ICT SECURITY SICHERE IKT SYSTEME DER ZUKUNFT



Ähnliche Dokumente
Embedded Systems. Sicherheit und Zuverlässigkeit in einer automatisierten und vernetzten Welt

InfoSEC AWARENESS RESSOURCEN BESTMÖGLICH NUTZEN. RISIKEN PRAKTIKABEL REDUZIEREN. InfoSEC Awareness Ein Workshop von ExpertCircle.

Engineering & EXPERT ADVICE

THE KNOWLEDGE PEOPLE. CompanyFlyer.indd :48:05

Der einfache Weg zu Sicherheit

Test zur Bereitschaft für die Cloud

Wir organisieren Ihre Sicherheit

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

ITIL & IT-Sicherheit. Michael Storz CN8

IT-Sicherheitsmanagement bei der Landeshauptstadt München

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

Inside. IT-Informatik. Die besseren IT-Lösungen.

Institut für Computational Engineering ICE. N ä h e r d ra n a m S ys t e m d e r Te c h n i k d e r Z u ku n f t. w w w. n t b.

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

Risikoanalyse mit der OCTAVE-Methode

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

SharePoint Portal für eine effiziente Zusammenarbeit

Skills-Management Investieren in Kompetenz

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

Datenschutz-Management

Tender Manager. Sparen Sie Zeit und Kosten durch eine optimierte Erstellung Ihrer individuellen IT-Ausschreibungen

.. für Ihre Business-Lösung

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Industrie 4.0 Chancen und Anforderungen für den Mittelstand (Thesen)

Worum geht es in diesem Projekt?

Innovation Forum Digitalisierung. Industrie Smart City Internet of Things Safety&&Security» Internet of Things. » Industrie

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Cloud Computing Security

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

3 Gründe, warum sie müssen!

6. Petersberg-Regulierungs-Konferenz Cybersicherheit und globale Bedrohung Was kann Regulierung leisten?

Pressegespräch zum Kongress AUTOMATION Juli Industrie 4.0 Qualifizierung, Geschwindigkeit und Infrastruktur machen den Unterschied

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

»d!conomy«die nächste Stufe der Digitalisierung

Cyber Security in der Stromversorgung

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443

Erfassung von Umgebungskontext und Kontextmanagement

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Content Management System mit INTREXX 2002.

Herausforderungen des Enterprise Endpoint Managements

Alles für die Sicherheit: Das Kompetenzzentrum Kritische Infrastrukturen e. V.

Multi-Agent Systems. Agentensysteme. Industry 4.0 Machine Learning. Energy and Smart Grids

Der Schutz von Patientendaten

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

PULSE REMOTE SERVICES DIE LEISTUNGEN IM ÜBERBLICK

Best Practice für Schulträger, Schulorganisationen und Schulzentren

WIE WIRKLICH IST DIE WIRKLICHKEIT WIE SCHNELL WERDEN SMART GRIDS WIRKLICH BENÖTIGT? DI Dr.techn. Thomas Karl Schuster Wien Energie Stromnetz GmbH

Bacher Integrated Management

has.to.be Heute individuelle Lösungen, morgen Standards.

Governance, Risk & Compliance für den Mittelstand

esearch one-single-point-of-information Federated Search Modul

Neu als stellvertretendes Vorstandsmitglied/Verhinderungsvertreter

IHRE ZIELE SIND UNSERE HERAUSFORDERUNG FÜR INDIVIDUELLE LEISTUNGEN UND PERFEKTE LÖSUNGEN!

Leseprobe. Thomas Konert, Achim Schmidt. Design for Six Sigma umsetzen ISBN: Weitere Informationen oder Bestellungen unter

Case Study Dax & Partner Rechtsanwälte GmbH

MHP Audit Process Optimization Ihre Lösung für Ihr Mobile Device- Management zur Performancesteigerung!

