Der Deutsche IT-Sicherheitspreis wird alle zwei Jahre vergeben, die erste Preisverleihung fand 2006 in Bochum statt. In diesem Jahr wurden insgesamt 50 Beiträge eingesandt. Schirmherr des IT-Sicherheitspreises 2008 war Udo Helmbrecht, Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
Das Preisgeld ist nicht an spezielle Projekte gebunden – doch sollen die Prämierten das Preisgeld für Forschung und Entwicklung einsetzen. “Die eingereichten Arbeiten sollen vor allem innovativ und marktfähig sein”, sagte Horst Görtz, Stifter des Preises und Gründer von Utimaco. “Die meisten Arbeiten sind noch nicht hundertprozentig marktgängig, so dass noch Geld in die genaue Ausarbeitung des anschließenden Produkts fließen muss.”
Der mit 100.000 Euro dotierte erste Preis ging an die Nachwuchswissenschaftler Michael Bär, Jens-Matthias Bohli, Christian Henrich, Dr. Jörn Müller-Quade, Stefan Röhrich und Carmen Stüber vom Europäischen Institut für Systemsicherheit (EISS) an der Universität Karlsruhe für ihr Projekt ‘Bingo Voting – Verifizierbare Wahlen mit Wahlmaschinen’. Bei dem elektronischen Wahlverfahren kann der Wähler sicher überprüfen, ob seine eigene Stimme korrekt gezählt wurde.
Mit dem mit 60.000 Euro dotierten zweiten Preis wurden Professor Johannes Buchmann und Erik Dahmen vom Fachgebiet Theoretische Informatik an der TU Darmstadt für das Projekt ‘Zukunftssichere digitale Signaturen – FutureSign’ ausgezeichnet. Für das Internet der Zukunft sind sichere elektronische Signaturen eine wichtige Voraussetzung. Die Sicherheit der wenigen verfügbaren Signaturverfahren ist bedroht, etwa durch die Entwicklung von Quantencomputern. FutureSign ist ein Verfahren, mit dem beliebige Inhalte auch in Zukunft signiert werden können.
Den dritten Preis teilen sich der Bonner Entwickler Andreas Schuster und Professor Dieter Bartmann vom Lehrstuhl für Wirtschaftsinformatik II der Universität Regensburg. Sie erhalten je 20.000 Euro. Schuster hat in seinem Projekt ‘PTFinder und PoolFinder’ Tools entwickelt, die schwer rekonstruierbare Datenzusammenhänge im Betriebssystem von Windows-PCs aufspüren. Im Rahmen einer forensischen Analyse machen die Werkzeuge bereits zerstörte sowie aktive und in bösartiger Absicht verborgene Objekte des Betriebssystems sichtbar.
Das von Professor Bartmann entwickelte Tool ‘Psylock’ erkennt Computernutzer anhand der Art und Weise, wie sie die Tastatur bedienen. Das Tippverhalten kann so als Passwortersatz dienen. Anhand einer kurzen Tipp-Probe auf einer gewöhnlichen Tastatur authentifiziert Psylock den Schreiber und gewährt oder verweigert ihm den Zugang zum System.
Aus Sicht vieler Führungskräfte sind junge Talente oft unzureichend auf ihre Jobprofile vorbereitet, da sie…
Umfrage: Bürokratisches Beschaffungswesen, strikte Regulierung und fehlendes Risikokapital bremsen digitale Verteidigungs-Innovationen.
Initiative von Cisco und Amperion ermöglicht schnellere Datenübertragungsgeschwindigkeiten mithilfe der Routed Optical Networking (RON)-Technologie.
Manufacturing-X als Antwort auf internationale Zollkonflikte, globale Lieferkettenprobleme und Abhängigkeit von meist US-amerikanischen Tech-Konzernen.
Laut Studie ist jeder dritte Security-Experte davon überzeugt, dass Cyber-Immunität die Häufigkeit von Angriffen reduzieren…
Intralogistikspezialist SSI Schäfer integriert Bots, Regale, Arbeitsstationen und IT-Umgebungen zu Komplettlösungen für Lagerbetreiber.