Der Deutsche IT-Sicherheitspreis wird alle zwei Jahre vergeben, die erste Preisverleihung fand 2006 in Bochum statt. In diesem Jahr wurden insgesamt 50 Beiträge eingesandt. Schirmherr des IT-Sicherheitspreises 2008 war Udo Helmbrecht, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
Das Preisgeld ist nicht an spezielle Projekte gebunden – doch sollen die Prämierten das Preisgeld für Forschung und Entwicklung einsetzen. “Die eingereichten Arbeiten sollen vor allem innovativ und marktfähig sein”, sagte Horst Görtz, Stifter des Preises und Gründer von Utimaco. “Die meisten Arbeiten sind noch nicht hundertprozentig marktgängig, so dass noch Geld in die genaue Ausarbeitung des anschließenden Produkts fließen muss.”
Der mit 100.000 Euro dotierte erste Preis ging an die Nachwuchswissenschaftler Michael Bär, Jens-Matthias Bohli, Christian Henrich, Dr. Jörn Müller-Quade, Stefan Röhrich und Carmen Stüber vom Europäischen Institut für Systemsicherheit (EISS) an der Universität Karlsruhe für ihr Projekt ‘Bingo Voting – Verifizierbare Wahlen mit Wahlmaschinen’. Bei dem elektronischen Wahlverfahren kann der Wähler sicher überprüfen, ob seine eigene Stimme korrekt gezählt wurde.
Mit dem mit 60.000 Euro dotierten zweiten Preis wurden Professor Johannes Buchmann und Erik Dahmen vom Fachgebiet Theoretische Informatik an der TU Darmstadt für das Projekt ‘Zukunftssichere digitale Signaturen – FutureSign’ ausgezeichnet. Für das Internet der Zukunft sind sichere elektronische Signaturen eine wichtige Voraussetzung. Die Sicherheit der wenigen verfügbaren Signaturverfahren ist bedroht, etwa durch die Entwicklung von Quantencomputern. FutureSign ist ein Verfahren, mit dem beliebige Inhalte auch in Zukunft signiert werden können.
Den dritten Preis teilen sich der Bonner Entwickler Andreas Schuster und Professor Dieter Bartmann vom Lehrstuhl für Wirtschaftsinformatik II der Universität Regensburg. Sie erhalten je 20.000 Euro. Schuster hat in seinem Projekt ‘PTFinder und PoolFinder’ Tools entwickelt, die schwer rekonstruierbare Datenzusammenhänge im Betriebssystem von Windows-PCs aufspüren. Im Rahmen einer forensischen Analyse machen die Werkzeuge bereits zerstörte sowie aktive und in bösartiger Absicht verborgene Objekte des Betriebssystems sichtbar.
Das von Professor Bartmann entwickelte Tool ‘Psylock’ erkennt Computernutzer anhand der Art und Weise, wie sie die Tastatur bedienen. Das Tippverhalten kann so als Passwortersatz dienen. Anhand einer kurzen Tipp-Probe auf einer gewöhnlichen Tastatur authentifiziert Psylock den Schreiber und gewährt oder verweigert ihm den Zugang zum System.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.