Download-Material
Bilder
Das nachfolgende Material darf unentgeltlich verwendet werden, solange es sich um Berichterstattung über das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE handelt. Die Bilder sind bei Verwendung mit der Copyright-Angabe »ATHENE« zu versehen.
Prof. Michael Waidner
Studien & Reports
Wichtige Begriffe des Datenschutzrechts - Eine Arbeitshilfe für Startups
Die Umsetzung rechtlicher Anforderungen stellt Startups häufig vor eine große Herausforderung, denn sie sind einerseits schon „groß genug“, um rechtliche Anforderungen umsetzen zu müssen, andererseits noch „zu klein“ um über eigenes rechtliches Know-How zu verfügen bzw. eine entsprechende Fachkraft einstellen zu können. Unsere Datenschutzexpertinnen haben daher die wichtigsten Begriffe des Datenschutzrecht zusammengestellt und im Detail erläutert. Startups bekommen damit eine Arbeitshilfe an die Hand, die ihnen hilft, datenschutzrechtliche Anforderungen besser verstehen zu können.
Der EU Cyber Resilience Act: Ein Überblick aus rechtlicher Sicht
Vernetzte Produkte sollen EU-weit sicherer werden – das ist das Ziel des Cyber Resilience Act (CRA), einer EU-Verordnung, die voraussichtlich dieses Jahr in Kraft treten wird. Ein Whitepaper des Nationalen Forschungszentrums für angewandte Cybersicherheit ATHENE erklärt, welche Unternehmen und Produkte voraussichtlich betroffen sein werden und gibt einen kompakten Überblick über die zentralen Bestimmungen des CRA.
Download Whitepaper "Der EU Cyber Resilience ACT: ein Überblick aus rechtlicher Sicht" (PDF, 2,5 MB)
Ergänzungsvorschlag für Datenschutz-Grundverordnung (DSGVO): ATHENE-Positionspapier fordert Datenschutz-Vorsorge
Cybersicherheitsforschende können Datenschutzvorschriften oft nicht befolgen, da sie vor Beginn einer Forschungsaktivität nicht wissen, ob und welche personenbezogenen Daten sie genau verarbeiten werden. Unsere Datenschutzexpertinnen haben deshalb einen Ergänzungsvorschlag für die DSGVO formuliert und diesen als Positionspapier veröffentlicht. Ihr Anliegen: Die rechtsverbindliche Regelung der Datenschutz-Vorsorge in der DSGVO.
Die Datenschutz-Vorsorge soll für ungeplante Datenverarbeitungen die rechtliche Grauzone auflösen und somit Rechtssicherheit schaffen, gleichzeitig sollen durch sie aber auch die Rechte und Freiheiten der betroffenen Personen angemessen geschützt werden.
Systematic Privacy for large, real-life Data Processing Systems
In dieser Studie befassen sich unsere Datenschutz-Expert*innen mit den besonderen Herausforderungen, die große Datensätze, insbesondere solche aus verschiedenen Quellen und in verschiedenen Formaten, an das Recht stellen. Im besonderen Fokus stehen Datenschutz und IT-Sicherheit, aber auch das Urheber- und Geheimnisschutzrecht wird bearbeitet. Naturgemäß können aus der Vielzahl der Problemlagen nur einzelne Teilbereiche herausgegriffen werden, um hierfür schlüssige Konzepte für die Anwendung zu entwickeln. Damit wollen die Expert*innen einen Beitrag dazu leisten, dass eine rechtssichere datenschutz- und IT-sicherheitsrechtskonforme Nutzung der Verwertung von großen Datenbeständen möglich wird.
Download Studie "Systematic Privacy for large, real-life Data Processing Systems" (PDF, 1,0 MB)
Verhaltenbeeinflussung durch Beobachtung
Unsere Datenschutz-Expert*innen haben untersucht, ob sich das Verhalten von Menschen verändert, wenn sie beobachtet werden, und was dies rechtlich bedeutet. Das Ergebnis: Menschen fühlen sich durch Beobachtung in unterschiedlichen Formen, sei es durch eine Kamera oder eine Person, beeinflusst und in ihrer freien Persönlichkeitsentfaltung gehemmt. Die Forschenden – Rechtswissenschaftler*innen der Goethe-Universität Frankfurt, des Fraunhofer SIT, der Hochschule Darmstadt sowie der Universität Kassel – haben damit empirisch belegt, was in den Rechtswissenschaften bisher weitestgehend nur angenommen wurde.
