Institut für Internet-Sicherheit – if(is): Künstliche Intelligenz und ihre Schwächen

Was ist Digitale Staatsbürgerschaft

Diese Generation von Studenten hat mehr Kontakt zum Web und ist technisch versierter in der Navigation als ihre Vorgänger. Früher (und oft unbeaufsichtigter) Zugang zum Internet bedeutet, dass sie zwar großartig darin sind, obskure Informationen zu finden und Projekte abzuschließen, aber möglicherweise nicht wissen, wie sie sich schützen können.

Es ist wichtig, zu Beginn des Jahres mit den Schülern über die Internetsicherheit zu sprechen, oder wenn Sie Ihre erste Einheit beginnen, die jegliche Art von digitaler Kompetenz beinhaltet. Es ist auch wichtig, die Schüler an die digitale Staatsbürgerschaft zu erinnern, da sie über die Sicherheit einer Person hinausgeht.

In einer Zeit, in der Schüler sowohl in der Schule als auch zu Hause mehr Zeit am Computer verbringen, ist es wichtig, dass sie die Regeln der Internetsicherheit und der digitalen Staatsbürgerschaft verstehen. Diese schützen nicht nur sie und ihre Informationen, sondern auch ihre Klassenkameraden und Freunde vor Missverständnissen oder potenziell gefährlichen Situationen.

Internetsicherheit vs. digitale Staatsbürgerschaft

Internetsicherheit und digitale Staatsbürgerschaft sind miteinander verbunden, aber es sind zwei getrennte Ideen. Während sich die digitale Staatsbürgerschaft darauf konzentriert, wie sich Verhalten und Handlungen im Internet verbreiten und auf andere auswirken und wie sich Schüler als gute Bürger dieser digitalen Welt verhalten sollten, umfasst die Internetsicherheit konkrete Gebote und Verbote zum Schutz der Schüler. Wo diese beiden Konzepte zusammentreffen, ist die Verbreitung von Informationen, seien es die eigenen persönlichen Informationen des Schülers oder die persönlichen Informationen eines Klassenkameraden.

Internet Sicherheit

Internetsicherheit ist in jedem Alter von entscheidender Bedeutung, und es ist gut, Schülern zu zeigen, wie sie online sicher bleiben können, während sie jung sind. Im digitalen Zeitalter ist es für sie wichtig zu verstehen, dass Dinge nicht einfach verschwinden, und sie sollten sich der Informationen, die sie teilen, bewusst sein. Darüber hinaus erleichtert das Aufkommen von Websites, die es Ihnen ermöglichen, Informationen (wie Alter, Namen, Interessen, potenzielle Auslöser und mehr) zusammenzustellen, Personen mit schlechten Absichten, scheinbar sichere Bereiche zu infiltrieren. Die Schüler sollten daran erinnert werden, dass, obwohl nicht jeder im Internet darauf aus ist, ihnen zu schaden, sie dennoch vorsichtig sein sollten, wem sie vertrauen, genau wie im wirklichen Leben.

DOS

Verwenden Sie starke Passwörter und halten Sie diese geheim. Machen Sie es den Leuten nicht leicht, auf Ihre Konten zuzugreifen!

Verwenden Sie Spitznamen oder Bildschirmnamen, die keine persönlichen Informationen wie Ihren Namen oder Ihr Geburtsdatum enthalten.

Sprechen Sie mit einem vertrauenswürdigen Elternteil oder Erziehungsberechtigten über die von Ihnen verwendeten Websites.

Informieren Sie einen vertrauenswürdigen Erwachsenen, wenn Sie Cybermobbing ausgesetzt werden oder Zeuge von Cybermobbing werden.

Sag nein oder lasse ein Gespräch, wenn du dich unwohl fühlst und erzähle einem vertrauenswürdigen Erwachsenen davon.

Melden Sie sich von Websites ab, wenn Sie mit ihnen fertig sind, insbesondere auf gemeinsam genutzten oder öffentlichen Computern.

