Download-Material


Bilder

Mehr Info

Studien & Reports

Mehr Info

Bücher

Mehr Info


Bilder

Das nachfolgende Material darf unentgeltlich verwendet werden, solange es sich um Berichterstattung über das Nationale Forschungs­zentrum für angewandte Cyber­sicher­heit ATHENE handelt. Die Bilder sind bei Verwendung mit der Copyright-Angabe »ATHENE« zu versehen.


Studien & Reports

Systematic Privacy for large, real-life Data Processing Systems

In dieser Studie befassen sich unsere Datenschutz-Expert*innen mit den besonderen Herausforderungen, die große Datensätze, insbesondere solche aus verschiedenen Quellen und in verschiedenen Formaten, an das Recht stellen. Im besonderen Fokus stehen Datenschutz und IT-Sicherheit, aber auch das Urheber- und Geheimnisschutzrecht wird bearbeitet. Naturgemäß können aus der Vielzahl der Problemlagen nur einzelne Teilbereiche herausgegriffen werden, um hierfür schlüssige Konzepte für die Anwendung zu entwickeln. Damit wollen die Expert*innen einen Beitrag dazu leisten, dass eine rechtssichere datenschutz- und IT-sicherheitsrechtskonforme Nutzung der Verwertung von großen Datenbeständen möglich wird.

Download Studie "Systematic Privacy for large, real-life Data Processing Systems" (PDF, 1,0 MB)


Verhaltenbeeinflussung durch Beobachtung

Unsere Datenschutz-Expert*innen haben untersucht, ob sich das Verhalten von Menschen verändert, wenn sie beobachtet werden, und was dies rechtlich bedeutet. Das Ergebnis: Menschen fühlen sich durch Beobachtung in unterschiedlichen Formen, sei es durch eine Kamera oder eine Person, beeinflusst und in ihrer freien Persönlichkeits­entfaltung gehemmt. Die Forschenden – Rechtswissenschaftler*innen der Goethe-Universität Frankfurt, des Fraunhofer SIT, der Hochschule Darmstadt sowie der Universität Kassel – haben damit empirisch belegt, was in den Rechts­wis­sen­schaf­ten bisher weitestgehend nur angenommen wurde.

Download Studie "Verhaltenbeeinflussung durch Beobachtung (PDF, 889 KB)


Whitepaper "Aktive Cyberabwehr"

Als Folge des russischen Angriffs auf die Ukraine ist auch die Diskussion über aktive Cyberabwehr neu entbrannt. Die Politik fordert verbesserte Fähigeiten. In ihrem Whitepaper "Aktive Cyberabwehr"nennen unser CEO Prof. Michael Waidner und unsere Cyber­security-Expertin Prof. Haya Shulman konkrete Beispiele, welche technischen Möglich­keiten es gibt, um die Cyberabwehr in Deutschland zu verbessern.

Download Whitepaper Aktive Cyberabwehr (PDF, 240 KB)


Compliance

Ein Überblick über wichtige Rechtsvorschriften für Startups in der Cybersicherheit

Eine Gründung ist mit vielen He­raus­for­de­rung­en verbunden. Neben den organisatorischen und wirtschaftlichen Aufgaben sehen sich Gründer*innen auch mit rechtlichen Anforderungen und Schranken konfrontiert. Welche Gesellschaftsform soll gewählt werden, wie schützt man die eigene Geschäftsidee, und was muss bei Marketing und Vertrieb im Datenschutz beachtet werden?

Das Whitepaper gibt einen Überblick über wesen­tliche rechtliche Anforderungen für Startups in der Gründungsphase.

Download Whitepaper Compliance (PDF, 518 KB)

In der zusätzlichen Checkliste sind sämtliche im Whitepaper aufgeführten Punkte übersichtlich zusammengetragen, um die wichtigsten Compliance-Anforderungen an Gründer*innen auf einen Blick sichtbar zu machen.

Download Checkliste (PDF, 225 KB)


Machbarkeitsstudie: Technik für den digitalen Jugendschutz - automatisches Erkennen von Sexting und Cybergrooming

Die Machbarkeitsstudie zeigt, welche Tech­no­logien dabei helfen können, Kinder und Heranwachsende vor Übergriffen im Netz und Fehlern beim Umgang mit digitalen Medien zu schützen. Ergebnis: Mithilfe künstlicher Intelligenz und Multimediaforensik können viele Delikte erkannt oder sogar unterbunden werden.
Die Studie betrachtet und bewertet technische Möglich­keiten, mit denen vor dem unachtsamen Verschicken von Nacktfotos durch Minderjährige (sogenanntes »Sexting«) gewarnt werden kann und mit denen erwachsene Personen erkannt werden können, die sich in Online-Foren oder Chat-Portalen als Minderjährige ausgeben.
Die Studie wurde bereits 2018 im Auftrag des Hessischen Ministeriums des Innern und für Sport fertiggestellt und wird jetzt auch der Öffentlichkeit zur Verfügung gestellt.