Clino Life Care. Intelligent Life Care. Modernes Pflegemanagement effizient, sicher, vernetzt

Industrie 4.0 und mögliche Auswirkungen auf die Sicherheit und Gesundheit von Beschäftigten

Leistungsstarke Enterprise Apps. Für Menschen erdacht. Für Veränderungen entwickelt.

Februar Newsletter der all4it AG

Rundum-G. Die Anforderungen durch ständig steigende

FRAUNHOFER-INSTITUT FÜR

Geyer & Weinig: Service Level Management in neuer Qualität.

Risiken auf Prozessebene

Online Marketing für weltweite Filialen zentral steuern

Fachhochschule für Technik und Wirtschaft Berlin FB4: Wirtschaftsinformatik

der Stadt Köln und der RheinEnergie AG für die SmartCity Cologne

where IT drives business

Chancen der Fernerkundung Nationale Perspektiven

SAFETY & SECURITY DEPARTMENT SAFETY & SECURITY DEPARTMENT DREI RESEARCH AREAS

PACKEN WIR S AN FACEBOOK & CO. FÜR IHREN HAND- WERKSBETRIEB

your engineering partner boost your development

Neue Ideen für die Fonds- und Asset Management Industrie

Ihr Rechenzentrum: hochverfügbar und zertifizierfähig

Nur Einsatz bringt Umsatz Wir stellen vor: SAP Cloud for Customer

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

TRAINING & LEARNING. So werden Sie von SELECTEAM unterstützt

Social Media Monitoring Was wird über Sie und Ihre Wettbewerber gesagt?

Über uns. HostByYou Unternehmergesellschaft (haftungsbeschränkt), Ostrastasse 1, Meerbusch, Tel , Fax.

Seminar Security in Cloud Computing

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Summer Workshop Mehr Innovationskraft mit Change Management

Rechtssichere -Archivierung

white sheep GmbH Unternehmensberatung Schnittstellen Framework

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

Architecture of Open Embedded Systems

Cyber Security Lösungen mit PACiS

statuscheck im Unternehmen

BILFINGER INDUSTRIAL MAINTENANCE DAS NEUE BILFINGER MAINTENANCE CONCEPT BMC

Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

BSI Technische Richtlinie

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Transkript:

ALLGEMEIN Kritische Infrastrukturen sind zunehmend abhängiger von Informations-und Kommunikationstechnologien.Verteilte IKT- Systeme sind heute allgegenwärtig und werden immer komplexer. In Zukunft wird die Sicherheit von IKT Systemen mit herkömmlichen Methoden und Verfahren nicht mehr zu gewährleisten sein. Deshalb arbeiten wir an neuen Konzepten und Technologien um effizient Sicherheitsmechanismen in zukünftige IKT-Systemen zu integrieren. Die Netzwerke der Zukunft erfordern neue Sicherheitskonzepte, die der Forderung der Bürger nach allgegenwärtiger, sicherer und zuverlässiger Kommunikation und ebensolchem Zugriff auf Informationen gerecht werden. Dieses Forschungsgebiet befasst sich mit spezifischen Problemen in Hinblick auf einen sicheren Informationszugriff in verteilten Service-Architekturen auf verschiedenen Ebenen, wie sie für komplexe Geschäftsund Kommunikationsprozesse Anwendung finden. Diese neuen Sicherheitskonzepte müssen in der Lage sein, Infrastrukturen und Geschäftsprozesse nicht nur grenzüberschreitend sondern auch über verschiedene Administrationsdomainen mit unterschiedlichen Beteiligten hinweg zu schützen, unter Berücksichtigung der jeweiligen gesetzlichen Bestimmungen sowie der individuellen Sicherheitsstandards. DABEI FOKUSSIEREN WIR UNS AUF FOLGENDE FORSCHUNGSTHEMEN: "Security by Design in großen und komplexen Systemen Safety & Security Engineering Security und Risikomanagement für Smart Grids und kritische Infrastrukturen Cloud Computing für Anwendungen mit hohen Sicherheitsanforderungen National Cyber Defense Cyber Situational Awareness KONTAKT AIT Austrian Institute of Technology Safety & Security Department Donau-City-Straße 1, 1220 Vienna DI THOMAS BLEIER, MSC, CISSP Thematic Coordinator ICT Security Phone: +43(0) 664 8251279 Fax: +43(0) 50550-2813 E-mail: thomas.bleier@ait.ac.at Web: www.ait.ac.at/ict-security

