Der Schutz persönlicher Daten ist dem Fraunhofer SIT ein wichtiges Anliegen. Deshalb werden Nutzungsdaten auf dieser Webseite nur nach Ihrer Zustimmung und nur in pseudonymisierter Form gespeichert und ausschließlich zur Optimierung der Webseite genutzt. Wenn Sie damit einverstanden sind, klicken Sie bitte auf den Button „Ja“. Zur Datenschutzerklärung
Ja

Studien & Reports

Cybersicherheit in Deutschland

M. Waidner, M. Backes, J. Müller-Quade

SIT-TR-2017-01

Durch die zunehmende Digitalisierung des Alltags erhält die Informationstechnologie und ihre Absicherung eine zentrale Bedeutung für Wirtschaft, Staat und Gesellschaft. Durch Gesetze und neue Regeln wie das IT-Sicherheitsgesetz und die EU-Datenschutzgrundverordnung hat sich die Cybersicherheitslage in Deutschland und Europa zwar verbessert, doch die Bedrohungen und Herausforderungen verändern sich. Durch die Verschmelzung von digitaler und physischer Welt erhöht sich die Angriffsfläche für IT-basierte Angriffe. Im Positionspapier machen die Wissenschaftler konkrete Vorschläge, wie sich diese Herausforderungen bewältigen lassen. Unter anderem empfehlen die Experten die strategische Verbesserung der digitalen Souveränität in Deutschland und Europa, die gezielte Förderung von Cybersicherheitsinfrastrukturen sowie eine Verbesserung des Forschungsrahmens, etwa durch Forschungswettbewerbe und durch Strukturen zur schnellen Reaktion auf Forschungsbedürfnisse.


Chancen durch Big Data und die Frage des Privatsphärenschutzes

M. Steinebach, C. Winter, O. Halvani, M. Schäfer und Y. Yannikos

SIT-TR-2015-06

Trotz Risiken für die Privatsphäre befürworten viele Bürger Big Data, wenn es ihnen konkrete Vorteile verschafft. Das ist das Ergebnis einer Online-Umfrage des Fraunhofer-Instituts für Sichere Informationstechnologie SIT zum Thema Big Data und Privatsphärenschutz. Zwei Drittel der Befragten sehen in Big Data zwar ein Risiko für die Privatsphäre, gleichzeitig sehen mehr als die Hälfte der Befragten aber auch große wirtschaftliche und gesellschaftliche Vorteile – insbesondere in den Bereichen Kriminalitätsbekämpfung und Medizin. Bestätigt werden die Umfrageergebnisse durch einen Bürgerdialog und die Analyse von 10.0000 Online-Artikeln, Kommentaren und Twitter-Feeds. Die Gesamtergebnisse und Schlussfolgerungen haben die Wissenschaftler in dieser Studie zusammengefasst.


Vertraulichkeitsschutz durch Verschlüsselung

Reiner Kraft, Frank Weber, Ronald Marx, Mechthild Stöwer,Hubert Große-Onnebrink, Pedro Larbig, Alexander Oberle

SIT-TR-2015-03

Praktisch alle Unternehmen sind heutzutage existenziell von Informations- und Kommunikationstechnik abhängig. Parallel dazu ist der Grad der Vernetzung zwischen den Akteuren im Wirtschaftsleben – Unternehmen, Kunden und staatlichen Einrichtungen – stetig gestiegen. Dies ermöglicht völlig neuartige Anwendungen mit hoher Wertschöpfung, birgt gleichzeitig aber auch ebenso neuartige Risiken für das störungsfreie Funktionieren der kritischen Prozesse eines Unternehmens und die Vertraulichkeit der in ihnen gespeicherten, bearbeiteten und übertragenen Daten.


Eberbacher Gespräch zu »Sicherheit in der Industrie 4.0«

M. Waidner, M. Kasper, T. Henkel, C. Rudolph, O. Küch

Die Informationstechnologie (IT) ist einer der wichtigsten Innovationsmotoren für die Produktion und Automatisierung. In Deutschland werden die entsprechenden Entwicklungen unter dem Schlagwort Industrie 4.0 lebhaft diskutiert. Stets haben Politik, Industrie und IT-Wirtschaft dabei die wichtige Rolle der IT-Sicherheit herausgestellt. Sie gilt deshalb als grundlegende Voraussetzung für die neue Produktionswelt. Viele Struktur- und Detailfragen im Hinblick auf die konkreten Zielsetzungen der Anwendungsforschung sind jedoch noch unbeantwortet. Um Leitlinien und konkrete Vorschläge für eine sichere Industrie 4.0 zu formulieren, veranstaltete das Fraunhofer SIT das Eberbacher Gespräch »IT-Sicherheit in der Industrie 4.0«. Teilnehmer aus Industrie, Forschung und Verwaltung identifizierten die wichtigsten praktischen Herausforderungen zum Thema.