Download (PDF 3,5 MB)


Impulspapiere der Wissenschaftlichen AG Nationale Cyber-Sicherheit

ATHENE-Direktor Prof. Dr. Michael Waidner ist Mitglied der Wissenschaftlichen Arbeitsgemeinschaft Nationale Cyber-Sicherheit, die seit Oktober 2018 den Nationalen Cyber-Sicherheitsrat bei seiner Arbeit unterstützt. In regelmäßigen Abständen erstellt die Wissenschaftliche Ar­beits­grup­pe Impulspapiere, die ausgewählte Themen zur Cybersicherheit aus einer Forschungsperspektive beleuchten. Die bisher von der Gruppe veröffentlichten Impulspapiere stehen nachfolgend zum Download bereit.

Aktive Cyberabwehr (März 2023)
Download (PDF, 447 KB)

Sichere digitale Identitäten (Juni 2022)
Download (PDF, 348 KB)

Technologische Souveränität: Voraussetzung für mehr Cybersicherheit - Update zum Impulspapier vom Dezember 2019 (Juni 2022)
Download (PDF, 438 KB)

Aus­wirkungen ausländischer Gesetzgebung auf die deutsche Cybersicherheit (November 2021)
Downoad (PDF, 312 KB)

Handlungsfelder im Bereich IoT-Sicherheit (Dezember 2020)
Download (PDF, 1,2, MB)

Sicherheit von und durch Maschinelles Lernen (Dezember 2020)
Download (PDF, 1,5 MB)

Technologische Souveränität: Voraussetzung für die Cyber­sicher­heit (Dezember 2019)
Download (PDF, 1,7 MB)

Gefährdung demokratischer Willensbildung durch Desinformation (Dezember 2019)
Download (PDF 800 KB)

 


White Paper "Auswahl und Nutzung web­ba­sier­ter Kom­muni­kations­dienste in Zeiten von Corona"

Während der Corona-Pandemie nutzen viele Unternehmen webbasierte Kom­muni­kations­dienste für Online-Seminare, Videokonferenzen sowie Matchmakingdienste, um ihre Mitarbeitenden im Home Office eine Kommunikation und Wissensvermittlung zu ermöglichen. In dem White Paper "Auswahl und Nutzung web­ba­sier­ter Kom­muni­kations­dienste in Zeiten von Corona" beschreiben Datenschutz-ExpertInnen des Fraunhofer SIT wichtige Anforderungen des Datenschutzes und der Datensicherheit an diese Online-Tools.

Download (PDF, 508 KB)


Privacy und Big Data

Die Analyse großer Datenmengen ermöglicht zahlreiche Verbesserungen – bei der Bekämpfung des Klimawandels ebenso wie in der Medizin. Gleichzeitig entstehen durch heutige Big-Data-Analysemöglichkeiten ganz neue Risiken für die Privatsphäre von Menschen. Fügt man beim Analysieren Datenmengen aus unterschiedlichen Quellen zusammen, kann man oftmals vermeintlich anonymisierte Daten zu persönlichen Profilen zusammenführen, mit teils unabsehbaren Folgen für die betroffenen Personen. Die Studie zeigt deshalb, wie Big-Data-Tech­no­logien genutzt werden können, ohne der Privatsphäre Einzelner zu schaden.

Download (PDF, 1,71 MB)


Eberbacher Gespräch on AI, Security & Privacy

Trotz zahlreicher Innovationsmöglichkeiten zögern viele Unternehmen und Behörden noch bei der Nutzung von Künstlicher Intelligenz (KI) im Bereich Cybersicherheit. Ein wesen­tlicher Grund: Die Leistungsfähigkeit von Systemen ist oft nur schwer zu beurteilen. In diesem Bericht sind von Expertinnen und Experten aus Wissenschaft und Wirtschaft erarbeitete Empfehlungen zusammengefasst, wie Hindernisse für den KI-Einsatz überwunden werden können, etwa konkrete Qualitätskriterien und Prüfmöglichkeiten. 

Download (PDF, 741 KB)


System Security Mechanisms for Electric Vehicles and Charge Points Supporting ISO 15118 - Proposal for a Technical Guideline

This technical guideline provides recommendations for the secure operation of an emobility charging infrastructure. The focus is on system security of the Electric Vehicle (EV) and Charge Point (CP) / Electric Vehicle Supply Equipment (EVSE), with their respective communication control units, the Electric Vehicle Communication Controller (EVCC) and the Supply Equipment Communication Controller (SECC), as well as the secure usage of their communication protocols. Both systems are required to be equipped with a Hardware Security Module (HSM), providing a hardware trust anchor for secure storage and usage of their corresponding private credentials. The trust anchor is also used to provide more advanced security features like software integrity validation or secure firmware updates. Additional recommendations are given, aiming to increase the security of the communication between EVCC and SECC using ISO 15118 [10] as well as the backend communication of the SECC.