Download Studie "Verhaltenbeeinflussung durch Beobachtung (PDF, 889 KB)
Whitepaper "Aktive Cyberabwehr"
Als Folge des russischen Angriffs auf die Ukraine ist auch die Diskussion über aktive Cyberabwehr neu entbrannt. Die Politik fordert verbesserte Fähigeiten. In ihrem Whitepaper "Aktive Cyberabwehr"nennen unser CEO Prof. Michael Waidner und unsere Cybersecurity-Expertin Prof. Haya Shulman konkrete Beispiele, welche technischen Möglichkeiten es gibt, um die Cyberabwehr in Deutschland zu verbessern.
Compliance
Ein Überblick über wichtige Rechtsvorschriften für Startups in der Cybersicherheit
Eine Gründung ist mit vielen Herausforderungen verbunden. Neben den organisatorischen und wirtschaftlichen Aufgaben sehen sich Gründer*innen auch mit rechtlichen Anforderungen und Schranken konfrontiert. Welche Gesellschaftsform soll gewählt werden, wie schützt man die eigene Geschäftsidee, und was muss bei Marketing und Vertrieb im Datenschutz beachtet werden?
Das Whitepaper gibt einen Überblick über wesentliche rechtliche Anforderungen für Startups in der Gründungsphase.
Download Whitepaper Compliance (PDF, 518 KB)
In der zusätzlichen Checkliste sind sämtliche im Whitepaper aufgeführten Punkte übersichtlich zusammengetragen, um die wichtigsten Compliance-Anforderungen an Gründer*innen auf einen Blick sichtbar zu machen.
Machbarkeitsstudie: Technik für den digitalen Jugendschutz - automatisches Erkennen von Sexting und Cybergrooming
Die Machbarkeitsstudie zeigt, welche Technologien dabei helfen können, Kinder und Heranwachsende vor Übergriffen im Netz und Fehlern beim Umgang mit digitalen Medien zu schützen. Ergebnis: Mithilfe künstlicher Intelligenz und Multimediaforensik können viele Delikte erkannt oder sogar unterbunden werden.
Die Studie betrachtet und bewertet technische Möglichkeiten, mit denen vor dem unachtsamen Verschicken von Nacktfotos durch Minderjährige (sogenanntes »Sexting«) gewarnt werden kann und mit denen erwachsene Personen erkannt werden können, die sich in Online-Foren oder Chat-Portalen als Minderjährige ausgeben.
Die Studie wurde bereits 2018 im Auftrag des Hessischen Ministeriums des Innern und für Sport fertiggestellt und wird jetzt auch der Öffentlichkeit zur Verfügung gestellt.
Impulspapiere der Wissenschaftlichen AG Nationale Cyber-Sicherheit
ATHENE-Direktor Prof. Dr. Michael Waidner ist Mitglied der Wissenschaftlichen Arbeitsgemeinschaft Nationale Cyber-Sicherheit, die seit Oktober 2018 den Nationalen Cyber-Sicherheitsrat bei seiner Arbeit unterstützt. In regelmäßigen Abständen erstellt die Wissenschaftliche Arbeitsgruppe Impulspapiere, die ausgewählte Themen zur Cybersicherheit aus einer Forschungsperspektive beleuchten. Die bisher von der Gruppe veröffentlichten Impulspapiere stehen nachfolgend zum Download bereit.
