Publikationen

Alle wissenschaftlichen Publikationen finden Sie in der Fraunhofer Datenbank Publica.

Viele davon können Sie im Volltext anzeigen sowie herunterladen.

Blockchain: Technologien, Forschungsfragen und Anwendungen

Positionspapier der Fraunhofer-Gesellschaft

Abstract

In dem vorliegenden Positionspapier der Fraunhofer-Gesellschaft erfolgt – basierend auf den wesentlichen Grundlagen und Eigenschaften – eine Einordung der Blockchain-Technologie in die Forschungslandschaft sowie eine Identifikation der noch offenen Forschungsfragen. Das vielfältige Potential dieser neuen Technologie wird illustriert durch eine Darstellung der bereits existierenden aber auch denkbaren zukünftigen Anwendungsmöglichkeiten. Abschließend wird aufgezeigt welchen Beitrag die Fraunhofer-Gesellschaft, auf Basis ihrer spezifischen Kompetenzen, bei der weiteren Entwicklung und Implementierung der Technologie leisten kann.

Autoren: J. Schütte (AISEC), G. Fridgen, W. Prinz, T. Rose, N. Urbach (FIT), T. Hoeren, N. Guggenberger (FIT, Univ. Münster), C. Welzel (FOKUS), S. Holly (IDMT), A. Schulte, P. Sprenger, C. Schwede (IML), B. Weimert (INT), B. Otto (ISST), M. Dalheimer (ITWM), M. Harz (MEVIS), M.
Kreutzer (SIT)

IT-Sicherheit: Konzepte - Verfahren - Protokolle

Buch

Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt sowie anhand von Fallbeispielen erläutert.  

 

C. Eckert. "IT-Sicherheit: Konzepte - Verfahren - Protokolle". De Gruyter Oldenbourg,  9. Auflage, 2014.

On the Effectiveness of Malware Protection on Android

An evaluation of Android antivirus

© Foto Fraunhofer AISEC

R. Fedler, J. Schütte, M. Kulicke, 2013

[...] The primary objective of this report is thus to help corporate and private users to assess the real risk level imposed by Android malware on the one hand, and the protection level offered by antivirus software on the other hand. For this purpose, we discuss how malware spreads and which limitations antivirus apps are subject to.  [...]

Android OS Security: Risks and Limitations

A Practical Evaluation

R. Fedler, C. Banse, C. Krauß, V. Fusenig, 2012

[...] In this paper, we give an overview of the current state of the art of Android security and present our extensible automated exploit execution framework. First, we provide a summary of the Android platform, current attack techniques, and publicly known exploits. Then, we introduce our extensible exploit execution framework which is capable of performing automated vulnerability tests of Android smartphones. [...]

App-Ray: Userdriven and fully automated Android App Security Assessment

D. Titze, P. Stephanow, Dr. J. Schütte, 2013

[...] The contribution of our paper is a method to refine such require­ ments to specific test criteria, and to automatically combine static and dynamic analysis methods for their evaluation. We demonstrate the feasibility of our ap­proach by implementing a prototype and running user­specific analysis on 50 apps.

Schutz eingebetteter Systeme vor Produktpiraterie

Technologischer Hintergrund und Vorbeugemaßnahmen

Studie zum Produktschutz

B. Filipovic, O. Schimmel, 2012

[...] In diesem Bericht werden einerseits Angriffs- möglichkeiten und andererseits Schutzmaßnahmen erörtert, um der Produktpiraterie technologisch entgegen- zuwirken. Fraunhofer AISEC entwickelt auf Basis neuester wissenschaftlicher Erkenntnisse technologische Schutzmaßnahmen, um der Produktpiraterie entgegenzuwirken und Unternehmenswerte zu schützen. [...]

Managementsysteme für Informationssicherheit

Marktübersicht. Vorgehensmodell. Handlungsempfehlungen.

I. Windhorst, B. Pirzer, 2012

[...] Das vorliegende Whitepaper gibt einen Überblick über geeignete Softwaresysteme und klassifiziert die am Markt verfügbaren Lösungen. Neben Spezialsoftware zur Unterstützung des Betriebs eines ISMS auf Basis einer Norm sind Multinormensysteme verfügbar, die teilweise auch gängige Standards, die über den Fokus der IT-Sicherheit hinausgehen, wie z.B. ITIL oder COBIT, unterstützen. [...]

Cloud Computing Sicherheit

Schutzziele. Taxonomie. Marktübersicht.

Dr. W. Streitberger, A. Ruppel, 2009

Die vorliegende Studie zum Thema Cloud-Computing-Sicherheit zielt darauf ab, einen umfassenden Rahmen zur Betrachtung der Sicherheitsproblematik in Cloud-Computing-Systemen zu geben. Adressaten der Studie sind Entscheider in Unternehmen aller Branchen, die aktuell IT-Dienste ausgelagert haben, Cloud-Services bereits einsetzen oder in naher Zukunft einen Einsatz von Cloud-Services in Erwägung ziehen. [...]

Geldspielgeräte in Zukunft mit geprüfter Sicherheit

NGCert Newsletter zum Download