Achtung Sie blocken JAVAScripte. Dies wird zu Fehlern fuehren.

Startseite

IT-5D

Banner

Translate

German English French Italian Portuguese Russian Spanish

Startseite

Die fünf Dimensionen der IT-Sicherheit


IT-Sicherheit in 5D..

..ist eine neuartige ganzheitliche Sicherheitstechnologie, die die erwünschten und geforder- ten Sicherheitsziele durch neu entwickelte Sicherheitsverfahren gewährleistet.

 
Secure Modul „SecM“ – Bollwerk gegen Ausspähen und Manipulieren sicherheitsrelevanter Daten und ihrer Verarbeitung
alt

Unter Leitung von Prof. Dr.  Eckert und Prof. Dr. Sigl beschäftigt sich das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (Fraunhofer AISEC) mit Reverse Engineering von Soft- und Hardware.[1] Hardwaremäßiges Reverse Engineering erfolgt in der Regel über Prozess-, System- und IC-Analysen. IC-Analysen lassen sich in eine hardwarezerstörende und hardwareerhaltenen Kategorie einteilen.





Weiterlesen...
 
Grundvoraussetzungen zur Gewährleistung der IT-Sicherheit – Empfehlungen von IT-Security Experten
alt

Enthüllungen von WikiLeaks und Snowden bestätigen, Cyberkrieg, Spionage, Hacking bedrohen mehr denn je vernetzte demokratische Industriegesellschaften.Der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. (BITKOM)  beziffert in [1] die Bedrohungslage. So waren 39% aller Unternehmen, mehr als 50% aller Privatnutzer von Kommunikationsnetzen Systemangriffe ausgesetzt. 54% aller Unternehmen in Deutschland waren schon Opfer von Wirtschaftsspionage.
Den dadurch entstandenen wirtschaftlichen Schaden gibt Prof. Pohlmann in seinem Beitrag  „Internet-Sicherheit“ mit ca. „50 Mrd. Euro im Jahr“ an. [2]
Schätzungen in [3] veranschlagen den weltweit wirtschaftlichen Schaden durch IT-Angriffe mit 575 Mrd. Dollar.
Dr. Gaycken u. a. schlagen in [4] einen Paradigma-Wechsel bei der IT-Sicherheit durch Entnetzung kritischer Infrastrukturen wie Strom- und Wasserversorgung vor. [5]

Weiterlesen...
 
IT-5D Technologie konform mit den Empfehlungen von IT-Security Experten

Ein Vergleich der IT-5D Technologie mit den IT-Security-Empfehlungen von Prof. Dr. Waidner zeigt eine hohe Konformität.

Weiterlesen...
 
Die 7W´ s der IT-5D-Sicherheitstechnologie

Die 7 W´s stehen für

Wofür.....?

Warum...?

Was.......?

Welchen.?

Wo.........?

Wie........?

Wieso.....?










Weiterlesen...
 
IT-Sicherheit, Grundvoraussetzung für den Erfolg zukünftiger IT-Technologien

Kommuniktion

Veränderungen der Arbeit von Servicetechnikern, Produktentwicklern, Freelancer in Richtung Internet-Freelancer-Teams, von Produktionsanlagen zu eigenständig sich verwaltenden und weltweit miteinander kommunizierenden Anlagen, Veränderungen im Sinne von „Industrie 4.0“ sowie die Zunahme der Netzkriminalität u. a. m. stellen hohen Anforderungen an die IT-Sicherheit von Kommunikationen, Datenspeicherungen und Datenverarbeitungen.

Das Zeitalter der Informationsgesellschaft ist geprägt durch enorme Veränderungen in der Arbeitswelt.

Weiterlesen...
 
Vertrauen ist gut, Kontrolle ist besser.

IT-5D gibt den Nutzern das Vertrauen in die IT-Sicherheit zurück. Sie stellt IT-5D-Sicherheitstechnik zur Verfügung, wo nur der berechtigte Nutzer allein die Verfügungsgewalt über seine Daten und die ihm zugeordneten Technik besitzt.

Weiterlesen...
 
Demokratie braucht Mittel zur Bekämpfung von Cyberkriminellen
Grundrechte

Das Internet wird von einigen Nutzern als rechtsfreier Raum betrachtet. Einen Raum in den man zum Beispiel Viren verbreiten, falsche Identitäten annehmen und Kommunikationen belauschen kann.

Die Bekämpfung von Cyberkriminellen mittels IT-5D-Technologie ist auf der Grundlage der demokratischen Grundrechte bei Implementierung des Ermittlungsverfahrens im Cyberspace möglich.

Weiterlesen...
 
Patentfamilie der IT-5D Sicherheitstechnologie gewährleistet die IT-Sicherheit auch im Zeitalter des Quantencomputers
Kernpatente

Marktrelevanz und Verwertung der Patentfamilie

IT-Sicherheit ist eines der Top-Themen in Unternehmen und Gesellschaft in fast allen Teilen der Welt. Gründe liegen zum einen in der stetig steigenden Vernetzung einer Vielzahl von Geräten und Prozessen, in der Wandlung der Arbeits- und Prozesswelt durch Outsourcen von Teilprozessen. Zum anderen ist die Bedrohungslage von IKT-Systemen rasant gestiegen.

Das Marktvolumen von knapp 900 Milliarden Euro und dessen Wachstumsraten von mehr als 3% zeigen die Attraktivität des IT-Sicherheitsmarktes.

Wirtschaftsschäden in Höhe mehrstelliger Milliarden Euro, kriminelle, terroristische und militärische Angriffe auf Infrastrukturen und IKT-Systemen erfordern neuartige Techniken, Methodiken und Ansätze zur Gewährleistung der IT-Sicherheit in ihrer Gesamtheit.

Weiterlesen...
 
Patentfamilie bekam Zuwachs
Schutz bei Diebstahl und Verlust

Programmcodedaten stellen ein hohes Wirtschaftsgut dar. Der Schutz der Datengeheimnisse dieser Daten in der unmittelbaren Umgebung eines Prozessors ist ein besonderes Anliegen des Urhebers von Programmcodedaten, um den Schutz des Know-how’s der Algorithmen, der Initialisierungsparameter, der Nutzungsrechte und vieles andere mehr zu gewährleisten.
Bei Fremdnutzung von Computern bzw. Computersystemen, wie z. B. bei Cloud-Anwendungen, müssen der Schutz von Datengeheimnissen und der Schutz vor Datenmanipulationen besonders sichergestellt sein.

Weiterlesen...
 
BMWi Förderprojekt

„Prototypen-Entwicklungen (Zufallsgenerator, Secure Core 5D, …

Weiterlesen...
 
BITKOM Preisträger

„1. Platz beim Innovator` Pitch Academic“

Weiterlesen...