Publikationen

Alle wissenschaftlichen Publikationen finden Sie in der Fraunhofer Datenbank Publica.

Viele davon können Sie im Volltext anzeigen sowie herunterladen.

Leitfaden Industrie 4.0 Security

Handlungsempfehlungen für den Mittelstand

Dieser Leitfaden dient Maschinen- und Anlagenbauern als Einstieg und Orientierungshilfe, welche Themenbereiche, Technologien und Prozesse für eine Erhöhung der Security komplexer Anlagen berücksichtigt werden sollten. Der Fokus liegt auf der Sicht der Hersteller und Integratoren, zusätzlich werden Anforderungen an notwendige Eigenschaften oder Funktionen gestellt, die zukünftig durch Lieferanten bereitgestellt werden müssen. Die branchenspezifische Fokussierung auf den Blickwinkel des Maschinen- und Anlagenbaus ermöglicht eine angemessene Abdeckung des Anforderungsspektrums und bietet den notwendigen Tiefgang, um konkrete Handlungsoptionen aufzeigen zu können.

Hier können Sie den Leitfaden Industrie 4.0 Security kostenlos bestellen. Dieser wird Ihnen als PDF per E-Mail zugesendet.

Leitfaden bestellen

 

Blockchain: Technologien, Forschungsfragen und Anwendungen

Positionspapier der Fraunhofer-Gesellschaft

Abstract

In dem vorliegenden Positionspapier der Fraunhofer-Gesellschaft erfolgt – basierend auf den wesentlichen Grundlagen und Eigenschaften – eine Einordung der Blockchain-Technologie in die Forschungslandschaft sowie eine Identifikation der noch offenen Forschungsfragen. Das vielfältige Potential dieser neuen Technologie wird illustriert durch eine Darstellung der bereits existierenden aber auch denkbaren zukünftigen Anwendungsmöglichkeiten. Abschließend wird aufgezeigt welchen Beitrag die Fraunhofer-Gesellschaft, auf Basis ihrer spezifischen Kompetenzen, bei der weiteren Entwicklung und Implementierung der Technologie leisten kann.

Autoren: J. Schütte (AISEC), G. Fridgen, W. Prinz, T. Rose, N. Urbach (FIT), T. Hoeren, N. Guggenberger (FIT, Univ. Münster), C. Welzel (FOKUS), S. Holly (IDMT), A. Schulte, P. Sprenger, C. Schwede (IML), B. Weimert (INT), B. Otto (ISST), M. Dalheimer (ITWM), M. Harz (MEVIS), M.
Kreutzer (SIT)

IT-Sicherheit: Konzepte - Verfahren - Protokolle

Buch

Mit der rasanten Verbreitung des Internets und dessen Nutzung für private und geschäftliche Transaktionen (z.B. E-Commerce) steigt der Bedarf an sicheren informationstechnischen Systemen. Solche Systeme müssen sorgfältig geplant werden. Welche Aspekte dabei eine Rolle spielen und welche verschiedenen Ansätze verfolgt werden können, wird in diesem Buch systematisch beschrieben. Die zur Umsetzung der Sicherheitsanforderungen benötigten Verfahren und Protokolle werden detailliert vorgestellt sowie anhand von Fallbeispielen erläutert.  

 

C. Eckert. "IT-Sicherheit: Konzepte - Verfahren - Protokolle". De Gruyter Oldenbourg,  9. Auflage, 2014.

On the Effectiveness of Malware Protection on Android

An evaluation of Android antivirus

© Foto Fraunhofer AISEC

R. Fedler, J. Schütte, M. Kulicke, 2013

[...] The primary objective of this report is thus to help corporate and private users to assess the real risk level imposed by Android malware on the one hand, and the protection level offered by antivirus software on the other hand. For this purpose, we discuss how malware spreads and which limitations antivirus apps are subject to.  [...]

Android OS Security: Risks and Limitations

A Practical Evaluation

R. Fedler, C. Banse, C. Krauß, V. Fusenig, 2012

[...] In this paper, we give an overview of the current state of the art of Android security and present our extensible automated exploit execution framework. First, we provide a summary of the Android platform, current attack techniques, and publicly known exploits. Then, we introduce our extensible exploit execution framework which is capable of performing automated vulnerability tests of Android smartphones. [...]

App-Ray: Userdriven and fully automated Android App Security Assessment

D. Titze, P. Stephanow, Dr. J. Schütte, 2013

[...] The contribution of our paper is a method to refine such require­ ments to specific test criteria, and to automatically combine static and dynamic analysis methods for their evaluation. We demonstrate the feasibility of our ap­proach by implementing a prototype and running user­specific analysis on 50 apps.

Schutz eingebetteter Systeme vor Produktpiraterie

Technologischer Hintergrund und Vorbeugemaßnahmen

Studie zum Produktschutz

B. Filipovic, O. Schimmel, 2012

[...] In diesem Bericht werden einerseits Angriffs- möglichkeiten und andererseits Schutzmaßnahmen erörtert, um der Produktpiraterie technologisch entgegen- zuwirken. Fraunhofer AISEC entwickelt auf Basis neuester wissenschaftlicher Erkenntnisse technologische Schutzmaßnahmen, um der Produktpiraterie entgegenzuwirken und Unternehmenswerte zu schützen. [...]

Managementsysteme für Informationssicherheit

Marktübersicht. Vorgehensmodell. Handlungsempfehlungen.

I. Windhorst, B. Pirzer, 2012

[...] Das vorliegende Whitepaper gibt einen Überblick über geeignete Softwaresysteme und klassifiziert die am Markt verfügbaren Lösungen. Neben Spezialsoftware zur Unterstützung des Betriebs eines ISMS auf Basis einer Norm sind Multinormensysteme verfügbar, die teilweise auch gängige Standards, die über den Fokus der IT-Sicherheit hinausgehen, wie z.B. ITIL oder COBIT, unterstützen. [...]

Geldspielgeräte in Zukunft mit geprüfter Sicherheit

NGCert Newsletter zum Download