Eberbacher Gespräch »Sichere Softwareentwicklung«

M. Waidner, E. Bodden, M. Kreutzer, S. Türpe, O. Küch

Was sind die aktuellen Herausforderungen für IT-Sicherheit und Datenschutz in der Praxis? Was ist in der Zukunft zu erwarten? Was kann und soll Technik leisten, wo sind die Grenzen des Machbaren? Wo braucht es neue Ideen? Angewandte Forschung braucht den Dialog zwischen Wissenschaft und Wirtschaft, um Antworten auf solche grundsätzlichen Fragen zu erhalten. Die »Eberbacher Gespräche« des Fraunhofer SIT bieten ein Forum für diesen Dialog. Experten aus Wissenschaft und Wirtschaft treffen sich für einen Tag im Kloster Eberbach und erarbeiten zu einem Thema gemeinsam Antworten auf diese Fragen. Im Juni 2013 war das Thema »Sichere Softwareentwicklung«.


Emerging Trends In Software Developement & Implications For IT Security: An Explorative Study

Carsten Ochs

SIT-TR-2014-2

There have been numerous transformations in the interrelated realms of software development (SD) and IT security. To form a clear picture of the SD trends and account for their implications, we conducted an explorative study comprising 23 interviews with SD and IT security experts from industry, academia and regulating institutions. The analysis reveals six major trends.


Web-Tracking-Report 2014

M. Schneider, M. Enzmann, M. Stopczynski

SIT-TR-2014-01

Durch die Enthüllungen von Edward Snowden im vergangenen Jahr ist öffentlich geworden, in welchem Umfang Geheimdienste Verbraucher bei ihrer Internetnutzung und bei ihrer Kommunikation überwacht haben. Doch die heimliche Verfolgung von Verbrauchern im Internet ist nicht nur den Geheimdiensten vorbehalten: Viele Unternehmen sind eifrig damit beschäftigt, möglichst viele Daten über Verbraucher zu sammeln. Personenbezogene Daten und Informationen sind ein wichtiger Rohstoff für viele neue Geschäftsmodelle, mit denen man hohe Umsätze erzielen kann. Wissenschaftler des Fraunhofer SIT haben mehr als 1600 von Deutschlands beliebtesten Internet-Auftritten analysiert und geprüft, in welchem Umfang dort das Nutzerverhalten durch Web-Tracking erfasst wird. Die Ergebnisse sind im Web-Tracking-Report 2014 zusammengefasst.


Herausforderungen für die IT-Sicherheitsforschung

Für die deutsche Forschung und Wirtschaft eröffnet sich die Chance, mit »Cyber Security Made in Germany« einen wesentlichen und nachhaltigen Beitrag zum Erfolg des Standorts Deutschland zu leisten. Profitiert werden kann hierbei vom hervorragenden Ruf des Gütesiegels »Made in Germany«.

»Cyber Security Made in Germany« hat das Potenzial, analog zu einem weiteren Erfolgsfaktor für den Standort Deutschland zu werden, wenn es gelingt, schlüssige Gesamtsysteme mit hoher Wirtschaftlichkeit, angemessen hohes Sicherheitsniveau und Schutz der Privatsphäre zu realisieren. Ein fokussiertes und koordiniertes Forschungsprogramm zur IT-Sicherheit ist eine wesentliche Voraussetzung, um die hohe technische Kompetenz des Wirtschaftsstandortes Deutschland zu erhalten und auszubauen sowie wertbeständige Lösungen zu entwickeln. Dieses Positionspapier der Fraunhofer-Gesellschaft gibt Empfehlungen zur Ausrichtung und Schwerpunktbildung eines solchen Forschungsprogramms.