SECURITY BY DESIGN IN GROSSEN UND KOMPLEXEN SYSTEMEN Bei komplexen IKT-Systemen müssen Sicherheitsmaßnahmen von Anfang an miteingeplant werden, um effizient wirken zu können. Ein Forschungsschwerpunkt des IKT- Sicherheitsforschungsprogramms am AIT ist es, Methoden, Techniken und Werkzeuge zu entwickeln, die eine effiziente Umsetzung von Sicherheitsmaßnahmen erleichtern. Das Forschungsfeld umfasst die IKT-Sicherheit von existierenden und insbesondere auch von zukünftigen Systemen. Die entwickelten Methoden nutzen Technologien wie z.b. Kryptografie und "Federated Identity Management" sowie innovative Ansätze wie z.b. Modell-basierte Sicherheitskonzepte zur Sicherstellung von Vertraulichkeit, Intergrität und Verfügbarkeit in großen, verteilten IKT-Systemen. Anwendungsgebiete sind beispielsweise SOA-basierte österreichische egovernment Anwendungen oder globale Geoinformationssysteme. Ein System ist nur so sicher wie ihr schwächstes Glied. Aus diesem Grund muss die Integration von Sicherheitsmaßnahmen in den verschiedenen Phasen der Systementwicklung einfach und effizient möglich sein, um breite Anwendung zu finden. Ein weiterer Forschungsschwerpunkt ist die Entwicklung von Security by Design - Architekturen und unterstützender Tools für sichere Softwareentwicklungsprozesse. REFERENZPROJEKT: PARIS - PrivAcy preserving Infrastructure for Surveillance Im Projekt PARIS wird ein methodischer Ansatz zur Entwicklung einer Infrastruktur für die Videoüberwachung entwickelt, die auf das Recht von BürgerInnen auf Privatsphäre, Gerechtigkeit und Freiheit zwingend Rücksicht nimmt. Der Veränderbarkeit solcher Rechte sowie der Einbeziehung sozio-anthropologischer Aspekte wird im Projekt PARIS Rechnung getragen. REFERENZPROJEKT: MoSeS4eGov - Model-based Security System for e-government Aktuelle egovernment-systeme zeichnen sich durch eine hohe Funktionalitätsvielfalt, viele unterschiedliche Anwendungen und viele Schnittstellen zu den unterschiedlichen IT-Systemen aus. Diese Umstände erschweren nicht nur die Wartung bestehender Anwendungen, sondern behindern oder verhindern mitunter auch die Entstehung neuer Anwendungen, wie z.b. Krisenmanagement. MoSeS4eGov Modelbased Security System for egovernment soll unter Verwendung von modellbasierten Ansätzen (MDA Model Driven Architecture) ein Lösungsweg für dieses Problem aufgezeigt werden. Der Schwerpunkt liegt dabei auf der Kombination der Modellierung von fachlichen Anforderungen mit den Sicherheitsanforderungen Abfrage Anzahl betroffene Bevölkerung (Bild: Google Grafiken 2012 Kartendaten)