Don'ts

Geben Sie nicht Ihren Namen, Ihr Alter oder Ihren Standort preis. Eine Kombination dieser Dinge kann es jemandem leicht machen, dich im wirklichen Leben zu finden.

Veröffentlichen Sie keine Diagnosen zur psychischen Gesundheit, die Menschen dazu verwenden können, Sie absichtlich auszulösen oder zu manipulieren.

Geben Sie keine Informationen über Namen, Standort usw.

Nehmen Sie nicht an Memes teil, die nach Ihrem ersten Auto, dem Mädchennamen der Mutter, dem ersten Haustier oder anderen Informationen fragen, die häufig bei der Passwortwiederherstellung verwendet werden.

Sprich nicht mit Fremden oder Leuten, die du nicht kennst.

Stellen Sie nichts online, von dem Sie nicht möchten, dass es jemand findet.

Klicken Sie nicht auf Links von Personen, die Sie nicht kennen. Wenn etwas verdächtig aussieht und von jemandem stammt, den Sie kennen, fragen Sie einen vertrauenswürdigen Erwachsenen, bevor Sie darauf klicken!

Gehen Sie nicht auf Websites, von denen Sie wissen, dass Sie sie nicht besuchen sollten. Websites haben aus gutem Grund Einschränkungen!

Stimmen Sie nicht zu, jemanden online im wirklichen Leben zu treffen. Informieren Sie einen vertrauenswürdigen Erwachsenen, wenn Sie jemand dazu auffordert.

Digitale Staatsbürgerschaft

Bei der digitalen Staatsbürgerschaft geht es darum, online ein guter Bürger zu sein, genauso wie Sie es in Ihrer Schule oder Gemeinde im wirklichen Leben tun würden. Die Schüler können dies üben, während sie Online-Multiplayer-Spiele spielen, in sozialen Medien chatten, Nachforschungen anstellen oder an Online-Kursen teilnehmen oder alles andere, was sie online tun! Technologie kann mächtige Dinge tun, und es ist wichtig, dass die Schüler in der Lage sind, diese Macht zu nutzen und gleichzeitig einfühlsame Bürger der Welt zu sein.

Tipps zur digitalen Staatsbürgerschaft

Sprechen Sie, wenn Sie oder jemand anderes Cybermobbing ausgesetzt ist. Für die Person einzustehen ist der erste Schritt, um sicherzustellen, dass andere das Richtige tun, und ein vertrauenswürdiger Erwachsener sollte immer kontaktiert werden.

Verstehen Sie, warum Websites Regeln für Benutzer unter 13 Jahren haben! Dies dient Ihrem Schutz und Ihren Informationen, stellt sicher, dass Sie keine unangemessenen Inhalte sehen, und verhindert, dass für Sie Werbung gemacht wird.

Überprüfen Sie Quellen auf Nachrichten und Informationen! Wenn Sie lernen, was eine zuverlässige Quelle ist und wie man Clickbait und Fehlinformationen bekämpft, können Sie sich eine bessere Meinung zu aktuellen Ereignissen bilden und genaue Recherchen in Veröffentlichungen durchführen.

Erfahren Sie mehr über Urheberrecht und Creative Commons. Es ist wichtig, dass Sie alle Bilder oder Informationen, die Sie in Projekten verwenden, als Quelle angeben, aber es ist auch wichtig, sich daran zu erinnern, dass nicht jedes Bild frei verwendet werden sollte.

Interagieren Sie mit anderen so, wie Sie behandelt werden möchten. Seien Sie freundlich und aufmerksam, wenn Sie mit anderen online sprechen oder über sie posten. Achte darauf, dass andere deine Worte nicht falsch interpretieren können oder dadurch nicht verletzt werden.

Denken Sie nach, bevor Sie posten! Wenn Sie nicht möchten, dass Freunde, Eltern, Lehrer oder zukünftige Arbeitgeber es sehen, behalten Sie es für sich. Ihr digitaler Fußabdruck ist dauerhaft, ob Sie denken oder nicht.

