Was ist der Förderschwerpunkt „IT-Sicherheit für Kritische Infrastrukturen“? Kritische Infrastrukturen bilden das Rückgrat moderner Industrienationen, sie gewährleisten die grundlegende Versorgung in vielen Bereichen, wie Energie, Informationstechnik und Kommunikation, Transport und Verkehr, Medien und Kultur oder Staat und Verwaltung.
Diese Infrastrukturen werden zunehmend von IT-Systemen gesteuert, die mit dem Internet verbunden sind. Damit ist ein Angriff von außen möglich und der Schutz vor Cyberangriffen zu einer neuen Herausforderung geworden. Das Bundesministerium für Bildung und Forschung fördert daher die Erforschung neuer Ansätze für die IT-Sicherheit in Kritischen Infrastrukturen.
Ziel ist es, schon heute zukunftsfähige Lösungen für morgen zu entwickeln und sowohl neue Ansätze zur Beurteilung von IT-Sicherheit als auch zur Erhöhung der IT-Sicherheit zu erforschen.

News aus dem Förderschwerpunkt

alle anzeigen >
Matthias Niedermaier
16.11.2016

IT-Security Matchplay: Operation Digtale Eule

Am 28. und 29. September wird VeSiKi in München eine weitere Variante der IT-Security Matchplays spielen: Operation Digitale Eule

Hacktivisten, Cyber Criminals und Innentäter haben nur ein Ziel: Die IT-Infrastruktur einer Universität zu kompromittieren.

Ob es Team Blau gelingen wird, die bevorstehenden Cyberangriffe erfolgreich abzuwehren?

Wir halten Sie auf dem Laufenden.

Dipl.-Wirt.-Inf. Andreas Rieb
28.09.2016

Aktuelles im Wegweiser "Recht"

In unserem Wegweiser zum Thema Recht im Themenfeld findet sich ein Kommentar zur BSI-KritisV, die vor allem für Betreiber Kritischer Infrastrukturen von Relevanz ist. Darüber hinaus wurde ein aktueller Vortrag von Dr. Dennis-Kenji Kipker zum Thema Compliance & IT-Sicherheitsrecht hochgeladen. Außerdem findet sich dort ein Kurzbeitrag mit den wesentlichen Vorgaben zur neuen NIS-RL, verglichen mit dem IT-SiG.
Link zum Wegweiser "Recht"

Max Jalowski
05.09.2016

Reminder: CFP 4th International Workshop on Risk Assessment and Risk-Driven Quality Assurance

>> RISK 16 CFP <<
 
4TH INTERNATIONAL WORKSHOP ON RISK ASSESSMENT AND RISK-DRIVEN QUALITY ASSURANCE
 
October 18th, 2016 in Graz, Austria, co-located with the ICTSS 2016 conference (http://ictss2016.ist.tugraz.at/)
 
The fourth international workshop on Risk Assessment and Risk-driven Quality Assurance (RISK) addresses risk-based approaches for ensuring the quality of software and cyber-physical systems. We are interested in innovative techniques, tools, languages and methods from industry or research, that take risk into account in the process of assurance, compliance, validation, or testing of cyber-physical systems and software. We are interested in safety, security and reliability, and in particular the intersection between these areas. In this year's edition, contributions that address reliability or the Internet of Things are particularly encouraged.
 
SCOPE AND INTERESTS
 
Submitted papers should cover at least one of the following topics:
- Languages for capturing risk information
- Formal and semi-formal risk analysis techniques (e.g., FTA, FMEA, etc.)
- Risk-based assurance, validation, development, compliance, or testing.
- Continuous risk assessment and monitoring
- Best practices/methodologies for integrating risk analysis with other techniques
- Support of standard-compliant quality assurance by risk-based approaches (e.g., IEC 61508, ISO 26262, Common Criteria)
- Verification and validation of safety-/security-critical systems
- Risk-based testing with model-based technologies
- Quality and quality improvement of risk-based test models
- Limitations and restrictions of integrated risk analysis and testing, its costs and economic impact
- Traceability and management of integrated risk analysis and testing
- Experience reports and industrial case studies
- Legal risk management
- Risk assessment to support regulatory compliance
- Assurance and compliance
- Cyber Insurance
 
IMPORTANT DATES
Paper Submission Deadline:           September 18th, 2016
Author Notification:                         October 4th, 2016
Camera-ready Deadline:                 February 2017
 
The workshop will take place at October 18th, 2016 in Graz, Austria.
 
SUBMISSION AND PUBLICATION
Authors are invited to submit abstracts and manuscripts reporting original unpublished research and recent developments in the topics related to the workshop. Submissions are intended to fit into one of the following sections:
- Long paper (16 pages): This format will be used for original research results in the domain of risk assessment and risk-driven testing
- Short paper (6 –8 pages): This format will be used to describe industrial experiences, or for describing novel techniques and positions that have not yet been fully developed
We also accept extended abstracts (2–3 pages). These abstracts are meant to introduce industrial experiences or original research results to the workshop even without having a complete full paper at hand. Extended abstracts are considered for publication in the workshop proceedings if they are elaborated to a short or long paper after the workshop taking discussions during the workshop into account and pass a second review after elaboration. All submission must adhere to the Springer LNCS format. Accepted revised papers will be published in a special RISK 2016 Springer LNCS volume (www.springer.com/lncs).
 