SAFETY & SECURITY ENGINEERING Zukünftige IKT-Systeme in kritischen Infrastrukturen erfordern neue Ansätze für die Entwicklung und das Design von Systemen. Derzeit liegt der Fokus von IKT-Systemen auf "Safety" (wie z. B. bei Embedded Control Systems) oder ausschließlichauf "Security" (z. B. bei Online-Systemen oder anderen Anwendungen bei denen "Safety" und System-Zuverlässigkeit eine untergeordnete Rolle spielen). Die zukünftigen IKT-Systeme für Energie-, Transport- oder Kommunikationsnetze benötigen aber beides. Das System muss einerseits sicher gegenüber bösartigen Angriffen sein und anderseits müssen die Personen und Geräte gegen schädliche Auswirkungen eines fehlerhaften Systems geschützt werden. Derzeitige Lösungsansätze dieser Probleme fokussieren auf kurzfristige Maßnahmen, wie z.b. die Trennung von Teilsystemen, Reduzierung der Angriffsfläche, Isolierung von Komponenten oder Überwachungs- und Alarmsysteme, etc.. Durch solche Maßnahmen wird die Sicherheit der Systeme verbessert ohne in großem Maßstab Komponenten austauschen zu müssen - unter Berücksichtigung der Investitionszyklen in diesen Bereichen ist dies ein vernünftiger erster Ansatz. Mit der zunehmenden Vernetzung und Automatisierung dieser Infrastrukturen stoßen solche Ansätze allerdings an ihre Grenzen. Auf lange Sicht müssen die einzelnen Komponenten, in jedem Teil einer kritischen Infrastruktur selbst in der Lage sein, Angriffen zu widerstehen. Dies erfordert die Kombination von Safety Engineering Methoden und Prozessen mit Security (Security by Design). Derzeit sind die Methoden zur Entwicklung beider Disziplinen schwer zu korrelieren. Daher arbeiten wir an konsistenten Methoden zum Safety & Security Engineering sowie an der Entwicklung dazugehöriger Tools. Das AIT kann in diesem Fall auf die langjährige Erfahrung im Bereich Safety (Research Area Highly Reliable Systems ) und Security aufbauen.. REFERENZPROJEKT: ARROWHEAD Unsere Gesellschaft steht sowohl vor Energie-und Wettbewerbs Herausforderungen. Da diese Herausforderungen eng miteinander verknüpft sind, erfordern sie neue dynamische Wechselwirkungen (zum Beispiel, zwischen Energieerzeugern -und Verbrauchern, Maschinen, Menschen und Systemen etc.). Kooperative Automation ist der Schlüssel für diese dynamischen Wechselwirkungen. Das Ziel des ARROWHEAD Projektes ist es, die geeignetsten technischen Herausforderungen zu verbinden, um kooperative Automation anzusprechen. Zum Beispiel wäre das, einen technischen Rahmen anzupassen in Bezug auf die Funktion und Leistungen, Lösungsvorschläge zur Integration von veralteten-systemen, Durchführung und Bewertung von kooperative Automatisierungen durch reale Experimente in geeigneten Anwendungsgebieten (Elektro-Mobilität, intelligentegebäude, Infrastrukturen und intelligente Städte, Industrie Produktion, Energieerzeugung usw.).