Sicherheitstechnik im IT-Bereich

M. Waidner, M. Backes, J. Müller-Quade

SIT-TR-2013-04

In Wirtschaft und Verwaltung besteht großer Nachholbedarf in der Umsetzung von IT-Sicherheitslösungen. Selbst elementare Techniken wie Dateiverschlüsselung, Identitätsmanagement oder sichere Nachrichtenübertragung werden nur unzureichend eingesetzt.
IT-Sicherheit erfordert aber weit mehr als die Umsetzung bekannter Techniken. Es müssen auch zahlreiche Fragen der angewandten und der Grundlagenfor-schung beantwortet werden.


Privatsphärenschutz und Vertraulichkeit im Internet

M. Herfert, M. Waidner

SIT-TR-2013-03

Seit Juni 2013 enthüllte der ehemalige US-Geheimdienstmitarbeiter Edward
Snowden zahlreiche Details über die massenhafte Ausspähung von Daten im
Internet durch die Geheimdienste NSA und GCHQ. Das Interesse an IT-Lösungen zum Schutz vor Ausspähung ist seither sprunghaft angestiegen. Viele sinnvolle IT-Lösungen existieren bereits, viele Probleme sind aber noch nicht ausreichend gelöst und erfordern weitergehende Forschung und Entwicklung in der Informationstechnologie. Wir präsentieren eine Reihe von Problemen, die erforscht und gelöst werden müssen, um Vertraulichkeit und Privatsphärenschutz im Internet angesichts der Gefahr von Massenüberwachung sicherzustellen. Massenüberwachung und der damit verbundene Verlust von Vertraulichkeit und Privatsphäre sind keineswegs die einzigen Gefahren, vor denen sich Bürger und Unternehmen im Internet schützen müssen. Viele weitere Aspekte von IT-Sicherheit und Privatsphärenschutz im Internet erfordern ebenfalls Forschung und Entwicklung.


Soziale Netzwerke bewusst nutzen

A. Poller, U. Waldmann

SIT-TR-2013-02

Soziale Netzwerke wie Facebook, Google+ oder LinkedIn interessieren eine immer größere Anzahl von Nutzern, zunehmend auch Personenkreise, welche eher zurückhaltend neue Technologie adaptieren. Auch Unternehmen und Institutionen nutzen soziale Netzwerke mehr und mehr für ihre Zwecke wie Personalanwerbung, Marketing und interne Unternehmens-
kommunikation. Neben dem positiven Nutzen, den die Anwender aus diesen Softwareangeboten ziehen, treten immer häufiger auch Nachteile der Dienste in den Vordergrund und werden in Medien, Wissenschaft und Politik kritisch diskutiert. Dieses Dossier dokumentiert und kategorisiert öffentlich verfügbaren Quellen Szenarien, in denen Nutzer von sozialen Netzwerken oder Unternehmen, welche diese Dienste selbst oder über ihre Mitarbeiter nutzen, Opfer von Angri ffen auf die Privatsphäre oder IT-Sicherheit werden können.

Keywords: Soziale Netzwerke, Datenschutz, Privatsphäre, Identitätsfälschung, Identitätsdiebstahl, Facebook


Eberbacher Gespräch zu »Cloud Computing«

M. Waidner, M.Herfert, M. Enzmann, O. Küch

Angewandte Forschung zur IT-Sicherheit braucht den Dialog zwischen Wissenschaft und Wirtschaft, um anwendungsrelevante Antworten auf die grundsätzlichen Fragestellungen zu erhalten: Was sind die aktuellen Herausforderungen für IT-Sicherheit und Datenschutz in der Praxis? Was ist für die Zukunft zu erwarten? Was kann und soll Technik leisten, wo sind die Grenzen des Machbaren? Wo braucht es neue Ideen? Die »Eberbacher Gespräche« des Fraunhofer SIT bieten ein Forum für diesen Dialog. Experten aus Wissenschaft und Wirtschaft treffen sich für jeweils einen Tag im Kloster Eberbach und erarbeiten für ein Thema gemeinsam Antworten auf diese Fragen. Im September 2011 ging es um »Sicherheit im Cloud Computing«.

