Dieser Benutzer hat noch keine Informationen zu seinem Profil hinzugefügt.
Das Institut für Internet-Sicherheit – if(is) wurde 2005 von Prof. Norbert Pohlmann als eine fachbereichsübergreifende wissenschaftliche Einrichtung der Westfälischen Hochschule gegründet. Das if(is) hat seine Wurzeln in der Fachgruppe Informatik.
Rund 50 MitarbeiterInnen befassen sich dort täglich mit der wissenschaftlichen Forschung an lösungsorientierten Methoden zur Steigerung der Internet-Sicherheit / IT-Sicherheit für alle Zielgruppen – von Großunternehmen und Mittelständlern über die Betreiber kritischer Infrastrukturen, bis hin zum Endverbraucher in seinem digitalen Alltag.
Für Absolventinnen und Absolventen eines Bachelors in Informatik mit Interesse an IT-Sicherheit (IT-Security, Informationssicherheit, Cyber-Sicherheit) bietet der Masterstudiengang Internet-Sicherheit am Campus Gelsenkirchen der Westfälischen Hochschule die Möglichkeit, anspruchsvolle IT-Sicherheitstechnologien, -konzepte und -architekturen zu erlernen und neu zu entwickeln.Studienschwerpunkte und ModuleDer Studienbeginn ist sowohl zum Winter- als auch zum Sommersemester möglich. Eine Zusammenstellung an Pflichtmodulen vertieft die, im Bachelorstudium gelegten, Grundlagen der Informatik und erweitert diese um spezifische Kenntnisse im Bereich Cyber-Sicherheit. Ergänzt werden zudem fachübergreifende Vertiefungen beispielsweise zu Datenschutz und Ethik. So können die Studierenden die Qualifikationen ihres vorhergehenden, fachlich entsprechenden Studiums vertiefen und intensiv in die Praxis und Theorie der IT-Sicherheit einsteigen.
Ziel des Vorhabens „Trust KI“ ist, eine umfassende Vertrauenswürdigkeits-Plattform zu etablieren, die alle notwendigen Aspekte berücksichtigt sowie die gebotenen Erfordernisse erfüllt, damit Anwenderunternehmen Vertrauen in Herstellerunternehmen sowie in deren KI-Lösungen oder Datenräume aufbauen können.Die damit verbundene Zielsetzung ist, die Akzeptanz – und daraus resultierend die Nutzung – von KI-Lösungen sowie Datenräumen zu forcieren.Hierfür wird Herstellerunternehmen auf der Vertrauenswürdigkeits-Plattform die Möglichkeit eröffnet, sowohl die Vertrauenswürdigkeit ihrer Organisation als auch die ihrer KI-Lösungen und Datenräume in Form von Vertrauenswürdigkeits-Agenden zu dokumentieren. Zusätzlich wird dies unterstützt durch die branchenbezogene Kooperation mit den relevanten Stakeholdern der Domäne, etwa Verbände oder staatliche Institutionen.
Künstliche Intelligenz für Cyber-Sicherheit Der Vorteil von KI im Bereich der Cyber-Sicherheit liegt in der Fähigkeit neue Daten in Echtzeit intelligent verarbeiten zu können. Dadurch kann auf neuartige Angriffsvektoren, wie eine Spam-Welle mit bisher ungesehenem Inhalt, schneller reagiert werden.So kann z.B. KI Cyber-Sicherheitsexperten bei der Priorisierung von verdächtigen Ereignissen unterstützen und (teil)autonom auf Angriffe reagieren. IT-Sicherheit für KIEin grundlegendes Problem in der Domäne Cyber-Sicherheit ist die Tatsache, dass die Trainingsdaten in der Regel von einem Angreifer erzeugt werden, der somit die vollständige Kontrolle über diese hat. Daten wie Spam-Mails, Malware-Samples und verdächtiger Netzwerkverkehr stammen immer von einem Angreifer. Ein Angreifer kann diese Adaptivität gezielt ausnutzen, um das Modell zu manipulieren. Daher beschäftigt sich das if(is)auch mit Angriffen auf KI-Systeme.
Das Internet ist zu einem unverzichtbaren Teil unseres täglichen Lebens geworden. Wir nutzen das Web, um mit Freunden zu kommunizieren, um Dokumente zu schreiben, um Videos oder Filme zu schauen, oder um uns über tägliche Ergebnisse zu informieren. Aufgrund dieser weitreichenden Bedeutung für unser privates Leben nutzen die verwendeten Dienste immer mehr private Daten. In vielen Fällen geschieht dies aktiv und im vollen Bewusstsein durch die Nutzenden, weil dies bestimmte Dienste nutzen wollen oder andere am eigenen Leben teilhaben lassen wollen.Wir beschäftigen uns damit, ein Verständnis dafür aufzubauen, welchen Einfluss Technologien, die im Web genutzt werden, auf die Privatsphäre der Nutzenden haben. Dabei stehen neben der technischen Analyse und Prävalenz der Technologien auch menschliche und rechtliche Aspekte im Vordergrund der Forschungsarbeiten.
Wie laufen Cyberangriffe ab? Wie werden IoT-Geräte kompromittiert? Wie kann man laufende Cyber-Kampagnen verfolgen? Threat Intelligence: Wie werden Cyberangriffe technisch durchgeführt und welche Akteure es gibt. Analysemethoden sind Reverse Engineering oder Pivoting mittels Infrastruktur-Merkmalen. Forensik: Um Angriffe und Vorgänge auf IT-Systeme aufzuklären, insbesondere für IoT-Geräten. Malware-Analyse: Vereinfachung und Optimierung bestehender Verfahren, unter anderem dem Clustering von Malware und der Rekonstruktion von Code-Strukturen in Binärdateien. Traffic-Analyse: Wir untersuchen die Netzwerkkommunikation von IT-Geräten, um vorliegende Kompromittierungen zu erkennen. Smart Home/IoT: Wir verfolgen die Entwicklung, um Sicherheitsprobleme zu erkennen und Schutzverfahren zu entwickeln. VMI: Mit Hilfe von Virtualisierung und Virtual Machine Introspection ist es möglich, das Verhalten innerhalb des Gastbetriebssystems von außerhalb zu beobachten.
Vertrauenswürdigkeit und IT-Sicherheit
Kontakt
Prof. Norbert Pohlmann
https://www.internet-sicherheit.de/
Neidenburgerstr. 4345877 Gelsenkirchen
Anstehende Veranstaltung
Aktueller Beitrag
Veröffentlicht am 23. Juli 2024 • In 3 Minuten gelesen
Cyber-ResilienzCyber-Sicherheit
IT-Technologien müssen für die digitale Zukunft robuster werden Wir brauchen robuste IT-Technologien, um negative Auswirkungen, hervorgerufen durch einen marginalen Softwarefehler […]