Download (PDF, 472KB)


Security Module for the Electric Vehicle Charging System - Proposal for a Protection Profile

In the field of eMobility, Electric Vehicles (EVs) are charged using a Charge Point (CP). To enable a trustworthy and reliable charging and billing process for the transferred electrical energy, data is exchanged between the vehicle and the CP through the charge cable and specific protocols are applied. Further, the CP is part of an infrastructure that connects the point on the one hand to the energy grid and to an energy provider, billing system, and other valueadded service providers on the other hand. The international standardisation system has created a basis for communication between an electric vehicle and the charging infrastructure in the form of international standard ISO/IEC15118, which is already in place. ISO/IEC15118 defines the communication between the electric vehicle and the CP. However, some protocols that are required for the value-added services are extensions of ISO/IEC15118.

Download (PDF 742 KB)


Eberbacher Gespräch: Next Generation Cryptography

Ob Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch „Next Generation Cryptography“. Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können.

Download (PDF, 2,4 MB)


Bücher

Post-Quantum Crypto for Dummies

Das E-Book "Post-Quantum Crypto for dummies" bietet auf 40 Seiten einen umfassenden Überblick über den aktuellen Stand der Post-Quantum-Kryptographie:

  • Die wichtigsten Bereiche der Post-Quantum-Kryptographie-Forschung heute
  • Praktische Ansätze zur Abwehr zukünftiger Angriffe, die auf dem Quantencomputer basieren
  • Verwendung eines HSM zur Implementierung einer quantensicheren Kryptographiezum Donwload

Zum Download


Interdisziplinäres Lehrbuch: Sichere und benutzbare IT in Extremsituationen?

Wie kann mit sogenannten „Shitstorms“ in sozialen Medien umgegangen werden? Wie können interaktive Anwendungen Konflikte reduzieren oder gar lösen? Wie können Betroffene mithilfe von IT selbst zum Krisenmanagement beitragen? Wie können kooperative Systeme Polizei und Feuerwehr unterstützen? Wie kann IT sowohl sicher als auch benutzerfreundlich sein? Diesen praktischen Fragestellungen widmet sich ein neues Lehrbuch, das von CRISP-Wissenschaftler Prof.  Christian Reuter, Leiter des Fachgebiets „Wissenschaft und Technik für Frieden und Sicherheit“ (PEASEC) an der Technischen Universität Darmstadt und Mentor der BMBF-Ar­beits­grup­pe KontiKat an der Universität Siegen, konzipiert wurde.

1. Aufl. 2018, 645 S., 147 Abb., E-Book (ISBN 978-3-658-19523-6, 29,99€), Softcover (ISBN 978-3-658-19522-9; 39,99€)

Mehr Info


Special Issue zu Mensch-Computer-Interaction und sozialen Medien in Sicherheitslagen erschienen

Vor welche Herausforderungen stellen uns die Mensch-Computer-Interaktion und die Nutzung sozialer Medien in sicherheitskritischen Systemen jetzt und in der Zukunft? Vor dem Hintergrund dieser Fragestellung wurde von CRISP-Wissenschaftler Prof. Christian Reuter (TU Darmstadt) und Prof. Dr. Tilo Mentler (Universität zu Lübeck) ein 198 Seiten umfassendes Special Issue im „Journal of Contingencies and Crisis Management“ herausgegeben.

Das Special Issue ist hier erhältlich: https://onlinelibrary.wiley.com/toc/14685973/26/1

Mehr Info


Privatheit und selbstbestimmtes Leben in der digitalen Welt

Autor des Kapitels "Privacy and Data Protection in the Domain Name System" ist CRISP-Wissenschaftler Hervais Simo Fhom, Fraunhofer SIT (Seite 253-302).

Das Buch ist im Springer Verlag erschienen und käuflich zu erwerben.
Link zum Buch


Buch "Digitalisierung" aus der Serie "Fraunhofer Forschungsfokus – Schlüsseltechnologien für Wirtschaft & Gesellschaft"

Prof. Michael Waidner, stellvertretender CRISP-Sprecher, ist Autor des Kapitels zu Cybersicherheit und Privatsphärenschutz im zweiten Band der Serie "Fraunhofer Forschungsfokus – Schlüsseltechnologien für Wirtschaft & Gesellschaft". In dem Band geht es um Digitalisierung. Forschende der Fraunhofer-Gesellschaft geben einen Überblick über Schlüsseltechnologien und zentrale Forschungs­felder. Die Experten zeigen dabei nicht nur den aktuellen Forschungs- und Entwicklungsstand auf, sondern gehen auch auf konkrete Herausforderungen ein und geben einen Ausblick über zukünftige Ent­wicklungen. Die Publikation ist der zweite Band der Serie "Fraunhofer-Forschungsfokus – Schlüsseltechnologien für Wirtschaft & Gesellschaft" und ist ab dem 1. Januar 2018 im Buchhandel erhältlich. Herausgegeben wird die Serie von Fraunhofer-Präsident Professor Reimund Neugebauer im Fachverlag Springer Vieweg.