Integration von digitaler Staatsbürgerschaft und Internetsicherheit im Klassenzimmer Eine der großen Herausforderungen beim Unterrichten von Schülern, wie man sicher ist, besteht darin, ihnen Szenarien und Situationen sicher zu vermitteln, die sie dazu zwingen, eine Entscheidung über ihr Verhalten zu treffen. Es ist einfach, eine Liste oder einen Vortrag bereitzustellen, aber Lehrer müssen sicherstellen, dass die Schüler vollständig verstehen, was es bedeutet, online sicher zu sein oder wie man mit schwierigen Situationen umgeht, bevor sie ihnen begegnen.

Poster und Infografiken Poster und Infografiken können im Klassenzimmer ausgehängt werden und sind praktische Hilfsmittel, um Informationen klar und prägnant zu vermitteln. Sie können sowohl von Lehrern als auch von Schülern erstellt werden und können so als Informationsmaterial oder Forschungsprojekte verwendet werden. Poster können Übersicht Tipps und Tricks zur digitalen Sicherheit geschaffen werden, tun Gebote und Verbote der Internet - Sicherheit oder PSAs. Wir haben eine ständig wachsende Galerie von Vorlagen zur Auswahl, damit Schüler und Lehrer das perfekte Poster erstellen können. Infografiken können Forschungsergebnisse von Studenten zur Online-Sicherheit, Tipps zum Erstellen eines sicheren Passworts oder sogar Möglichkeiten zur Sicherheit anzeigen. Die fertigen Projekte können ausgedruckt und im Klassenzimmer oder in der Schule aufgehängt werden, um das Bewusstsein zu verbreiten! Kopieren Sie Dieses Storyboard* Mehr Optionen Starten Sie Meine Kostenlose Testversion*

Szenarien

Storyboard That ist perfekt, um soziale Geschichten zu erstellen. Die Veranschaulichung von Internetsicherheitstipps oder einer Situation, in die Schüler geraten könnten, hilft den Schülern, besser zu verstehen, wie ihre Handlungen helfen oder schaden können. Lehrer können diese Art von Aktivität auf verschiedene Weise angehen. Ideen für Szenarien können sein, dass jemand sein Konto auf einem gemeinsam genutzten Gerät eingeloggt lässt, Sexting, Cybermobbing oder das Überprüfen von Quellen.

Eine Möglichkeit besteht darin, ein abgeschlossenes Szenario zu erstellen und die Schüler durch das Beispiel zu führen. Stellen Sie dann den Schülern die folgenden Fragen: Was passiert? Wie hat der Schüler reagiert? War das, was sie taten, falsch oder richtig? Wieso den? Dies kann in Form einer Klassendiskussion erfolgen oder die Studierenden können individuell in einer kurzen Schreibaufgabe antworten.

Eine andere Idee besteht darin, ein Szenario zu erstellen und die Zellen zum Ausfüllen leer zu lassen. Dies ermöglicht es ihnen, kritisches Denken zu üben und auf das Szenario zu reagieren, als ob sie beteiligt wären. Die Lehrkräfte können sich dafür entscheiden, die Arbeiten der Schüler im Anschluss zu zeigen und eine Diskussion mit der Klasse zu führen, wenn es Unterschiede in den Antworten gibt (sowohl richtig als auch falsch).

Der nächste Schritt wäre, dass die Schüler ihr eigenes Szenario erstellen! Sie sollten eine mögliche Situation veranschaulichen und zeigen, wie man richtig darauf reagiert, um sicher zu bleiben. Lehrer können die Schüler bitten, ihre Szenarien vorzustellen und ihre Entscheidungen in einer Aktivität zu erklären, die Kreativität und Präsentationsfähigkeiten kombiniert.

Warum ist das Thema Internetsicherheit für uns alle so wichtig?