Quantencomputer und ihr Einfluss auf die Cybersicherheit (März 2024)
Download (PDF, 271 KB)
Aktive Cyberabwehr (März 2023)
Download (PDF, 447 KB)
Sichere digitale Identitäten (Juni 2022)
Download (PDF, 348 KB)
Technologische Souveränität: Voraussetzung für mehr Cybersicherheit - Update zum Impulspapier vom Dezember 2019 (Juni 2022)
Download (PDF, 438 KB)
Auswirkungen ausländischer Gesetzgebung auf die deutsche Cybersicherheit (November 2021)
Downoad (PDF, 312 KB)
Handlungsfelder im Bereich IoT-Sicherheit (Dezember 2020)
Download (PDF, 1,2, MB)
Sicherheit von und durch Maschinelles Lernen (Dezember 2020)
Download (PDF, 1,5 MB)
Technologische Souveränität: Voraussetzung für die Cybersicherheit (Dezember 2019)
Download (PDF, 1,7 MB)
Gefährdung demokratischer Willensbildung durch Desinformation (Dezember 2019)
Download (PDF 800 KB)
White Paper "Auswahl und Nutzung webbasierter Kommunikationsdienste in Zeiten von Corona"
Während der Corona-Pandemie nutzen viele Unternehmen webbasierte Kommunikationsdienste für Online-Seminare, Videokonferenzen sowie Matchmakingdienste, um ihre Mitarbeitenden im Home Office eine Kommunikation und Wissensvermittlung zu ermöglichen. In dem White Paper "Auswahl und Nutzung webbasierter Kommunikationsdienste in Zeiten von Corona" beschreiben Datenschutz-ExpertInnen des Fraunhofer SIT wichtige Anforderungen des Datenschutzes und der Datensicherheit an diese Online-Tools.
Privacy und Big Data
Die Analyse großer Datenmengen ermöglicht zahlreiche Verbesserungen – bei der Bekämpfung des Klimawandels ebenso wie in der Medizin. Gleichzeitig entstehen durch heutige Big-Data-Analysemöglichkeiten ganz neue Risiken für die Privatsphäre von Menschen. Fügt man beim Analysieren Datenmengen aus unterschiedlichen Quellen zusammen, kann man oftmals vermeintlich anonymisierte Daten zu persönlichen Profilen zusammenführen, mit teils unabsehbaren Folgen für die betroffenen Personen. Die Studie zeigt deshalb, wie Big-Data-Technologien genutzt werden können, ohne der Privatsphäre Einzelner zu schaden.
Eberbacher Gespräch on AI, Security & Privacy
Trotz zahlreicher Innovationsmöglichkeiten zögern viele Unternehmen und Behörden noch bei der Nutzung von Künstlicher Intelligenz (KI) im Bereich Cybersicherheit. Ein wesentlicher Grund: Die Leistungsfähigkeit von Systemen ist oft nur schwer zu beurteilen. In diesem Bericht sind von Expertinnen und Experten aus Wissenschaft und Wirtschaft erarbeitete Empfehlungen zusammengefasst, wie Hindernisse für den KI-Einsatz überwunden werden können, etwa konkrete Qualitätskriterien und Prüfmöglichkeiten.
System Security Mechanisms for Electric Vehicles and Charge Points Supporting ISO 15118 - Proposal for a Technical Guideline
This technical guideline provides recommendations for the secure operation of an emobility charging infrastructure. The focus is on system security of the Electric Vehicle (EV) and Charge Point (CP) / Electric Vehicle Supply Equipment (EVSE), with their respective communication control units, the Electric Vehicle Communication Controller (EVCC) and the Supply Equipment Communication Controller (SECC), as well as the secure usage of their communication protocols. Both systems are required to be equipped with a Hardware Security Module (HSM), providing a hardware trust anchor for secure storage and usage of their corresponding private credentials. The trust anchor is also used to provide more advanced security features like software integrity validation or secure firmware updates. Additional recommendations are given, aiming to increase the security of the communication between EVCC and SECC using ISO 15118 [10] as well as the backend communication of the SECC.
Security Module for the Electric Vehicle Charging System - Proposal for a Protection Profile
In the field of eMobility, Electric Vehicles (EVs) are charged using a Charge Point (CP). To enable a trustworthy and reliable charging and billing process for the transferred electrical energy, data is exchanged between the vehicle and the CP through the charge cable and specific protocols are applied. Further, the CP is part of an infrastructure that connects the point on the one hand to the energy grid and to an energy provider, billing system, and other valueadded service providers on the other hand. The international standardisation system has created a basis for communication between an electric vehicle and the charging infrastructure in the form of international standard ISO/IEC15118, which is already in place. ISO/IEC15118 defines the communication between the electric vehicle and the CP. However, some protocols that are required for the value-added services are extensions of ISO/IEC15118.