CLOUD COMPUTING FÜR ANWENDUNGEN MIT HOHEN SICHERHEITSANFORDERUNGEN Aufgrund von mangelnder Transparenz und der Flexibilität von Cloud-Umgebungen ist es schwierig, die Risiken richtig einzuschätzen. Auch aus rechtlichen und wirtschaftlichen Gesichtspunkten gibt es viele ungelöste Fragen. Einer der Forschungsschwerpunkte betrifft die Analyse und Evaluierung von Cloud Computing Technologien, unter Berücksichtigung von Sicherheitsrisiken in sensiblen Umgebungen. Die gewonnenen Erkenntnisse dienen der Entwicklung neuer Methoden, Technologien und Best Practices für die Erstellung sicherer und vertrauenswürdige Cloud Computing Umgebungen. REFERENZPROJEKT: SECCRIT - SECURE CLOUD COMPUTING FOR CRITICAL INFRASTRUCTURE IT Cloud Computing ist einer der wichtigsten IT-Trends der letzten Jahre. Aus diesem Grund investieren Firmen wie zum Beispiel Google, Microsoft, etc. in Cloud Infrastrukturen. Da das Cloud Computing Paradigma jedoch viele Aspekte aktueller IT-Unternehmensinfrastrukturen, wie z.b. das Sicherheitsmanagement in Organisationen, Facility-Management sowie die Berücksichtigung rechtlicher Rahmenbedingungen umfasst, zeigt es immer mehr Bedenken in Bezug auf Sicherheit, Zuverlässigkeit und Informationssicherung auf. Ziel des SECCRIT Projektes ist es Cloud Computing Technologien hinsichtlich Sicherheitsrisiken in sensiblen Umgebungen zu analysieren und zu bewerten und Technologien für die Realisierung geschützter, zuverlässiger und hochsicherer Cloud Computing Umgebungen für kritische IT Infrastrukturen zu entwickeln. REFERENZPROJEKT: ARCHISTAR Das Internet entwickelt sich ständig weiter und nimmt zunehmend einen wichtigen Platz in unser Leben ein. Das Projekt Archistar befasst sich mit den dadurch neu entstehenden Sicherheitsrisiken, speziell im Kontext von permanenter Erfassung und Speicherung personalisierter Daten bei externen Serviceprovidern sowie bei der generellen Auslagerung von Datenspeicherung in der Wolke ("Cloudification" des Internets). Die dadurch entstehende Veränderung im Vertrauensmodell zusammen mit der Verwendung neuer Technologien birgt viele Sicherheitsrisiken und daraus resultierende neuartige Bedrohungen. Archistar befasst sich mit der Entwicklung eines neuartigen verteilten Datenarchivierungssystems basierend auf fehlertoleranten und sicheren kryptographischen Methoden für verbesserten Schutz und Ausfallsicherheit bei der Auslagerung von Daten.

SECURITY UND RISIKOMANAGEMENT FÜR SMART GRIDS UND KRITISCHE INFRASTRUKTUREN Kritische Infrastrukturen werden in Zukunft immer abhängiger von Informations- und Kommunikationstechnologien. Ein Beispiel dafür sind z.b. Energienetzte, die in Zukunft massiv IKT-Systeme integrieren werden. Dadurch werden Cyber-Security Risiken auch zu einer Bedrohung für die Energieversorgung. Hierbei wird auf Erfahrungen und Wissen innerhalb des AIT zurückgegriffen, z.b. aus dem Energy Department. Die Forschungsthemen umfassen dabei auch spezielle Risiko-Management Ansätze für Versorgungsunternehmen, Prozesse und Richtlinien für die Implementierung von Sicherheit in Smart Grids Umgebungen sowie Lösungen für Security Assessments und die Überwachung von Systemen. REFERENZPROJEKT: SG2 - Smart Grid Security Guidance Im Projekt (SG)2 werden systematische Untersuchungen von Smart Grid-Technologien in Bezug auf IKT-Sicherheitsaspekte und die Erforschung von effektiven Schutzmaßnahmen vor Cyber-Attacken durchgeführt. Aufbauend auf Bedrohungsund Risikoanalyse aus einer gesamtstaatlichen Sicht und auf Sicherheitsanalysen von Smart Grid-Komponenten werden Maßnahmen für Stromnetzbetreiber erforscht, die zur Erhöhung der Sicherheit der Computersysteme der Zukunft der kritischen Infrastruktur "Stromversorgung" dienen. REFERENZPROJEKT: FastPass FastPass wird einen harmonisierten, modularen Ansatz für automatisierte Grenzkontroll- (ABC, Automated Border Control) Gates etablieren und demonstrieren. Grenzkontrolle ist eine der zentralen Herausforderungen bezüglich Sicherheit und Mobilität. Reisende verlangen minimale Verzögerungen und zügige Abfertigungen an den Grenzübergängen, Grenzschutzbeamte müssen dafür sorgen, die EU gegen illegale Immigration und andere Bedrohungen zu schützen. FastPass wird beiden Ansprüchen gleichzeitig gerecht: Sicherheit auf höchster Stufe sowie Geschwindigkeit und Komfort für alle Reisenden bei Grenzübergängen zu erhöhen. Der Eingriff auf die Privatsphäre soll dabei gering gehalten werden. REFERENZPROJEKT: PRECYSE - PREVENTION, PROTECTION AND REACTION TO CYBERATTACKS TO CRITICAL INFRA- STRUCTURES Heutzutage setzen Angreifer öfters auf anspruchsvolleren Technologien, so dass bestehende "add-on"-security-lösungen veraltet oder unzureichend sind. Die Zahl der Beteiligten -Mensch oder Maschine, wird immer größer. Das Design und Einbettung neuer Sicherheitsmechanismen müssen direkt in die Systeme implementiert werden. U m diese Herausforderungen zu bewältigen, wird PRECYSE eine neue Architektur, Methodik und eine Reihe von Technologien & Tools entwickeln, die das Sicherheits-Design der IKT-Systeme für kritische Infrastrukturen belastbarer und zuverlässiger machen werden.