 


Entwicklung sicherer Software durch Security by Design

M. Waidner, M. Backes, J. Müller-Quade

SIT-TR-2013-01

Software ist heute wie auch zukünftig der wichtigste Treiber von Innovationen in vielen Anwendungsbereichen und Branchen. Viele Schwachstellen und Angriffe lassen sich auf Sicherheitslücken in Anwendungssoftware zurückführen. Sicherheitsfragen werden bei der heutigen Entwicklung oder Integration von Anwendungssoftware entweder überhaupt nicht oder nur unzureichend betrachtet, so dass durch Anwendungssoftware immer wieder neue Ansatzpunkte für Angriffe entstehen. Dieser Trend- und Strategiebericht vertritt die These, dass die Entwicklung und Integration sicherer Software nach dem Prinzip Security by Design ausgestaltet werden muss und benennt entsprechende Herausforderungen für eine praxisorientierte Forschungsagenda.

Keywords: Security by Design, Secure Engineering, Software Engineering, Security Development Lifecycle, Application Security, Supply Chain, Software Development


Development of Secure Software with Security by Design

M. Waidner, M. Backes, J. Müller-Quade

SIT-TR-2013-01

This trends and strategy report argues that the development and integration of secure software has to follow the Security by Design principle and defines respective challenges for a practice oriented research agenda. Software is the most important driver for innovations in many industries today and will remain so in the future. Many vulnerabilities and attacks are due to security weaknesses in application software. During application software development or integration, security issues are either taken into account insufficiently or not at all, which
constantly leads to new openings for attacks.

Keywords: Security by Design, Secure Engineering, Software Engineering, Security Development Lifecycle, Application Security, Supply Chain, Software Development


Untersuchung von reputationsbasierten Schutzmechanismen gegen Malware-Angriffe in Browsern

K. Czajkowski, M. Schneider, R. Wolf, Y. Yannikos

SIT-TR-2012-02

Computerbenutzer sind heute im Internet vielen Risiken ausgesetzt. So drohen beispielsweise Angriffe mittels Malware, wenn sie mit ihrem Browser im Internet unterwegs sind. Browserhersteller haben in ihren Browsern Mechanismen vorgesehen, welche die Benutzer vor diesen Angriffen schützen. Diese Mechanismen zur verwenden Reputationssysteme, mittels derer sie Angriffsversuche von bekannten Internetadressen (URL) oder mit bekannter Malware blockieren können und somit die Risiken für Benutzer reduzieren. Die heutigen Browser verwenden zur Umsetzung dieser Reputationssysteme unterschiedliche Technologien. In dieser Arbeit wird die Leistungsfähigkeit reputationsbasierten Schutzmechanismen zur Abwehr von Malware-Angriffen untersucht und verglichen. Hierzu wurden die Browser vielen realen Angriffen ausgesetzt und ihre Eigenschaften im Rahmen eines Black-Box-Ansatzes getestet. Danach wurden die durch die Tests erhaltenen Messungen anhand von zahlreichen verschiedenen Kriterien analysiert und ausgewertet.

Die Untersuchung und Erstellung dieser Studie wurde mit finanzieller Unterstützung der Microsoft Deutschland GmbH und dem Center for Advanced Security Research Darmstadt (CASED,http://www.cased.de) durchgeführt.

Keywords: Malware, Reputationssysteme, Web-Sicherheit, Hacking, Browsersicherheit


On the Security of Cloud Storage Services

M. Borgmann, T. Hahn, M. Herfert, T. Kunz, M. Richter, U. Viebeg, S. Vowé

SIT-TR-2012-01

Cloud Storage-Dienste versprechen ständigen Zugriff auf digitale Daten - einfach und preiswert. Erfolgreiche Angriffe auf Cloud Storage-Dienste haben allerdings gezeigt, dass die Sicherheit dieser Dienste oft verbesserungswürdig ist. Zu diesem Ergebnis kommt auch das Fraunhofer-Institut für Sichere Informationstechnologie in seiner jüngsten englisch-sprachigen Studie: "On the Security of Cloud Storage Services", die Sie hier kostenlos in unterschiedlichen Formaten herunterladen können. Die Ergebnisse der Studie wurden kurz vor der Veröffentlichung noch einmal überprüft und werden regelmäßig aktualisiert. Das Addendum informiert über die jüngsten Entwicklungen und Änderungen.

Keywords: Cloud Computing, Cloud Storage, Security, Privacy, Encryption, Condentiality, Outsourcing


Ansprechpartner

Dr. Markus Schneider

Telefon+49 6151 869-337
E-Mail senden