Mit Sicherheit innovativ: Das Fraunhofer AISEC startet den Cybersecurity-Blog

Startschuss für den Cybersecurity-Blog: Das Fraunhofer AISEC bringt mit seinem neuen Blog spannende Themen aus der Welt der IT-Sicherheitsforschung in ein neues Format: Es erwarten Sie spannende Beiträge aus den Bereichen Trusted AI, Trusted Electronics, Quantencomputing und vieles mehr.

Die Digitalisierung ist ein Megatrend, der in Wirtschaft und Gesellschaft immer mehr an Bedeutung gewinnt. Die vernetzten Infrastrukturen und sensiblen Daten müssen geschützt, Attacken Cyberkrimineller aufgespürt und abgewehrt werden. Am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC entwickeln über 100 Expertinnen und Experten die dafür notwendigen Cybersicherheits-Konzepte und -Lösungen. In diesem Blog gewähren sie ab sofort einen persönlichen Einblick in ihre wissenschaftlichen Arbeiten und Projekte. Entdecken Sie spannende Geschichten, neue wissenschaftliche Erkenntnisse oder Lösungen für konkrete Problemstellungen. Erfahren Sie mehr über den Arbeitsalltag in der angewandten Cybersecurity-Forschung. Wir garantieren Ihnen schon jetzt: Jeder einzelne Beitrag wird eines ganz sicher sein: Mit Sicherheit innovativ. Wir wünschen Ihnen eine aufschlussreiche Lektüre.

Ihre Blogredaktion

Most Popular

Keinen Beitrag verpassen?

Bitte geben Sie Ihre E-Mail-Adresse ein, um keinen Blog-Beitrag zu verpassen.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.

* Pflichtfeld

* Pflichtfeld

Mit dem Ausfüllen des Formulars akzeptieren Sie unsere Datenschutzerklärung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Weitere Artikel

KI – es ist nicht alles Gold, was maschinell lernt

Machine Learning erscheint als der neue Heilsbringer: Mit zunehmendem Enthusiasmus wird darauf vertraut, dass selbst die komplexesten Probleme durch eine Künstliche Intelligenz (KI) gelöst werden können. Ergebnisse aus dem Labor befördern diese Erwartung. Die Erkennung einer Covid-19-Infektion mittels Röntgenbildern oder sogar Sprache, Autonomes Fahren, automatische Deepfake-Erkennung – all das ist mit KI in Laborbedingungen möglich. Doch wenn diese Modelle in die Realität transferiert werden, ist die Performance oft ungenügend. Woran liegt das? Was macht es so herausfordernd, im Labor funktionsfähiges Machine Learning in reale Umgebungen zu übertragen? Und wie können mit Blick auf den Realitäts-Check robustere Modelle gebaut werden? Dieser Blog-Beitrag hinterfragt wissenschaftliche Machine-Learning-Modelle und skizziert mögliche Wege auf, die reale Treffsicherheit von KI zu erhöhen.

Weiterlesen »

Digitale Zwillinge und ihr Potenzial für sichere Betriebstechnik (OT)

Ein digitaler Zwilling ist ein virtuelles Abbild eines realen Systems oder Geräts. Er begleitet sein physisches Gegenstück während seines gesamten Lebenszyklus. Tests, Optimierungsverfahren und Fehlersuche können zunächst auf dem Zwilling durchgeführt werden, ohne die eigentliche Anlage (die zu diesem Zeitpunkt vielleicht noch gar nicht existiert) einzubeziehen. In diesem Artikel möchte ich Ihnen einige Empfehlungen geben, wie Sie dieses Potenzial nutzen können, um den Stand der OT-Sicherheit (Operational Technology Security) zu verbessern, z. B. in der Fertigungs- oder Gebäudeautomatisierung.

Weiterlesen »

Post-Quanten-Kryptografie in der Praxis

Die Bedrohung der heute verwendeten asymmetrischen Kryptografie durch Quantencomputer ist in der wissenschaftlichen Community seit mehr als 25 Jahren bekannt – seit Peter Shor einen polynomiellen Algorithmus zur Primfaktorzerlegung und zum Lösen des diskreten Logarithmus auf einem Quantencomputer veröffentlichte. In den letzten Jahren warnen Krypto-Expert*innen verstärkt vor der voranschreitenden Entwicklung kryptografisch relevanter Quantencomputer.

Die Forschung am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC zur Post-Quanten-Kryptografie (PQC), hat das Ziel, Unternehmen, staatlichen Einrichtungen sowie Bürger*innen auch weiterhin benutzbare und langfristig sichere Kryptografie und somit Datensicherheit zu ermöglichen. In diesem Blogartikel geben wir eine kurze Übersicht über vier aktuelle Projekte.

Weiterlesen »