ICT SECURITY NATIONAL CYBER DEFENSE & CYBER SITUATIONAL AWARENESS Die möglichen Auswirkungen von Cyber-Angriffen auf kritische Infrastrukturen können weitreichend sein von herkömmlichen Störungen bis hin zu einem totalen Ausfall der öffentlichen Stromnetze, von Bankensystemen, Versorgungsunternehmen oder der öffentlichen Verwaltung. Die daraus folgenden nationalen und wirtschaftlichen Schäden sind enorm. Eine wichtige Basis für die Forschungstätigkeit des AIT in diesem Themenbereich stellt die enge Zusammenarbeit mit den nationalen Akteuren dar. Wir arbeiten an Lösungen und neuen Technologien, um die Bedrohungen durch Cyberangriffe zu reduzieren und die Auswirkungen zu vermindern. Unsere Strategie ermöglicht es den AITSicherheitsexpertInnen gemeinsam mit Akteuren aus der Wirtschaft und Politik die Planung, Implementierung und Validierung von neuen Methoden, Technologien und Prozessen, um eine erhöhte Sicherheit gegen Cyber Attacken zu gewährleisten. Sicherheitsexperten stehen vor großen Herausforderungen um neuartigen, bisher unbekannten Angriffen auf Computernetzwerke zu begegnen. Die Methoden zur Detektion möglicher Attacken müssen mit großen Datenmengen umgehen und dabei normale und verdächtige Aktivitäten unterscheiden. Wir entwickeln neue Algorithmen für die Anomalie-Erkennung und für die automatische Klassifizierung und Erkennung von verdächtigen Aktivitäten zur besseren Einschätzung der aktuellen Bedrohungslage. REFERENZPROJEKT: CAIS - CYBER ATTACK INFORMATION SYSTEMS Das Projekt CAIS beschäftigt sich mit der Implementierung eines Cyber Attack-Information-System auf nationaler Ebene, mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme stärken, und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes sind die Identifizierung der erwarteten künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastruktur-Modelle und agenten-basierter Simulationen zur Risiko-und Bedrohungsanalyse, und schließlich die Untersuchung von Umsetzungsmöglichkeiten eines nationalen Cyber Attack Information System.

KONTAKT AIT Austrian Institute of Technology Safety & Security Department Donau-City-Straße 1 1220 Wien Austria www.ait.ac.at/safety-security DI Helmut Leopold Head of Department T +43 (0) 50550-4101 F +43 (0) 50550-4150 helmut.leopold@ait.ac.at Mag. (FH) Michael Mürling Marketing and Communications T +43 (0) 50550-4126 F +43 (0) 50550-4150 michael.muerling@ait.ac.at AIT Austrian Institute of Technology v03 13062013 Technische Änderungen vorbehalten. Images: AIT, istockphoto.com, freedigitalpfotos.net KROMKRATHOG