idw – Informationsdienst Wissenschaft

Nachrichten, Termine, Experten

Grafik: idw-Logo
Thema Corona

Imagefilm
Science Video Project
idw-News App:

AppStore



Teilen: 
24.10.2014 09:53

5. Deutscher IT-Sicherheitspreis: Deutschlands beste IT-Sicherheitslösungen in Bochum ausgezeichnet

Tabea Steinhauer Dezernat Hochschulkommunikation
Ruhr-Universität Bochum

    Die Horst Görtz Stiftung vergab am 23. Oktober 2014 zum 5. Mal den Deutschen IT-Sicherheitspreis. Insgesamt hatten sich 66 Teams beworben; davon wurden elf Gruppen nominiert. Der erste Preis (100.000 Euro) ging an „Blurry-Box-Kryptografie: Kerckhoffs‘ Prinzip für den Softwareschutz“, der zweite (60.000 Euro) an „SPLlift: Hocheffiziente gleichzeitige Codeananalyse von Millionen von Softwarekonfigurationen“. Den dritten Platz (40.000 Euro) teilen sich die Teams von „Mikrokernel zur Absicherung von mobilen Endgeräten“ und „SRT-AppGuard – Berechtigungsmanagement für Android“.

    Alle zwei Jahre vergibt eine Expertenjury den IT-Sicherheitspreis für Innovationen aus den Bereichen IT-Sicherheit, Kryptografie, System- und Netzsicherheit sowie Abwehr von Cyberangriffen. In diesem Jahr richtete das Horst Görtz Institut für IT-Sicherheit der Ruhr-Universität Bochum die festliche Verleihung im Zentrum für IT-Sicherheit in Bochum aus.

    Erster Platz: Kerckhoffs‘ Prinzip für den Softwareschutz

    Brandon Broadnax, Matthias Huber, Bernhard Löwe, Prof. Dr. Jörn Müller-Quade (alle Karlsruher Institut für Technologie) und Alexander Engelmann, Rüdiger Kügler, Alexander Schmitt, Wolfgang Völker, Dr. Peer Wichmann und Oliver Winzenried (alle WIBU-Systems AG) belegten den ersten Platz für ihr Blurry-Box-Verfahren. Das ist eine Software, die vor Angreifern schützt, die den Schutzmechanismus kennen. Im Gegensatz zu bisherigen Systemen macht sich Blurry-Box das sogenannte Kerckhoffs‘ Prinzip zunutze: Die Sicherheit des Schutzverfahrens beruht auf der Geheimhaltung des Schlüssels und nicht auf der Geheimhaltung des Mechanismus zur Verschlüsselung. Damit wird ein höheres Schutzniveau vor unerlaubter Vervielfältigung, Manipulation, Industriespionage und -sabotage erreicht.

    Zweiter Platz: Gleichzeitige Analyse von Millionen von Softwarekonfigurationen

    Der zweite Platz ging an Prof. Dr. Bodden, Prof. Dr. Mira Mezini (beide Technische Universität Darmstadt), Prof. Dr. Paolo Borba und Társis Tolêdo (beide Federal University of Pernambuco), Prof. Dr. Claus Brabrand (IT University of Copenhagen) und Prof. Dr. Márcio Ribeiro (Federal University of Alagoas). SPLlift ist eine neue Sicherheitsanalyse, die es erstmals möglich macht, mehrere Softwareprodukte gleichzeitig und automatisiert auf Schwachstellen zu untersuchen. Dadurch verkürzt SPLlift die benötigte Dauer der Sicherheitsanalysen von bisher Jahren auf Minuten.