Paper Submission: https://easychair.org/conferences/?conf=risk2016
 
ORGANIZERS
- Jürgen Großmann, Fraunhofer FOKUS, Germany
- Michael Felderer, University of Innsbruck, Austria
- Fredrik Seehusen, SINTEF ICT, Norway
 
PROGRAM COMITTEE
- Ina Schieferdecker (TU Berlin / Fraunhofer FOKUS, Germany)
- Ketil Stolen (SINTEF ICT, Norway)
- Ruth Breu (University of Innsbruck, Austria)
- Ron Kenett (KPA Ltd. and Univ. of Torino, Italy)
- Sardar Muhammad Sulaman (Lund University, Sweden)
- Markus Schacher (KnowGravity Inc., Switzerland)
- Rudolf Ramler (Software Competence Center Hagenberg, Austria)
- Alessandra Bagnato (Softeam, France)
- Kenji Taguchi (AIST, Japan)
- Zhen Ru Dai (University of Applied Science Hamburg, Germany)
- Fredrik Seehusen (SINTEF ICT, Norway)
- Michael Felderer (University of Innsbruck, Austria)
- Jürgen Großmann (Fraunhofer FOKUS, Germany)
- Luca Compagna (SAP Labs, France)
- Per Håkon Meland (SINTEF, Norway)
- Bruno Legeard (Femto-ST, France)
- Fabio Martinelli (CNR-IIT Pisa, Italy)
- Jörn Eichler (Fraunhofer AISEC, Germany)
- Xiaoying Bai (Tsinghua University, China)
 
HOME PAGE
https://www.fokus.fraunhofer.de/en/events/risk_2016

05.09.2016

Operation Digitales Chamäleon auf der OpenSym 2016

Das IT-Security Matchplay "Operation Digital Chamäleon" wird mit Spieldesign und ersten Resultaten zu IT-Security Innvationen wird auf der OpenSym 2016 vom 17. bis 19. August 2016 in Berlin präsentiert. Ulrike Lechner hält den Vortrag mit dem Titel "Operation Digital Chameleon".

Prof. Dr. Ulrike Lechner
17.08.2016

Dennis-Kenji Kipker auf heise-online

In einem Artikel zur geplanten Umsetzung der deutschen Vorratsdatenspeicherung auf europäischer Ebene wird ein Kommentar von Dennis-Kenji Kipker zitiert, in dem er auf die Problematik der Gewährleistung der Datensicherheit innerhalb der Behörden hinweist. Link zum vollständigen Artikel: https://www.heise.de/newsticker/meldung/EU-Kommission-prueft-geplante-Umsetzung-der-deutschen-Vorratsdatenspeicherung-3278858.html

Max Jalowski
08.08.2016

Normenlandschaft von DKE und DIN veröffentlicht

Durch die zunehmende Vernetzung durch Informationstechnik gewinnt das Thema Informationssicherheit immer mehr an Bedeutung. Normen und Standards helfen dabei die Informationstechnik sicherer zu gestalten, indem sie einheitliche Anforderungen und Lösungsansätze beschreiben. Allerdings existieren auf dem Gebiet der Informationssicherheit unzählige nationale sowie internationale Normen, Standards und Richtlinien, teilweise generischer, teilweise domänenspezifischer Natur. Dem Anwender fällt es dadurch schwer, die für seinen eigenen Bereich relevanten Standards zu identifizieren.
In den relevanten Expertengremien bei DKE und DIN wurden daher die entsprechenden Normen, Richtlinien und Standards identifiziert und im Rahmen des Begleitforschungsprojekts „Vernetzte IT-Sicherheit für Kritische Infrastrukturen (VeSiKi)“ des BMBF entsprechend aufbereitet und in einer Online-Plattform umgesetzt.
Die Online Plattform zur Normenlandschaft ist unter folgendem Link erreichbar: https://www.security-standards.de
Weitere Informationen zur Normenlandschaft finden sich auch in unserem Wegweiser
Bei Fragen und Anmerkungen können Sie sich an IT-SECURITYSTANDARDS@VDE.COM wenden.
 