Das Live-Hacking-Event in der Aula der Traunsteiner Berufsschule I mit den IT-Experten Christoph Methler und Mario Sauerlach am Dienstag hat viele Fragen beantwortet, aber auch viele neue Fragen aufgeworfen. Wir haben die wichtigsten Fragen zum Thema "Hacker und was sie für uns bedeuten" beantwortet.

Warum spielt dieses Thema in der jetzigen Zeit so eine wichtige Rolle?

Hacker-Angriffe können größere und weitreichendere Folgen haben, als die meisten Menschen ahnen. Vor schlimmen Katastrophen sind die Menschen bisher immer bewahrt geblieben. Sicherheitsangestellte oder sogenannte "White-Hat-Hacker", die sich mit positiven Absichten in andere Systeme einhacken, arbeiten für die Regierung und Sicherheitsfirmen. Ihre Aufgabe ist es, Lücken zu finden, um diese später beheben zu können. Doch nicht jeder entschließt sich, sich mit den eigenen Fähigkeiten für die gute Sache einzusetzen.

Was passiert, wenn es den Hackern um den eigenen Profit geht, sieht man an teilweise illegalen Angeboten im Internet: Software, mit der man Computer und Smartphones von Familienangehörigen, Freunden oder Arbeitskollegen ausspionieren kann. Zwar ist in Deutschland der Einsatz derartiger Programme ohne das Einverständnis des Überwachten strengstens verboten und wird auch dementsprechend geahndet, aber das trifft nicht auf alle Länder zu. In Amerika darf so manche Software genutzt werden, ohne dass dabei strafrechtliche Folgen zu befürchten sind.

In unserem Experten-Beitrag "So haben Hacker keine Chance" haben wir alle Tipps und Hinweise zusammengefasst, die Sie vor Angriffen aus dem Netz schützen.

Wie sind Normalbenutzer davon betroffen?

Auch Normalbenutzer sind vor Angriffen aus dem Internet nicht sicher. Immer wieder versuchen Hacker ihre Schadsoftware durch Massenmails zu verbreiten. Dabei verleiten sie die Nutzer mit bestimmten Tricks zum Öffnen der Anhänge. Häufig wird dem Empfänger Angst gemacht, man habe noch eine hohe offene Rechnung zu begleichen, da man sonst ein Inkassobüro einschalten müsse. Oder man wird mit einem größeren, kostenlosen Speicher für sein E-Mail-Postfach überrascht und alle Informationen dazu finde man im Anhang.

Und dabei ist kein Dateityp sicher. Jeder Dateianhang kann Viren oder Trojaner mit sich führen, bestätigten die Experten Methler und Sauerlach.

Besonders gefährlich ist ein weit verbreiteter Virus, der die persönlichen Daten auf dem Computer verschlüsselt. Nur mit einem Passwort können die Daten wieder freigegeben werden. Gegen Bezahlung eines bestimmten Betrags versprechen die Hacker, das Passwort herauszugeben. Doch das ist eine Falle! Im Normalfall freuen sich die Betrüger über das Geld, geben aber nicht das Passwort preis. Schließlich würde sich das dann überall verbreiten.

Auch "Fake-Webseiten" sind eine beliebte Masche: Persönliche Zugangsdaten wie E-Mail-Adressen und zugehörige Passwörter können die Angreifer über gefälschte Webseiten abgreifen. Paypal-Kunden bekommen eine E-Mail, in der sie aufgefordert werden nach einem Sicherheitsproblem ihr Passwort zurückzusetzen. Die Betrüger gehen dabei geschickt vor und registrieren zum Beispiel eine Domain, in der der Zahlungsanbieter "Paypal" am Ende nicht mit einem kleinen "l", sondern einem großen "I" geschrieben wird (Paypal/PaypaI). In den meisten Computer-Schriftarten sind diese Buchstaben nicht voneinander unterscheidbar.

Wie kann ich mich vor den meisten Gefahren schützen?