    Dritter Platz: Absicherung von mobilen Endgeräten

    Für ihr Konzept gegen Datenklau auf mobilen Geräten zeichnete die Jury Matthias Broll und Dr. Aubrey-Derrick Schmidt (beide T-Systems International GmbH), Prof. Dr. Hermann Härtig (Technische Universität Dresden), Adam Lackorzynksi (TUD Ausgründung Kernkonzept GmbH) und Dr. Christoph Peylo (Trust2Core GmbH) mit dem dritten Platz aus. Durch die Adaption eines Mikrokerns für mobile Plattformen können zwei Betriebssysteme parallel laufen. Es entsteht ein offener Nutzerbereich, um z.B. private E-Mails zu versenden, und ein gesicherter Bereich, in dem nur über einen VPN-Tunnel (Virtuelles privates Netzwerk) kommuniziert wird. So ist ein Zugriff von außen unmöglich und der Nutzer kann sein mobiles Gerät sowohl beruflich als auch privat sicher nutzen. Diese Methode lässt sich auch auf andere sicherheitsbedürftige IT-Systeme wie Bankautomaten oder Webserver übertragen.

    Dritter Platz: Berechtigungsmanagement für Android

    Einen weiteren dritten Preis erhielten Prof. Dr. Michael Backes, Sven Obser und Philipp von Styp-Rekowski (alle Backes SRT GmbH). Die Sicherheitsapp SRT AppGuard bietet Android-Benutzern die Möglichkeit, ihre persönlichen Daten vor Ausspähung zu schützen. Oftmals greifen Apps Daten ab, die sie für ihre Funktion nicht benötigen. Verweigert der Nutzer den Zugriff, lässt sich die App nicht installieren. Mit SRT AppGuard entscheidet der Nutzer, ob und welche Daten er preisgeben möchte.

    Der Deutsche IT-Sicherheitspreis

    „Ich habe den Deutschen IT-Sicherheitspreis 2006 ins Leben gerufen, um die Innovationskraft der deutschen Wirtschaft im immer wichtigeren Bereich der IT-Sicherheit zu stärken“, erklärt Stiftungsgründer Dr.-Ing. Eh. Horst Görtz. Mit dem Deutschen IT-Sicherheitspreis möchte die Horst Görtz Stiftung IT-Sicherheitslösungen „Made in Germany" fördern und bekannt machen. Mit einem Preisgeld von insgesamt 200.000 Euro zählt er zu den höchst dotierten privat gestifteten Wissenschaftspreisen. Die Schirmherrschaft hat Michael Hange übernommen, Präsident des Bundesamtes für Sicherheit in der Informationstechnik.

    Bilder von der Preisverleihung und den Preisträgern finden Sie unter folgendem Link: http://aktuell.ruhr-uni-bochum.de/pm2014/pm00180.html.de

    Weitere Informationen
    Dr. Anja Nuß, Wissenschaftliche Koordinatorin Horst Görtz Institut für IT-Sicherheit der RUB, Tel. 0234/32-27722, E-Mail: anja.nuss@rub.de

    Angeklickt
    Informationen bei der Horst Görtz Stiftung
    http://www.horst-goertz.de/warum-ein-preis-fuer-deutsche-it-sicherheit/

    Redaktion: Janine Bruder


    Merkmale dieser Pressemitteilung:
    Journalisten
    Informationstechnik
    überregional
    Forschungs- / Wissenstransfer, Personalia
    Deutsch


    Hilfe

    Die Suche / Erweiterte Suche im idw-Archiv
    Verknüpfungen

    Sie können Suchbegriffe mit und, oder und / oder nicht verknüpfen, z. B. Philo nicht logie.

    Klammern

    Verknüpfungen können Sie mit Klammern voneinander trennen, z. B. (Philo nicht logie) oder (Psycho und logie).

    Wortgruppen

    Zusammenhängende Worte werden als Wortgruppe gesucht, wenn Sie sie in Anführungsstriche setzen, z. B. „Bundesrepublik Deutschland“.

    Auswahlkriterien

    Die Erweiterte Suche können Sie auch nutzen, ohne Suchbegriffe einzugeben. Sie orientiert sich dann an den Kriterien, die Sie ausgewählt haben (z. B. nach dem Land oder dem Sachgebiet).

    Haben Sie in einer Kategorie kein Kriterium ausgewählt, wird die gesamte Kategorie durchsucht (z.B. alle Sachgebiete oder alle Länder).