Blog_Mit Sicherheit innovativ_Fraunhofer AISEC_2

Mit Sicherheit innovativ: Das Fraunhofer AISEC startet den Cybersecurity-Blog

Startschuss für den Cybersecurity-Blog: Das Fraunhofer AISEC bringt mit seinem neuen Blog spannende Themen aus der Welt der IT-Sicherheitsforschung in ein neues Format: Es erwarten Sie spannende Beiträge aus den Bereichen Trusted AI, Trusted Electronics, Quantencomputing und vieles mehr.

Die Digitalisierung ist ein Megatrend, der in Wirtschaft und Gesellschaft immer mehr an Bedeutung gewinnt. Die vernetzten Infrastrukturen und sensiblen Daten müssen geschützt, Attacken Cyberkrimineller aufgespürt und abgewehrt werden. Am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC entwickeln über 100 Expertinnen und Experten die dafür notwendigen Cybersicherheits-Konzepte und -Lösungen. In diesem Blog gewähren sie ab sofort einen persönlichen Einblick in ihre wissenschaftlichen Arbeiten und Projekte. Entdecken Sie spannende Geschichten, neue wissenschaftliche Erkenntnisse oder Lösungen für konkrete Problemstellungen. Erfahren Sie mehr über den Arbeitsalltag in der angewandten Cybersecurity-Forschung. Wir garantieren Ihnen schon jetzt: Jeder einzelne Beitrag wird eines ganz sicher sein: Mit Sicherheit innovativ. Wir wünschen Ihnen eine aufschlussreiche Lektüre.

Ihre Blogredaktion

Most Popular

Keinen Beitrag verpassen?

Bitte geben Sie Ihre E-Mail-Adresse ein, um keinen Blog-Beitrag zu verpassen.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.
Bitte füllen Sie das Pflichtfeld aus.

* Pflichtfeld

* Pflichtfeld

Mit dem Ausfüllen des Formulars akzeptieren Sie unsere Datenschutzerklärung.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Weitere Artikel

Headerbild zum Blogartikel "Neue Studie zu Laser-basiertem Fehlerangriff auf XMSS" im Cybersecurityblog des Fraunhofer AISEC

Fraunhofer AISEC im Auftrag des BSI: Neue Studie zu Laser-basiertem Fehlerangriff auf XMSS

Für die Sicherheit von eingebetteten Systemen muss die Integrität und Authentizität der Software geprüft werden – z. B anhand von Signaturen. Gezielte Hardware-Angriffe ermöglichen jedoch die Übernahme des Systems mit Schadsoftware. Welchen Risiken sind moderne kryptografische Implementierungen ausgesetzt? Welche Gegenmaßnahmen sind zu ergreifen?

Zur Beantwortung dieser Fragen führte das Fraunhofer AISEC im Auftrag des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine Studie zu Laser-basierten Fehlerangriffen auf XMSS durch. Im Fokus steht ein hash-basiertes, quantensicheres Schema für die Erstellung und Überprüfung von Signaturen, das auf dem Winternitz One-Time-Signature-Verfahren (WOTS) basiert.

Weiterlesen »

Anomalieerkennung mit Quantum Machine Learning zur Identifizierung von Cybersicherheitsproblemen in Datensätzen

Seit der Veröffentlichung von ChatGPT hat die Popularität des maschinellen Lernens (ML) immens zugenommen. Neben der Verarbeitung natürlicher Sprache (NLP) ist die Erkennung von Anomalien ein wichtiger Zweig der Datenanalyse, dessen Ziel es ist, auffällige und vom restlichen Datensatz abweichende Beobachtungen oder Ereignisse zu identifizieren. Am Fraunhofer AISEC forschen Cybersecurity-Experten an Methoden des Quantum Machine Learning (QML) zur Erkennung von Anomalien, um Cybersicherheitsprobleme in Datensätzen zu erkennen. Der Blogbeitrag zeigt zwei Ansätze: Die Klassifizierung von Quantenmaterie und die Berechnung von sicherheitsrelevanten Anomalien mithilfe eines Quantencomputers.

Weiterlesen »

Der Weg zum automatisierten Cloud-Sicherheitsmonitoring

Die Überwachung der Sicherheit einer Cloud und eine entsprechende Zertifizierung erfordern erheblichen Aufwand und bestehen aus vielen, hauptsächlich manuellen und somit fehleranfälligen Prozessen. Unser Assurance-Tool »Clouditor« schafft Abhilfe, indem es die Vorbereitung auf ein Zertifizierungsaudit systematisiert und automatisiert. So lassen sich Cloud-Dienste kontinuierlich überwachen und ihre Compliance mit Cloud-Sicherheitskatalogen wie BSI C5[1], EUCS[2] oder CCM [3] überprüfen.

Weiterlesen »