Gesamtsysteme dar. Durch neue Kombination oder Erweiterungen von Teilsystemen entsteht auch neue Angreiferszenarien und Bedrohungen. Daher ist die nahtlose Berücksichtigung von IT-Sicherheit entlang des Entwicklungslebenszyklus und des Produktlebenszyklus bezüglich externer und interner Angriffe erforderlich. Alle Interaktions- und Zugriffsmöglichkeiten mit und auf das System bzw. die Systemkomponenten müssen dabei berücksichtigt werden.

Mit der zunehmenden Automatisierung steigen auch die Anforderungen an die Betriebssicherheit (Safety) von Systemen und Anlagen in den genannten Anwendungsdomänen. Auch wenn mit Betriebssicherheit und Angriffssicherheit zwei unterschiedliche Ziele verfolgt werden, so haben deren Realisierungen auf Geräte- und Anlagenebene sehr große gegenseitige Einflüsse, die in der Systementwicklung zwingend betrachtet werden müssen.

Besondere Anforderungen an die Realisierung von Sicherheit gegenüber Angriffen sowie Betriebssicherheit stellen eingebettete Systeme und Cyber-Physikalische Systeme (CPS). Durch ihre begrenzten Systemressourcen erfordern sie den Einsatz ideal angepasster Methoden.

Am FZI werden Methoden, Prozesse, Werkzeuge und Realisierungen von Sicherheitsmaßnahmen sowie zur Sicherheitsbewertung  erforscht und entwickelt – für Security sowie für Abhängigkeiten zu anderen Eigenschaften wie beispielsweise Safety. Dabei liegt der Fokus auf den Schutzzielen Vertraulichkeit (z.B. Know-How Schutz), Authentizität, Integrität als Schutzziele und Systemverfügbarkeit. Das Forschungs- und Entwicklungsspektrum hinsichtlich Security und deren Abhängikeiten reicht von angepassten Entwicklungsprozessen, über Werkzeugen für modellbasierten Entwurf, Bewertung und Optimierung von hochvernetzten Systemen, sowie in den Systemen realisierbare Methoden und Maßnahmen, bis zu kryptographischen Verfahren.

Unterstützungsangebote

  • Bedrohungs- und Sicherheitsanalysen
  • Analyse und Benchmarking von Realisierungsalternativen
  • Konzeption sicherer Protokolle und Systeme
  • Entwicklung kryptographischer Verfahren und deren Anpassung für eingebettete Systeme und CPS
  • Entwicklung von Modellierungs- und Analysewerkzeugen
  • Prozesse und Vorgehensmodelle (Security-Lifecycle, Safety-Lifecycle)
  • Beratung

Ansprechpartner

Dr. Matthias Huber

Abteilungsleiter

mehr

Werdegang

Ich habe 2009 mein Studium der Informatik am KIT abgeschlossen und von 2009 bis 2013 als wissenschaftlicher Mitarbeiter am KIT gearbeitet. Seit 2013 arbeite ich am FZI als Abteilungsleiter. Meine Promotion habe ich 2016 abgeschlossen.

Meine Forschungsinteressen umfassen:

  • Kryptographie und nachvollziehbare IT-Sicherheit
  • Sichere Software-Architekturen
  • Datenschutz durch Technik
  • Sicheres Datenbank-Outsourcing
  • Anonymitätsbegriffe und Datenbankanonymisierung

Publikationen

zu den Publikationen

Kontakt

Telefon: +49 721 9654-666
Fax: +49 721 9654-667
E-Mail: mhuber@dont-want-spam.fzi.de

weniger