Eberbacher Gespräch: Next Generation Cryptography
Ob Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser IT-Sicherheitsmechanismen. Wie Wirtschaft und Gesellschaft die Cyberwelt in der Zukunft vor solch großen Bedrohungen schützen können, diskutierten Experten aus Wirtschaft, Forschung und Politik beim Eberbacher Gespräch „Next Generation Cryptography“. Das Fazit der Experten: Kryptografie muss dringend flexibler werden, um schnell auf technische Veränderungen reagieren zu können.
Bücher
Post-Quantum Crypto for Dummies
Das E-Book "Post-Quantum Crypto for dummies" bietet auf 40 Seiten einen umfassenden Überblick über den aktuellen Stand der Post-Quantum-Kryptographie:
- Die wichtigsten Bereiche der Post-Quantum-Kryptographie-Forschung heute
- Praktische Ansätze zur Abwehr zukünftiger Angriffe, die auf dem Quantencomputer basieren
- Verwendung eines HSM zur Implementierung einer quantensicheren Kryptographiezum Donwload
Interdisziplinäres Lehrbuch: Sichere und benutzbare IT in Extremsituationen?
Wie kann mit sogenannten „Shitstorms“ in sozialen Medien umgegangen werden? Wie können interaktive Anwendungen Konflikte reduzieren oder gar lösen? Wie können Betroffene mithilfe von IT selbst zum Krisenmanagement beitragen? Wie können kooperative Systeme Polizei und Feuerwehr unterstützen? Wie kann IT sowohl sicher als auch benutzerfreundlich sein? Diesen praktischen Fragestellungen widmet sich ein neues Lehrbuch, das von CRISP-Wissenschaftler Prof. Christian Reuter, Leiter des Fachgebiets „Wissenschaft und Technik für Frieden und Sicherheit“ (PEASEC) an der Technischen Universität Darmstadt und Mentor der BMBF-Arbeitsgruppe KontiKat an der Universität Siegen, konzipiert wurde.
1. Aufl. 2018, 645 S., 147 Abb., E-Book (ISBN 978-3-658-19523-6, 29,99€), Softcover (ISBN 978-3-658-19522-9; 39,99€)
Special Issue zu Mensch-Computer-Interaction und sozialen Medien in Sicherheitslagen erschienen
Vor welche Herausforderungen stellen uns die Mensch-Computer-Interaktion und die Nutzung sozialer Medien in sicherheitskritischen Systemen jetzt und in der Zukunft? Vor dem Hintergrund dieser Fragestellung wurde von CRISP-Wissenschaftler Prof. Christian Reuter (TU Darmstadt) und Prof. Dr. Tilo Mentler (Universität zu Lübeck) ein 198 Seiten umfassendes Special Issue im „Journal of Contingencies and Crisis Management“ herausgegeben.
Das Special Issue ist hier erhältlich: https://onlinelibrary.wiley.com/toc/14685973/26/1
Privatheit und selbstbestimmtes Leben in der digitalen Welt
Autor des Kapitels "Privacy and Data Protection in the Domain Name System" ist CRISP-Wissenschaftler Hervais Simo Fhom, Fraunhofer SIT (Seite 253-302).
Das Buch ist im Springer Verlag erschienen und käuflich zu erwerben.
Link zum Buch
Buch "Digitalisierung" aus der Serie "Fraunhofer Forschungsfokus – Schlüsseltechnologien für Wirtschaft & Gesellschaft"
Prof. Michael Waidner, stellvertretender CRISP-Sprecher, ist Autor des Kapitels zu Cybersicherheit und Privatsphärenschutz im zweiten Band der Serie "Fraunhofer Forschungsfokus – Schlüsseltechnologien für Wirtschaft & Gesellschaft". In dem Band geht es um Digitalisierung. Forschende der Fraunhofer-Gesellschaft geben einen Überblick über Schlüsseltechnologien und zentrale Forschungsfelder. Die Experten zeigen dabei nicht nur den aktuellen Forschungs- und Entwicklungsstand auf, sondern gehen auch auf konkrete Herausforderungen ein und geben einen Ausblick über zukünftige Entwicklungen. Die Publikation ist der zweite Band der Serie "Fraunhofer-Forschungsfokus – Schlüsseltechnologien für Wirtschaft & Gesellschaft" und ist ab dem 1. Januar 2018 im Buchhandel erhältlich.