Mittlerweile gibt es viele Unternehmen, die sich auf die Herstellung von Antiviren-Softwares, Firewalls und Scan-Programmen spezialisiert haben. Grundsätzlich schützen kostenfreie Scanner genauso gut wie kostenpflichtige. Diese Scanner durchsuchen den Rechner nach "Fingerabdrücken von Viren" und vergleichen diese mit Datenbanken bereits bekannter Schadsoftware. Danach bieten sie die Möglichkeit, schädliche Dateien zu löschen.

Besonders wichtig ist auch das regelmäßige Installieren von Updates. Das gilt für Computer und Smartphones gleichermaßen.

"Ich brauche keine Firewall, da ich schon einen Virenscanner habe."

Diese Behauptung ist schlichtweg falsch. "Eine ausgeschaltete Firewall ist in etwa vergleichbar mit der Annahme, wenn der Postbote kommt, müssen alle Fenster und Türen offen stehen", so Methler am Dienstag beim Live-Hacking-Event. Grund dafür sind die mehr als 100 000 sogenannten "Ports" – das sind sozusagen die "Öffnungen" und Kanäle ins Internet, die standardmäßig geöffnet sind. Natürlich braucht man bei weitem nicht alle, und genau deshalb ist es wichtig, möglichst viele ungenutzte Ports zu schließen.

An dieser Stelle sei auch darauf hingewiesen, dass jegliche Aufforderungen in E-Mails oder auf Websiten, die Firewall oder Virenscanner zu deaktivieren, reine Betrugsversuche sind. Wenn einmal aktiv, niemals abschalten!

Regelmäßige Backups aller Daten oder des gesamten Systems sind die beste Möglichkeit sich vor Datenverlust zu schützen. Dafür gibt es im Internet viele nützliche Backup-Tools. Auch hier sollte man allerdings aufpassen, diese Anwendungen nur auf den offiziellen Seiten der Hersteller herunterzuladen.

"Ich habe doch nichts zu verbergen" ...

Viele vertreten diese Meinung, wenn es um das Thema Hacking geht. Allerdings nutzen die Täter in manchen Fällen auch die privaten Accounts ihrer Opfer, um ihnen Straftaten unterzujubeln und ihre eigene Identitä zu verschleiern. Hacker können Daten auf fremden Rechnern ablegen oder Straftaten über fremde Accounts begehen. Und in solchen Fällen klingt es möglicherweise unglaubwürdig, wenn die Betroffenen behaupten, dass wären sie ja gar nicht gewesen oder ihnen jemand Straftaten "untergejubelt" hat.

Im Fall der Fälle: Was ist zu tun?

Wenn man sich mit dem Anlegen und Einspielen von Backups auskennt, ist eine Neuinstallation nach einem Virenbefall sehr empfehlenswert.

Bewegt man sich hier auf Neuland, sollte man am besten einen Techniker oder einen Freund aufsuchen, der sich mit der Materie auskennt.

Institut für Internet-Sicherheit – if(is): Künstliche Intelligenz und ihre Schwächen

Im Zuge der Digitalisierung nimmt der Einsatz von künstlicher Intelligenz (KI) immer weiter zu. Effizientere und schnellere Prozesse sind nur einige der vielen Vorteile, die durch den Einsatz von KI entstehen können. Auf der Kehrseite weisen KI-Systeme aber, wie auch IT-Systeme, eine große Angriffsfläche auf. In diesem Artikel werden Schwachstellen von KI-Systemen diskutiert und Angriffsvektoren vorgestellt.

Neueste Studien zeigen, dass Entscheidungen von KI-Algorithmen manipuliert werden können. Die Angriffsfläche von KI-Systemen ist ziemlich breit aufgrund deren Komplexität. So gelang es Forschern sogar durch eine Änderung eines einzigen Pixels auf einem Bild, falsche Entscheidungen hervorzurufen. Studien zeigen auch, dass viele cloudbasierte KI-Anwendungen von großen Konzernen verwundbar sind.

Die Angriffsarten auf KI-Systeme werden je nach Möglichkeiten der Angreifer in drei Kategorien unterteilt, die im Folgenden beschrieben werden.

