Cyber-Security-Lösungen

Der Cyberraum eröffnet gewaltige Möglichkeiten in nahezu allen Lebens- und Arbeitsbereichen. Mit den großen Chancen gehen aber auch neue Risiken einher. Das Fraunhofer FKIE entwickelt nutzergerechte Lösungen für einen angemessenen Schutz eigener Systeme. Das erstreckt sich von der Systembewertung über die Bedrohungserkennung bis zur Lagebilderstellung. Darüber hinaus unterstützt das Institut bei Vorfallsanalyse und forensischen Untersuchungen.  

 

  • Bedrohungsanalyse und -erkennung
  • Cyber-Lagebild
  • System- und Plattformschutz
  • Cloud-Sicherheitslösungen
  • Usable Security

Referenzprojekte

 

Takedown eines weltweiten Botnetzes

Mit der Zerschlagung der Botnetz-Infrastruktur »Avalanche« ist einem internationalen Team, dem auch das Fraunhofer FKIE angehört, nach vierjähriger Ermittlungsarbeit ein wichtiger Schlag gegen die organisierte Cyberkriminalität gelungen. »Avalanche« gilt als die weltweit größte Infrastruktur zum Betrieb sogenannter Botnetze und hat hunderttausendfach private und geschäftliche Computersysteme und mobile Endgeräte mit Schadsoftware infiziert.

Sicherheitslücke »Netzwerkdrucker«

Computer, Smartphones, Tablets, Server – sie alle werden in Unternehmen aufwendig (mehr oder weniger erfolgreich) geschützt und mit komplexen Sicherheitskonzepten und -richtlinien belegt. Übersehen wird in vieln Firmen und Behörden allerdings oft ein Gerätetypus, der sich ebenfalls als offene Tür zum internen Unternehmensnetzwerk entpuppen kann: der Drucker. Dabei ist die Sicherheitsbedrohung durch Drucker mit ­Netzwerkverbindung enorm groß.

Das Nutzerverhalten entscheidet mit

Die Quantifizierung von IT-Sicherheit ist ein komplexes Themengebiet. Eine entscheidende Rolle spielen darin nicht nur die Computersysteme, sondern auch der »Faktor Mensch«. Denn nicht selten entscheidet das individuelle Verhalten des IT-Benutzers, ob ein Angriff Erfolg hat oder nicht. Das Projekt »IT-Security Awareness Penetration Testing« (ITS.APT) legt die Grundlage für eine strukturelle Vermessung von IT-Sicherheitsbewusstsein. Es erweitert die bislang auf das Testfeld der technischen Infrastruktur beschränkte Methode des »Penetration Testing« um den Benutzer.