Max Jalowski
01.08.2016

Recht und Technik – Grenzen des Rechts im Informationszeitalter

Am 21. und 22. September 2016 findet in Bremen die rechtsphilosophische Tagung "Recht und Technik – Grenzen des Rechts im Informationszeitalter" statt. Das Programm und weitere Informationen finden Sie im Programmflyer

Max Jalowski
01.08.2016

Steuerungssysteme von Wasserwerken

Die Studenten Sebastian Neef und Tim Philipp Schäfers decken die Sicherheitslücken der Steuerungssysteme von Wasserwerken auf. Viele Steuerungssysteme sind ungeschützt mit dem Internet verbunden. Mehr dazu unter www.spiegel.de

Tamara Gurschler
21.07.2016

Publikationen im Förderschwerpunkt

alle anzeigen >
Titel Author Veröffentlichungsdatum
PDF Medienspiegel 09/2016 Tamara Gurschler 2016-09-21
PDF Towards Better Internet Citizenship: Reducing the Footprint of Internet-wide Scans by Topology Aware Prefix Selection Johannes Klick, Stephan Lau, Matthias Wählisch and Volker Roth 2016-09-08
PDF Anomaly Detection for SOME/IP using Complex Event Processing - Vortrag auf der DISSECT 2016 Nadine Herold, Stephan-A. Posselt, Oliver Hanka, Georg Carle 2016-04-29
PDF GPLMT: A Lightweight Experimentation and Testbed Management Framework - Paper, pre-print Version Matthias Wachs, Nadine Herold, Stephan-A. Posselt, Florian Dold, Georg Carle 2016-03-31
PDF GPLMT: A Lightweight Experimentation and Testbed Management Framework - Vortrag auf der PAM 2016 Matthias Wachs, Nadine Herold, Stephan-A. Posselt, Florian Dold, Georg Carle 2016-03-31
PDF Towards Automated Integrity Constraints Modelling and Validation: A Survey and Approach: In KEOD 2015 Sandra Bergner 2016-03-11
PDF Harry: A Tool for Measuring String Similarity. Konrad Rieck und Christian Wressnegger 2016-03-01
PDF Gutachten Searchengine 2016-01-01
PDF Gutachten Reverse Engineering 2016-01-01
PDF Internet-facing PLCs as a Network Backdoor Johannes Klick, Stephan Lau, Daniel Marzin, Jan-Ole Malchow, Volker Roth 2016-01-01

Verbundprojekte im Förderschwerpunkt

AQUA-IT-Lab

Entwicklung von Lösungsansätzen zum Schutz vor Cyber-Angriffen für kleine und mittlere Betreiber Kritischer Infrastrukturen

zum Projekt +

Cyber-Safe

Erhöhung der IT-Sicherheit von Verkehrsleitzentralen und Schutz vor Cyber-Angriffen

zum Projekt +

INDI

Erforschung einer neuartigen Technologie zur Erkennung und Eindämmung von Cyberangriffen

zum Projekt +

ITS.APT

Erweiterung klassischer Testmethoden für die Bewertung der IT-Sicherheit durch Einbeziehen des Sicherheitsbewusstseins des Benutzers

zum Projekt +

MoSaIK

Methoden und Werkzeuge zur Gewährleistung der IT-Sicherheit für kleinere Betreiber von Kritischen Infrastrukturen

zum Projekt +

PREVENT

Konzeption, Entwicklung und Implementation einer in Rechenzentren integrierbaren Software für präventives Risiko- und Krisenmanagement

zum Projekt +

RiskViz

Entwicklung einer Suchmaschine zum Auffinden industrieller Kontrollsysteme (ICS) und zur Bewertung der Risiken

zum Projekt +

SecMaaS

Erarbeitung von Lösungswegen für die Gewährleistung von IT-Sicherheit in der öffentlichen Verwaltung

zum Projekt +

SICIA

Entwicklung eines neuartigen Verfahrens zur Ermittlung des Ist-Zustandes der IT-Sicherheit bis auf die Geräteebene

zum Projekt +

SIDATE

Konzepte und Werkzeuge für eine schnelle Einschätzung und Verbesserung des vorhandenen Sicherheitsniveaus besonders für kleine und mittlere Energienetzbetreiber

zum Projekt +

SURF

Entwicklung einer ganzheitlichen Lösung zur Verbesserung der Schutzsysteme für Kritische Infrastrukturen

zum Projekt +

VeSiKi

VeSiKi ist das wissenschaftliche Begleitforschungsprojekt des Förderschwerpunktes IT-Sicherheit für Kritische Infrastrukturen.

zum Projekt +

Aktivitäten im Förderschwerpunkt

Die hier beschriebenen Aktivitäten geben einen Überblick darüber, was im Förderschwerpunkt IT-Sicherheit für Kritische Infrastrukturen durch die Verbundprojekte und das Begleitforschungsvorhaben VeSiKi aktiv getan wird. Sie finden eine für Sie relevante Information nicht? Dann informieren Sie uns gerne über info@itskritis.de.

Zu den Aktivitäten

Wegweiser im Förderschwerpunkt

Die hier beschriebenen Wegweiser weisen Ihnen den Weg zu spezifischen Bereichen im Förderschwerpunkt IT-Sicherheit für kritische Infrastrukturen, d.h. sie geben Ihnen Antworten auf Ihre Fragen. Sie finden eine für Sie relevante Information nicht? Dann informieren Sie uns gerne über info@itskritis.de.

Zu den Wegweisern