Bei einer Poisoning Attack fügt ein Angreifer bösartige Samples in die Trainingsdaten ein, um die Entscheidungen der betroffenen KI-Systeme zu beeinflussen. Die Voraussetzung für diesen Angriff ist ein Zugriff auf die Trainingsdaten entweder mittelbar (z.B. Feedback-Loop) oder unmittelbar. Ziel des Angreifers ist es, das Modell so zu verändern, dass es zu seinen Gunsten falsche Entscheidungen trifft.

In einem Blog-Beitrag berichtet Google, dass Poisoning-Angriffe von Kriminellen schon regulär angewendet werden. Die Kriminellen haben beispielsweise zwischen 2017 und 2018 vier groß angelegte Angriffe durchgeführt, um den Klassifikator für Spammails zu ihren Gunsten zu manipulieren.

Bei einer Evasion Attack erzeugt ein Angreifer speziell gestaltete Eingaben (sog. Adversarial Examples), um eine falsche Entscheidung bei einem Modell zu verursachen (z.B. um einer Detektion zu entgehen). Diese Eingaben können so gestaltet sein, dass sie von Menschen als normal wahrgenommen werden, aber von KI-Algorithmen falsch klassifiziert werden.

Adversarial Examples (gegnerische Beispiele) sind von Angreifern absichtlich generierte einzelne Exemplare, durch die KI-Algorithmen getäuscht werden können. Bisherige Forschungen deuten darauf hin, dass eine minimale Änderung der Eingabedaten zu einer Fehlklassifizierung bei den KI-Algorithmen führen kann. Forscher von der Universität Michigan zeigten auch, wie sie ein in Autos eingebettetes Mustererkennungssystem täuschten, indem sie auf ein Stoppschild schwarze und weiße Sticker geklebt hatten. Obwohl Menschen dieses Stoppschild nicht für verdächtig halten würden, haben die getesteten Algorithmen in den Autos dieses Schild als „Speed Limit 45“ interpretiert (s. Abbildung 1)[1].

Abbildung 1: Ein Stoppschild, dass von einem KI-System als “Speed Limit 45” erkannt wurde.

Bei einer Exploratory Attack versucht ein Angreifer, ein KI-Modell entweder nachzubauen oder Samples, die beim Training verwendet wurden, herauszufinden. Vor allem Letzteres kann eine Verletzung des Datenschutzes zur Folge haben. Ein Angreifer stellt dazu Anfragen an ein KI-Modell, um Paare von Eingabedaten und Labels (evtl. auch Vertrauensniveaus) zu sammeln. Basierend auf diesen Informationen können das Modell nachgebaut oder Trainingsdaten rekonstruiert werden.

Die Forschungsgruppe “Cybersicherheit für Künstliche Intelligenz” am Institut für Internet-Sicherheit unterstützt als Konsortialpartner das Projekt Service-Meister für die Entwicklung vertrauenswürdiger KI-Systeme und forscht aktiv in diesem Bereich.

Forschung & Wissenstransfer in die Industrie: Verfolgung neuester wissenschaftlicher Aktivitäten (Angriffsvektoren, Schutzmaßnahmen) und deren praktischen Einsatzmöglichkeiten

Kontinuierlicher Austausch mit den Partnern: if(is) ist mit Partnern ständig in Kontakt und es findet eine bilaterale Kommunikation statt.

Sicherheitsauswertung der von den Partnern entwickelten KI-Ansätzen, KI-Security und Cybersecurity: im Sinne von Penetrationstest unter Betrachtung der neuesten Angriffe und Schutzmaßnahmen

Einsatz von KI in der Industrie

Die Vermietung von industriellen Maschinen bietet Vorteile bei der Kostenkalkulation im Gegensatz zum Kauf. Die Instandhaltung solcher Maschinen durch den Vermieter erfordert jedoch immer mehr Fachwissen aufgrund zunehmender Komplexität der Maschinen. Zudem erschwert der Fachkräftemangel diese Form der Dienstleistung. Im Projekt Service-Meister sollen Technologien der künstlichen Intelligenz (KI) entwickelt werden, um Fachkräfte zu unterstützen. Mit KI können zukünftige Probleme präziser vorausgesagt und Wartungsaufwand sowie Ausfallzeiten reduziert werden. Des Weiteren soll eine zentrale Plattform aufgebaut werden, um Daten und Wissen von Teilnehmern zu bündeln. Die so entstehenden KI-basierten Services können dann Servicetechniker bei der Ausführung ihrer Arbeit unterstützen.

Der Einsatz von KI-Technologien ist aber auch mit Risiken verbunden. Manipulierte Trainingsdaten können die Vorhersagen von KI-Systemen negativ beeinflussen. Fehlentscheidungen können vermeidbare Kosten verursachen. Zudem lassen sich durch das Beobachten des Eingabe-Ausgabe-Verhaltens Rückschlüsse auf das KI-Modell ziehen und unter Umständen kann eine Kopie des Modells erstellt werden, was den Wettbewerbsvorteil zunichtemacht.

Beim Einsatz von KI stellt sich also die Frage, ob sich diese zuverlässig anwenden lässt. Das Institut für Internet-Sicherheit – if(is) forscht an der Sicherheit von KI und ist in diversen anwendungsorientierten Forschungsprojekten (z.B. Service-Meister) involviert. Darüber hinaus forscht das if(is) unter anderem in den Bereichen Einsatz von künstlicher Intelligenz im Cybersicherheitskontext, sichere Authentifizierung, Botnetze, Datenschutz und Blockchain.

Über das Institut für Internet-Sicherheit – if(is)

Das Institut für Internet-Sicherheit – if(is) wurde 2005 an der Westfälischen Hochschule, Gelsenkirchen von Prof. Norbert Pohlmann gegründet, um Innovationen im Bereich der anwendungsorientierten Internet-Sicherheitsforschung zu schaffen. Das if(is) hat seine Wurzeln im Fachbereich Informatik. Rund 50 MitarbeiterInnen befassen sich dort täglich mit der Forschung an lösungsorientierten Methoden zur Steigerung der Internet-Sicherheit für alle Zielgruppen – von Großunternehmen und Mittelständlern über die Betreiber kritischer Infrastrukturen, bis hin zum Endverbraucher in seinem digitalen Alltag.

Die besondere Qualifikation und kontinuierliche Begleitung der Studierenden am Institut hat bis heute zu zahlreichen Ausgründungen im Bereich der IT-Sicherheit geführt: Derzeit haben gleich fünf Startups (TrustCerts, Aware7, XignSys, finally safe, Quvert) ihren Weg nach dem Studium und Forschungszeit im Institut in die Selbstständigkeit mit mehreren Angestellten gefunden.

Wegbereitend war dabei in vielen Fällen der erfolgreiche Abschluss des bundesweit einzigartigen Masterstudiengangs „Internet-Sicherheit“, der sich durch seine anwendungsbezogene Lehre und die enge Verschmelzung mit Projekten in der Wirtschaft von anderen Studienangeboten weitestgehend unterscheidet.

Das Vertrauen und die gute Reputation des Instituts werden dabei durch das kontinuierliche Wirken des Institutsleiters, Prof. Norbert Pohlmann (Vorstandsvorsitzender des Bundesverbands IT-Sicherheit – TeleTrusT, Vorstandsmitglied des eco – Verband der Internetwirtschaft e.V., Vorstandsmitglied EuroCloud Deutschland_eco e.V., Mitglied im Lenkungskreis Initiative „IT-Sicherheit in der Wirtschaft“ des BMWi), seit Jahren stetig untermauert und ausgebaut.

Dieser Artikel hat Ihnen gefallen? Dann abonnieren Sie unseren Newsletter und erhalten Sie regelmäßige Updates zu ähnlichen Themen und zum Projekt Service-Meister und diskutieren Sie mit uns zu diesem und ähnlichen spannenden Themen in unserer LinkedIn Gruppe.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels