Das Münchner Startup Privoo nennt sich ab sofort Privise

Das Münchner Startup Privoo nennt sich ab sofort Privise

www.privoo.io

„Mit Privise wollen wir unsere Marke konsequent weiterentwickeln und den nächsten Schritt in Richtung Deutschlands Privacy Anbieter Nr. 1 gehen“ sagt Gründer Mihael Sabeder.
„Unser Versprechen, mit unseren Produkten den Schutz Ihrer Privatsphäre zu gewährleisten, wird somit auch im Namen widergespiegelt.“
Der neue Markenname setzt sich aus den englischen Worten promise sowie privacy zusammen.

Gestartet im Frühjahr 2017, entwickelte sich das junge Unternehmen schnell zu Deutschlands führendem Webcam Cover Anbieter. Seit April diesen Jahres bietet Privise zudem ein weiteres Produkt in Form einer innovativen RFID Blocking Card an.
„Unsere Produkte werden mittlerweile weltweit, von Peru bis nach China online, sowie im stationären Handel verkauft“ verkündet Mihael Sabeder stolz.

Mit ihren Produkten hat das Startup einen Nerv der Zeit getroffen. Nach unzähligen Datenskandalen, sorgen sich immer mehr Menschen um die Sicherheit Ihrer Daten sowie ihrer Privatsphäre. Noch in diesem Jahr soll die Produktpalette erweitert werden, sodass Ihre Privatsphäre bald rundum geschützt ist. – Versprochen!

Privise ist Deutschlands führender Webcam Cover Hersteller sowie Anbieter weiterer Privacy Produkte.

Firmenkontakt
Privise
Mihael Sabeder
Gallmayerstr. 12
81669 München
01792940790
info@privoo.de
http://www.privise.io

Pressekontakt
Privoo
Mihael Sabeder
Gallmayerstr. 12
81669 München
01792940790
info@privoo.de
http://www.privoo.de

Volksverschlüsselung: Deutschland mailt sicher

Fraunhofer SIT und Telekom starten mit kostenloser Lösung – Benutzerfreundliche Software für jedermann

Volksverschlüsselung: Deutschland mailt sicher

(Mynewsdesk) Ende-zu-Ende-Verschlüsselung für alle: Das Fraunhofer-Institut für Sichere Informationstechnologie SIT und die Deutsche Telekom starten am 29. Juni die Volksverschlüsselung. Sie besteht aus der vom Fraunhofer SIT entwickelten benutzerfreundlichen Software und der dazugehörigen Infrastruktur, die von der Deutschen Telekom in einem Hochsicherheitsrechenzentrum betrieben wird. Mit der Volksverschlüsselung können Windows-Nutzer die eigenen Rechner mit wenigen Klicks verschlüsselungsfähig machen. Die Software steht ab sofort unter www.volksverschluesselung.de zum kostenlosen Download zur Verfügung. Dort wird auch der Quelltext der Software einsehbar sein.

„Verschlüsselung ist die Grundlage einer selbstbestimmten digitalen Kommunikation. Wir unterstützen die Volksverschlüsselung als einen wichtigen Baustein dieser Selbstbestimmung und werden damit unserer digitalen Verantwortung gerecht“, sagte Thomas Kremer, Datenschutzvorstand der Telekom, in Berlin. „Kopf in den Sand stecken und denken ,Meine Mails interessieren doch eh niemanden‘ macht Nutzer zum Spielball. Wir wollen dagegen den digital mündigen Bürger“, betonte er weiter.

Prof. Michael Waidner, Leiter des Fraunhofer SIT: „Mit der Volksverschlüsselung können Bürgerinnen und Bürger ihre digitale Souveränität verbessern und sich wirkungsvoll vor unerwünschter Massenüberwachung schützen. Mit unserem neuen Angebot unterstützen wir die digitale Agenda der Bundesregierung und erfüllen die Forderungen der „Charta zur Stärkung der vertrauenswürdigen Kommunikation, die auf dem vergangenen IT-Gipfel von Vertretern aus Wirtschaft, Wissenschaft und Politik vorgestellt und unterzeichnet wurde.“

Die Volksverschlüsselung ist eine Software, die sowohl die notwendigen kryptografischen Schlüssel generiert, als auch die E-Mailprogramme der Benutzer entsprechend konfiguriert. Für die eigentliche Verschlüsselung brauchen die meisten Nutzer kein neues Programm, da die meisten E-Mailprogramme von Haus aus verschlüsseln können, wenn entsprechende Schlüssel vorhanden sind. Somit können selbst unerfahrene Nutzer verschlüsselte E-Mails verschicken.

Die Volksverschlüsselung erzeugt die kryptografischen Schlüssel direkt auf dem Endgerät des Nutzers. Diese privaten Schlüssel verbleiben ausschließlich in der Hand des Nutzers und befinden sich zu keiner Zeit in den Händen des Betreibers der Infrastruktur. Zur Nutzung der Verschlüsselung genügt die Installation der Software und eine einfache sichere Identifikation. In der ersten Ausbaustufe erfolgt die Authentifizierung elektronisch über den Telekom Log-In oder mit Hilfe des elektronischen Personalausweises. Darüber hinaus besteht die Möglichkeit, sich persönlich bei einer Reihe von Fraunhofer-Veranstaltungen zu registrieren.

In weiteren Schritten soll die Registrierung zeitnah vereinfacht werden. So ist zum Beispiel geplant, dass sich Interessierte in Telekom Shops ausweisen und für die Volksverschlüsselung registrieren lassen können. Thomas Kremer: „Die Volksverschlüsselung auf breite Füße zu stellen und viele Nutzer zu haben, ist unsere Priorität. Denn nichts ist unerfreulicher als verschlüsselt kommunizieren zu wollen, aber keine Empfänger dafür zu finden.“

Nach ihrer Veröffentlichung soll die Volksverschlüsselung sukzessive weiterentwickelt werden: Aktuell können Windows-Nutzer über E-Mailprogramme wie Outlook oder Thunderbird verschlüsselt per E-Mail kommunizieren. In weiteren Schritten sind Versionen für Mac OS X, Linux, iOS und Android geplant. Die Software unterstützt zunächst den S/MIME-Standard, in einem nächsten Schritt wird sie zusätzlich OpenPGP unterstützen.
Mit der Volksverschlüsselung erfüllen Fraunhofer SIT und die Telekom ein Bekenntnis zur Stärkung einer vertrauenswürdigen Kommunikation, das Vertreter aus Politik, Wirtschaft und Wissenschaft mit einer gleichnamigen Charta im Rahmen des IT-Gipfels 2015 abgegeben haben. Die Charta war in der Fokusgruppe „Verschlüsselung“ innerhalb der Plattform „Sicherheit, Schutz und Vertrauen für Gesellschaft und Wirtschaft“ des IT-Gipfels entwickelt worden.

Im Folgenden haben wir zentrale Fragen und Antworten zur Volksverschlüsselung zusammengestellt. Weitere Fragen und Antworten, sowie Informationen zum Thema Volksverschlüsselung und Verschlüsselung allgemein finden Sie unter www.telekom.com/verschluesselung und unter www.volksverschluesselung.de.

Was ist die Volksverschlüsselung?
Mit der Volksverschlüsselung hat das Fraunhofer SIT eine Initiative gestartet, um die Nutzung von Ende-zu-Ende-Verschlüsselung in der Bevölkerung zu verbreiten und damit den Schutz der elektronischen Kommunikation von Privatpersonen sowie Unternehmen zu erhöhen. Mit der Veröffentlichung der Volksverschlüsselungs-Software starten das Fraunhofer SIT als Entwickler und die Deutsche Telekom AG als Betreiber der Infrastruktur das erste kostenfreie Angebot der Volksverschlüsselung.

Warum soll ich als Nutzer meine Mails überhaupt verschlüsseln?
Mit Verschlüsselung können Nutzer zum Beispiel sensible persönliche Daten besonders schützen, etwa E-Mails mit medizinischen oder finanztechnischen Informationen. Die unerlaubte Massenüberwachung von E-Mails verstößt zudem gegen das deutsche Grundrecht und bedroht auch die Meinungsfreiheit. Mit der Ende-zu-Ende-Sicherheit der Volksverschlüsselung sichern Nutzer deshalb zugleich ihre digitale Souveränität.

Was ist Ende-zu-Ende-Verschlüsselung?
Ende-zu-Ende-Verschlüsselung stellt sicher, dass ein Absender eine Nachricht so verschlüsselt, dass nur der intendierte Empfänger sie wieder entschlüsseln kann. Auch wenn die Nachricht auf ihrem Weg viele Server passiert, bleibt ihr Inhalt immer vertraulich. Das garantiert die Kryptografie.

Wie arbeitet die Volksverschlüsselungs-Software?
Die Software erzeugt zunächst auf dem Gerät des Nutzers die kryptografischen Schlüssel, mit denen sich E-Mails und Daten verschlüsseln und signieren lassen. Nachdem der Nutzer seinen Registrierungsschlüssel eingegeben hat oder sich erfolgreich per DTAG Telekom Login (entspricht dem Anmeldeverfahren etwa an dem Kundencenter) oder dem elektronischen Personalausweis identifiziert hat, werden bei der Zertifizierungsstelle der Volksverschlüsselung digitale Zertifikate für Verschlüsselung, Authentisierung und Signatur erzeugt.
Nach Empfang der Zertifikate sucht die Software automatisch auf dem Gerät des Nutzers nach E-Mailprogrammen, Browsern und anderen Anwendungen, die Kryptografie nutzen können. Die Schlüssel und Zertifikate werden dann automatisch in die vorhandenen Anwendungsprogramme zur Nutzung der Zertifikate eingebracht.
Nach diesem einmaligen Schritt lassen sich E-Mails etwa in MS Outlook und Thunderbird einfach verschlüsseln und signieren.

Was ist das Besondere an der Volksverschlüsselung?
Die Volksverschlüsselung setzt auf Benutzerfreundlichkeit. Die Software übernimmt automatisch alle Schritte des Prozesses, angefangen von der Schlüsselerzeugung über die Zertifizierung bis hin zur Einrichtung und Konfiguration der Anwendungsprogramme auf den verschiedenen Geräten des Nutzers. Der Nutzer muss sich nicht mehr um die Installation der Schlüssel und Zertifikate und die Konfiguration der Anwendungen kümmern. Auch technisch weniger bewanderten Nutzern ist es somit möglich, ohne großen Aufwand ihre E-Mails und Daten zu verschlüsseln.

Welche Kosten/Gebühren fallen an?
Die Nutzung von Infrastruktur und Software ist für Privatanwender kostenlos.

Kann die Volksverschlüsselung auch mit Web-Mail genutzt werden?
Die Volksverschlüsslung stellt X.509-Zertifikate aus und unterstützt damit alle S/MIME-fähigen E-Mail-Clients. Die Integration in Web-Mail-Dienste ist anbieterabhängig und erfordert die Zusammenarbeit mit den Dienstanbietern. Eine enge Zusammenarbeit mit den Dienstanbietern wird vom Fraunhofer SIT angestrebt, damit E-Mail-Verschlüsselung sich weit verbreitet und auch im Web zur Normalität wird.

Was ist S/MIME?
S/MIME heißt Secure / Multipurpose Internet Mail Extensions. Das ist ein internationaler Standard, der festlegt, wie verschlüsselte E-Mails verschickt werden. S/MIME nutzt X.509-Zertifikate.

Kann die Volksverschlüsselung auch mobil über Apps genutzt werden?
In einem ersten Schritt ist die Volksverschluesselung für Windows PCs ausgelegt. Perspektivisch soll die Verschlüsselungs-Software auch auf mobilen Geräten so einfach nutzbar sein wie im ersten Schritt für Windows. Hierzu ist geplant, Versionen für Android und iOS zu entwickeln, siehe nächste Frage.

Auf welchen Systemen läuft die Volksverschlüsselungs-Software?
Die Software gibt es bislang für Windows. Versionen für Mac OS X, Linux, iOS und Android sind geplant.

Ist die Volksverschlüsselung auf Hintertüren überprüfbar?
Ja. Wir wollen allen Interessierten freie Einsicht in den Source Code ermöglichen. So können sich Experten selbst davon überzeugen, dass keine Hintertüren (Backdoors) in der Software existieren. Außerdem veröffentlichen wir auch das Kommunikationsprotokoll, über das die Volksverschlüsselungs-Software mit der Zertifizierungsstelle kommuniziert.

Warum muss ich mich identifizieren?
Von der Volksverschlüsselung werden hochwertige Klasse 3-Zertifikate ausgestellt. Ein wesentliches Sicherheitsmerkmal dieser Zertifikate ist, dass die Identität des Zertifikatsinhabers im Rahmen der Zertifizierung zuverlässig festgestellt werden konnte.

Welche Anwendungen werden unterstützt?
Die Volksverschlüsselung erzeugt Zertifikate, die von allen E-Mail-Clients, Browsern und Web-Anwendungen genutzt werden können, die X.509 unterstützen. Von der neuen Software können aktuell die E-Mail-Clients MS Outlook und Thunderbird, sowie die Browser Internet Explorer, Chrome und Firefox automatisch zur Nutzung der Zertifikate konfiguriert werden. Die automatische Integration ist für weitere Anwendungen geplant, ebenso eine Unterstützung von OpenPGP in einem späteren Release.

Worin liegt der Unterschied zwischen Verschlüsseln und Signieren einer Nachricht?
Eine verschlüsselte Nachricht ist eine Nachricht, die auf dem Transportweg vollkommen unlesbar ist. Nur der Empfänger der Nachricht kann die Nachricht entschlüsseln, das heißt „lesbar“ machen.
Eine signierte Mail klärt eindeutig die Urheberschaft einer Mail. Das bedeutet: Mails können nicht mehr unter falschem Namen und vorgetäuschter Mailadresse verschickt werden.

Kann ich mithelfen, die Volksverschlüsselung weiterzuentwickeln?
Ja. Bitte wenden Sie sich dazu an Fraunhofer SIT (info@volksverschluesselung.de).

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/6nqmch

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/volksverschluesselung-deutschland-mailt-sicher-92512

=== Volksverschlüsselung von Fraunhofer SIT und Telekom startet (Bild) ===

Shortlink:
http://shortpr.com/1km3tu

Permanentlink:
http://www.themenportal.de/bilder/volksverschluesselung-von-fraunhofer-sit-und-telekom-startet

=== FAQ zur Volksverschlüsselung (Dokument) ===

Shortlink:
http://shortpr.com/dgjokq

Permanentlink:
http://www.themenportal.de/dokumente/faq-zur-volksverschluesselung

Die Informationstechnologie hat bereits weite Teile unseres Alltags durchdrungen: Ob Auto, Telefon oder Heizung ohne IT-Einsatz sind die meisten Geräte und Anlagen heute nicht mehr denkbar. Insbesondere Unternehmen nutzen ­­­IT-Systeme zur effektiven Gestaltung ihrer Arbeitsprozesse. Das Fraunhofer-Institut für Sichere Informationstechnologie beschäftigt sich mit dem Schutz dieser Systeme vor Ausfällen, Angriffen und Manipu­lationen.

Das Fraunhofer-Institut SIT ist Teil des größten Cybersicherheitsforschungszentrums Deutschlands in Darmstadt und zählt auch weltweit auf vielen Gebieten zu den führenden Forschungseinrichtungen zur Cybersicherheit weltweit.

Firmenkontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
http://www.themenportal.de/it-hightech/volksverschluesselung-deutschland-mailt-sicher-92512

Pressekontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
www.sit.fraunhofer.de

Fraunhofer SIT findet Schwachstellen in Android-Sicherheits-Apps

Forscher des Fraunhofer SIT finden Lücken in Android-Sicherheits-Apps alle wichtigen Anbieter betroffen – weltweit bis zu 675 Millionen Installationen

Fraunhofer SIT findet Schwachstellen in Android-Sicherheits-Apps

(Mynewsdesk) Das Fraunhofer-Institut für Sichere Informationstechnologie SIT hat in Android-Sicherheits-Apps schwerwiegende Sicherheitslücken entdeckt. Dadurch können Hacker zum Beispiel die App in ein Angriffswerkzeug umwandeln und Smartphones übernehmen, um dann vom Besitzer Geld zu erpressen. „Nach unseren Abschätzungen können weltweit bis zu 675 Millionen Geräte betroffen sein“, sagt Michael Waidner, Leiter des Fraunhofer SIT.

Ob Ransomware, Keylogger oder Spyware, die Zahl der Angriffe auf Smartphones nimmt zu. Das hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im jüngsten Bericht zur Lage der IT-Sicherheit in Deutschland festgestellt. Viele Smartphone-Nutzer schützen sich mit Hilfe von Sicherheits-Apps, die Viren und Schadsoftware aufspüren und unschädlich machen oder vor unsicheren Webseiten oder Phishing Attacken warnen. Dass Sicherheits-Apps auch Sicherheitsprobleme verursachen können, beweisen die jüngsten Tests des Fraunhofer SIT. Die Experten für Softwaresicherheit des Instituts untersuchten die Sicherheits-Apps ausgewählter Anbieter, darunter auch die zum Zeitpunkt der Untersuchung aktuellen Versionen von bekannten Anbietern wie Avira, Kaspersky, McAfee, Eset und Clean Master Security. In allen analysierten Apps wurden Sicherheitslücken gefunden.

Durch Ausnutzung dieser Schwachstellen können Angreifer etwa die Schutzfunktion der Sicherheits-Apps abschalten, ohne dass die Nutzer es merken. Auch persönliche Daten wie Adressbuch oder Kalender ließen sich klauen. Im schlimmsten Fall lässt sich die Sicherheits-App in Ransomware verwandeln, mit deren Hilfe Verbrecher zum Beispiel das Handy sperren, um vom Smartphone-Besitzer Lösegeld zu erpressen.

„Wir haben die Hersteller umgehend über die Sicherheitslücken informiert. Die überwiegende Mehrheit hat sofort reagiert und die Sicherheitslücken geschlossen“, erklärt Waidner. „Auf Smartphones, auf denen die Apps automatisch Updates aus den App-Stores herunterladen, sind die Sicherheitsprobleme behoben. Sofern Nutzer keine automatische Updatefunktion aktiviert haben, sollten sie die eigenen Apps umgehend aktualisieren, um sich vor möglichen Angriffen zu schützen.“

Die Forscher haben unterschiedliche Arten von Sicherheitsproblemen gefunden. Die wesentliche Ursache für viele der gefundenen Schwachstellen liegt darin, dass die Apps im Stundentakt Updateinformationen herunterladen, zum Beispiel Muster für die Erkennung von Viren. Diese Informationen kommen von den Herstellerservern. Die Apps prüfen hier nicht ausreichend, ob das Update möglicherweise manipuliert ist. „Ist der Kanal, durch den das Update heruntergeladen wird, angegriffen worden, kann Code nach dem Man-in-the-Middle Prinzip eingeschleust werden“, erläutert Waidner. „Eine einfache Methode hierbei ist ein Angriff über ein öffentliches WLAN. Gelingt einem Hacker der Zugriff über einen solchen öffentlichen Zugang, dann können alle Benutzer der Sicherheits-App, die denselben öffentlichen Zugang nutzen, zum Opfer eines solchen Angriffs werden“.

Die Schwachstellen in den Sicherheits-Apps wurden von einem Expertenteam für Software-Sicherheit und insbesondere App-Sicherheit des Fraunhofer SIT gefunden. Weitere detailliertere Informationen über die jeweiligen Sicherheitslücken finden Sie unter http://sit4.me/av-advisories

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/6yv6nr

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/fraunhofer-sit-findet-schwachstellen-in-android-sicherheits-apps-46384

=== Auch Sicherheitsapps können Schwachstellen besitzen, die Angreifer nutzen können. (Bild) ===

Auch Sicherheitsapps können Schwachstellen besitzen, die Angreifer nutzen können.

Shortlink:
http://shortpr.com/cd9svj

Permanentlink:
http://www.themenportal.de/bilder/auch-sicherheitsapps-koennen-schwachstellen-besitzen-die-angreifer-nutzen-koennen

=== Technische Advisories zur Schwachstelle (Dokument) ===

Beschreibungen der unterschiedlichen Sicherheitslücken

Shortlink:
http://shortpr.com/flvh2z

Permanentlink:
http://www.themenportal.de/dokumente/technische-advisories-zur-schwachstelle

Die Informationstechnologie hat bereits weite Teile unseres Alltags durchdrungen: Ob Auto, Telefon oder Heizung ohne IT-Einsatz sind die meisten Geräte und Anlagen heute nicht mehr denkbar. Insbesondere Unternehmen nutzen ­­­IT-Systeme zur effektiven Gestaltung ihrer Arbeitsprozesse. Das Fraunhofer-Institut für Sichere Informationstechnologie beschäftigt sich mit dem Schutz dieser Systeme vor Ausfällen, Angriffen und Manipu­lationen.

Das Fraunhofer-Institut SIT ist Teil des größten Cybersicherheitsforschungszentrums Deutschlands in Darmstadt und zählt auch weltweit auf vielen Gebieten zu den führenden Forschungseinrichtungen zur Cybersicherheit weltweit.

Firmenkontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
http://www.themenportal.de/it-hightech/fraunhofer-sit-findet-schwachstellen-in-android-sicherheits-apps-46384

Pressekontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
www.sit.fraunhofer.de

Illegale Shops auf seriösen Seiten

Hacker eröffnen Online-Shops auf fremden Seiten Fraunhofer SIT hat Crawler entwickelt, der automatisiert illegale Angebote aufspürt

Illegale Shops auf seriösen Seiten

(Mynewsdesk) Angebote für rezeptfreie Potenzpillen oder gefälschte Medikamente finden sich im Internet nicht nur auf Schmuddel-Domains. Um illegale Medikamentenangebote bei Suchmaschinen besser zu platzieren, verstecken Hacker entsprechende Onlineshops oft in seriösen Webangeboten. IT-Forensik-Experten des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt haben dies im Rahmen eines Projekts zur Aufklärung illegalen Arzneimittelhandels im Internet entdeckt. Die Betreiber der illegalen Shops nutzen verstärkt Sicherheitslücken in Content Management-Systemen (CMS) wie Typo 3, Joomla oder WordPress aus, um ihr illegales Angebot zu vermarkten. Die Fraunhofer-Experten raten Seitenbetreibern deshalb dazu, ihre CMS regelmäßig zu aktualisieren.

Im Projekt ALPhA (Auswirkungen der Liberalisierung des Internethandels in Europa auf den Phänomenbereich der Arzneimittelkriminalität) entwickelten IT-Forensiker des Fraunhofer SIT einen sogenannten fokussierten Text-Crawler. Er hilft dabei, illegale Shops im Netz automatisiert aufzuspüren. Dabei ist den Fraunhofer-Experten aufgefallen, dass die Shops nicht nur alleinstehend für sich im Netz existieren, sondern oft Unterseiten seriöser Websites sind, ohne dass die Website-Betreiber davon wissen. „Betroffen von den Attacken sind neben privaten Webseiten-Betreibern auch größere Organisationen und sogar ärztliche Institutionen“, sagt Oren Halvani, Forscher am Fraunhofer SIT. „Wir haben die Seitenbetreiber entsprechend informiert und mittlerweile sind die meisten von uns gefundenen illegalen Shops beseitigt.“

„Hauptsächlich werden Lücken in Content Management-Systemen wie Typo3, Joomla oder WordPress ausgenutzt, um Webseiten zu manipulieren oder auf illegale Online-Apotheken umzuleiten“, sagt Dr. Martin Steinebach, Leiter der IT-Forensik am Fraunhofer SIT. „Diese Praxis gibt es schon sehr lange, und wir waren erstaunt, wie viele alte Lücken immer noch nicht geschlossen sind und so einfach ausgenutzt werden können.“ Die Tendenz, diese Lücken auszunutzen, nimmt zu. Zudem merken viele Seitenbetreiber nicht, dass ihr Webauftritt einen illegalen Trittbrettfahrer hat. Um sich vor solchen Shops zu schützen, empfiehlt Steinebach, das eigene CMS regelmäßig zu aktualisieren. Webmaster können außerdem prüfen, ob die eigene Seite betroffen ist, indem sie bei Google Folgendes eingeben: +site: www.MeineWebseite.de [Query], wobei für [Query] das typische Produkt (Viagra, Cialis, etc.) eingegeben wird, für das geworben wird.

Oren Halvani ergänzt: „Technisch gesehen handelt es sich bei den Attacken überwiegend um eingebetteten JavaScript-Code. Die Angreifer machen es sich dabei zunutze, dass heutzutage die wenigsten Nutzer Java Scripting deaktivieren, da ohne dieses zahlreiche Webseiten praktisch nutzlos wären“. Die illegalen Shop-Seiten reagieren auf Google-Bots, sodass beispielsweise bei einer Suche nach „Viagra rezeptfrei“ diese illegalen Seiten angezeigt werden. Außerdem helfen die Kuckucksseiten den illegalen Shops, besser durch Suchmaschinen gefunden zu werden.

Das Projekt ALPhA befasst sich mit illegalem Arzneimittelversand und den daraus resultierenden Problemen für Strafverfolgungsbehörden. Das IT-Forensik-Team des Fraunhofer SIT ist im Projekt ALPhA für den Aufbau einer Datenbank verantwortlich, die als Hilfestellung für Juristen und Ermittler dienen soll. In dieser Datenbank sind Fallbeispiele von illegalen Shop gesammelt; hauptsächlich aber bildet die Datenbank die Rechtslage zum Online-Versand in den 28 unterschiedlichen Ländern der EU ab. Mithilfe der Datenbank können Ermittler zunächst herausfinden, ob ein Shop überhaupt als legal oder illegal einzustufen ist, und wie die Gesetzgebung dazu im jeweiligen EU-Land ist, welches Strafmaß gilt, etc.

Das Verbundprojekt ALPhA ist Teil des Forschungsprogramms des Bundesministeriums für Bildung und Forschung zur zivilen Sicherheit und wurde im Rahmen der Bekanntmachung „Zivile Sicherheit – Schutz vor Wirtschaftskriminalität“ bewilligt.

Mehr zur IT-Forensik am Fraunhofer SIT: www.sit.fraunhofer.de/itforensics

Mehr zum Projekt ALPhA: www.sit.fraunhofer.de/alpha

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/hmir9q

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/illegale-shops-auf-serioesen-seiten-60684

=== Illegale Online-Medikementenshops (Bild) ===

Oft verstecken sich illegale Medikamenten-Shops auf seriösen Domains.

Shortlink:
http://shortpr.com/yupwyr

Permanentlink:
http://www.themenportal.de/bilder/illegale-online-medikementenshops

Die Informationstechnologie hat bereits weite Teile unseres Alltags durchdrungen: Ob Auto, Telefon oder Heizung ohne IT-Einsatz sind die meisten Geräte und Anlagen heute nicht mehr denkbar. Insbesondere Unternehmen nutzen ­­­IT-Systeme zur effektiven Gestaltung ihrer Arbeitsprozesse. Das Fraunhofer-Institut für Sichere Informationstechnologie beschäftigt sich mit dem Schutz dieser Systeme vor Ausfällen, Angriffen und Manipu­lationen.

Das Fraunhofer-Institut SIT ist Teil des größten Cybersicherheitsforschungszentrums Deutschlands in Darmstadt und zählt auch weltweit auf vielen Gebieten zu den führenden Forschungseinrichtungen zur Cybersicherheit weltweit.

Firmenkontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
http://www.themenportal.de/it-hightech/illegale-shops-auf-serioesen-seiten-60684

Pressekontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
www.sit.fraunhofer.de

Analysewerkzeug für Android-Apps

CeBIT 2016: Fraunhofer SIT zeigt Werkzeug für Qualitätskontrolle mobiler Anwendungen. Sicherheitslücken und Malware lassen sich mit CodeInspect besonders schnell aufspüren.

Analysewerkzeug für Android-Apps

(Mynewsdesk) Das Fraunhofer-Institut für Sichere Informationstechnologie SIT zeigt auf der CeBIT mit CodeInspect ein neues Werkzeug zur Analyse von Android-Apps. Mit der Software können Unternehmen Schwachstellen und Malware im kompilierten Programmcode besonders schnell aufspüren. Bibliotheksentwickler haben mit CodeInspect die Möglichkeit, ihre Bibliothek zu analysieren und Softwarefehler zu erkennen. Das einsatzfertige Tool demonstriert Fraunhofer SIT vom 14. bis 18. März auf der CeBIT in Hannover in Halle 6 am Stand B36. Informationen zu Technik und Teststellungen im Internet unter www.codeinspect.de .

Täglich kommt eine Vielzahl mobiler Android-Apps für Smartphones und Tablets auf den Markt, viele davon haben Sicherheitslücken oder enthalten sogar Malware. Beides kann Unternehmen zum Verhängnis werden. Die Qualität des entsprechenden Programmcodes ließ sich bislang nur durch aufwendige Sicherheitsanalysen ermitteln. CodeInspect beschleunigt diese Analysen und macht es möglich, selbst unbekannte Software oder Software-Anteile schnell und effizient zu untersuchen. Möglich wird dies durch eine Funktion, die den Programmcode in eine für Menschen verständliche Sprache übersetzt. Zusätzlich lässt sich die analysierte Software mit CodeInspect auch schnell verändern und im laufenden Betrieb beobachten.

CodeInspect ist auf dem Eclipse-Framework aufgesetzt und eignet sich zur Analyse aller Android-Versionen. Das Werkzeug läuft auf Windows, Linux sowie Mac OS. Es wurde bereits von mehreren Unternehmen und Software-Analysten getestet. Interessierten Unternehmen bietet das Institut eine kostenlose Teststellung an.

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/sruv6o

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/analysewerkzeug-fuer-android-apps-34337

=== Code-Inspect (Bild) ===

CodeInspect ermöglicht die schnelle Analyse von Android-Apps.

Shortlink:
http://shortpr.com/mdueie

Permanentlink:
http://www.themenportal.de/bilder/code-inspect

=== Projektblatt CodeInspect (Dokument) ===

Viele mobile Anwendungen weisen zum Teil gravierende Sicherheitsmängel auf. Um die detaillierte Prüfung der Sicherheitseigenschaften von Android-Apps für Analysten, Entwickler und IT-Consultingunternehmen effizienter zu gestalten, hat Fraunhofer SIT gemeinsam mit der Technischen Universität Darmstadt CodeInspect entwickelt. Mit diesem Werkzeug lassen sich schnell Schwachstellen und Malware im Programmcode aufspüren.

Shortlink:
http://shortpr.com/ub3yic

Permanentlink:
http://www.themenportal.de/dokumente/projektblatt-codeinspect

Die Informationstechnologie hat bereits weite Teile unseres Alltags durchdrungen: Ob Auto, Telefon oder Heizung ohne IT-Einsatz sind die meisten Geräte und Anlagen heute nicht mehr denkbar. Insbesondere Unternehmen nutzen ­­­IT-Systeme zur effektiven Gestaltung ihrer Arbeitsprozesse. Das Fraunhofer-Institut für Sichere Informationstechnologie beschäftigt sich mit dem Schutz dieser Systeme vor Ausfällen, Angriffen und Manipu­lationen.

Das Fraunhofer-Institut SIT ist Teil des größten Cybersicherheitsforschungszentrums Deutschlands in Darmstadt und zählt auch weltweit auf vielen Gebieten zu den führenden Forschungseinrichtungen zur Cybersicherheit weltweit.

Firmenkontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
http://www.themenportal.de/it-hightech/analysewerkzeug-fuer-android-apps-34337

Pressekontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
www.sit.fraunhofer.de

Anmeldestart für Volksverschlüsselung

CeBIT 2016: Fraunhofer SIT bietet kostenlose Registrierung für Krypto-Schlüssel

Anmeldestart für Volksverschlüsselung

(Mynewsdesk) Das Fraunhofer-Institut für Sichere Informationstechnologie SIT startet auf der CeBIT die Registrierung für die Volksverschlüsselung. Am Fraunhofer-Stand in Halle 6 (B36) können CeBIT-Besucher sich die kryptografischen Schlüssel für den Dienst sichern, den das Institut gemeinsam mit der Deutschen Telekom ab Jahresmitte für Privatanwender kostenlos anbieten wird. „Auf der CeBIT und weiteren Veranstaltungen kann sich jeder für die Volksverschlüsselung registrieren, der sich mit Personalausweis oder Reisepass ausweisen kann, auch ausländische Besucher. Das zeigt die grundsätzliche Offenheit des Angebots, das zugleich eine sehr hohe Sicherheit bietet“, sagt Institutsleiter Prof. Michael Waidner. Weitere Termine und Informationen finden sich im Internet unter www.volksverschluesselung.de .

Bei der Registrierung am CeBIT-Stand erhalten die Besucher gegen Vorlage von Personalausweis oder Reisepass eine Karte mit einer 12-stelligen Nummer. Mit dieser Kennung kann sich der Besucher später gegenüber der Volksverschlüsselungssoftware identifizieren, um die kryptografischen Schlüssel zu generieren, die das Programm automatisch an den richtigen Stellen auf dem Rechner verteilt. „Mit der Volksverschlüsselung möchten wir es dem Benutzer so einfach wie möglich machen und ihm gleichzeitig höchstmögliche Sicherheit bieten“, sagt Projektleiter Michael Herfert. „Mit der Ausweisregistrierung beugen wir dem Problem falscher Schlüssel vor.“

Die Volksverschlüsselung startet im ersten Halbjahr mit einer Version für Desktop-Rechner mit aktuellen Windows-Versionen. Weitere Versionen, die auch PGP unterstützen werden, und ergänzende Angebote für kleine und mittelständische Unternehmen sind geplant.

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/lk4u4v

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/anmeldestart-fuer-volksverschluesselung-82620

=== Registrierungskarte der Volksverschlüsselung (Bild) ===

Registrierungskarte für die Volksverschlüsselung, die auf der CeBIT gegen Vorlage des Ausweises ausgegeben werden.

Shortlink:
http://shortpr.com/8hcysz

Permanentlink:
http://www.themenportal.de/bilder/registrierungskarte-der-volksverschluesselung

=== Volksverschluesselung – Key Visual (Bild) ===

Verschlüsselung hilft gegen Massenüberwachung. Die nötigen Schlüssel dafür bringt demnächst die Volksverschlüsselung.

Shortlink:
http://shortpr.com/v7f6nw

Permanentlink:
http://www.themenportal.de/bilder/volksverschluesselung-key-visual

=== Projektblatt Volksverschlüsselung (Dokument) ===

Kostenlose Software ermöglicht einfaches Verschlüsseln und Signieren.

Shortlink:
http://shortpr.com/9my8gi

Permanentlink:
http://www.themenportal.de/dokumente/projektblatt-volksverschluesselung

Die Informationstechnologie hat bereits weite Teile unseres Alltags durchdrungen: Ob Auto, Telefon oder Heizung ohne IT-Einsatz sind die meisten Geräte und Anlagen heute nicht mehr denkbar. Insbesondere Unternehmen nutzen ­­­IT-Systeme zur effektiven Gestaltung ihrer Arbeitsprozesse. Das Fraunhofer-Institut für Sichere Informationstechnologie beschäftigt sich mit dem Schutz dieser Systeme vor Ausfällen, Angriffen und Manipu­lationen.

Das Fraunhofer-Institut SIT ist Teil des größten Cybersicherheitsforschungszentrums Deutschlands in Darmstadt und zählt auch weltweit auf vielen Gebieten zu den führenden Forschungseinrichtungen zur Cybersicherheit weltweit.

Firmenkontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
http://www.themenportal.de/it-hightech/anmeldestart-fuer-volksverschluesselung-82620

Pressekontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
www.sit.fraunhofer.de

Privacy Shield löst Safe Harbor ab – Bedenken bleiben

Aachen/Berlin, 01. März 2016 – Gestern veröffentlichte die EU-Kommission die Entwürfe zum europäisch-amerikanischen Privacy Shield. Zu den Texten des Vorhabens steht der Bundesverband IT-Mittelstand e.V. (BITMi) verhalten. „Die getroffene Regelung stellt die Rechtssicherheit für Unternehmen wieder her. Das begrüßen wir. Auch die Erkenntnis der USA, geheimdienstliche Überwachung zu begrenzen und partnerschaftlich mit Europa die digitale Welt zu gestalten, ist ein wichtiger Schritt. Kritikpunkte sehen wir im Inhalt der Regelung, der aus unserer Sicht nur bedingt geeignet scheint, die Sicherheitsprobleme, die bereits bei Safe-Harbor bestanden haben, zu heilen“ gibt BITMi Präsident Dr. Oliver Grün zu bedenken.

Unklar bleibt indes, in welchem Umfang Daten, trotz eingeführter Schranken insbesondere bei der Wirtschaftsspionage, massenhaft gespeichert und ausgewertet werden. So ist die massenhafte Datenerfassung in sechs Fällen nach wie vor erlaubt, unter anderem zur Terrorismusbekämpfung. Der BITMi hatte in der Vergangenheit wiederholt diese Praxis kritisiert. Grün dazu: „Hosting in Deutschland bleibt damit immer noch die Maßgabe, wenn man sich vor Spionage durch amerikanische Geheimdienste schützen will.“

Der Bundesverband IT-Mittelstand e.V. (BITMi) vertritt über 1.500 IT-Unternehmen und ist damit der größte Fachverband für ausschließlich mittelständische Interessen in Deutschland.

Kontakt
Bundesverband IT-Mittelstand e.V.
Lisa Ehrentraut
Pascalstraße 6
52076 Aachen
0241 1890558
kontakt@bitmi.de
http://www.bitmi.de

Smarte Karten für mobile Anwendungen und das Internet der Dinge

26. SmartCard Workshop des Fraunhofer SIT vom 17.-18. Februar in Darmstadt

Smarte Karten für mobile Anwendungen und das Internet der Dinge

(Mynewsdesk) Die eSIM-Karte wird herkömmliche SIM-Karten etwa in Smartphones ersetzen. Verbrauchern bietet dies mehr Flexibilität und Nutzerfreundlichkeit. Wie Chipkartenhersteller und Entwickler für ausreichende Sicherheit der neuen eSIM und anderer flexibler Konzepte sorgen, diskutieren Experten aus Wissenschaft, Industrie und Politik auf dem 26. SmartCard Workshop des Fraunhofer-Instituts für Sichere Informationstechnologie SIT am 17. und 18. Februar in Darmstadt. Mehr Informationen unter www.smartcard-workshop.de .

„Die eSIM kommt, und bald wird es keine austauschbaren SIM-Karten mehr geben, sie werden ersetzt durch flexiblere Konzepte“, sagt Ulrich Waldmann, Smartcard-Experte am Fraunhofer SIT und Organisator des SmartCard Workshops. Solche Konzepte ermöglichen zum Beispiel das flexible Nachladen von Nutzerprofilen oder Updates neuer Kartenfunktionen. Mit der Host Card Emulation (HCE) können sogar EC-Karten einfach im Handy virtuell nachgeahmt werden. „Anwendungen solcher Art setzen allerdings Online-Prozesse im Hintergrund voraus, die sicher und datenschutzfreundlich sein müssen“, sagt Ulrich Waldmann. Der Vorteil von eSIM und HCE: Informationen – etwa ein neuer Handy-Vertrag (oder auch mehrere) – können einfach und schnell zur Verfügung stehen, ohne dass der Nutzer noch Chipkarten selbst in die Hand nehmen muss. Damit wird das Smartphone universell einsetzbar als flexibler Träger und Vermittler bisheriger Chipkarten-Funktionen. „Beispielsweise gibt es schon Lösungen für den mobilen Führerschein und für eine virtuelle Identifikationsmöglichkeit auf dem Handy zum Betreten des Hotelzimmers, der eigenen Wohnung oder des Büros“, erklärt der Fraunhofer-Experte.

Chips im Auto

Ein neues Thema auf dem Expertenworkshop ist die sichere Automobilkommunikation. Experten des Fraunhofer SIT stellen eine Neuentwicklung vor, mit der sich Fahrzeuge vor Manipulationen und Hackerangriffen schützen lassen. Sie ermöglicht es, die Kommunikation zwischen Mini-Computern in Fahrzeugen, wie Steuergeräten und Sensoren, mittels eines Hardware-Chips abzusichern.

Das Thema Datenschutz in den USA wird Keynote-Sprecher Salvatore Francomacaro vom NIST behandeln. Das National Institute of Standards and Technology ist in den USA die für Standardisierungsprozesse zuständige Behörde. Francomacaro wird die Datenschutzvorstellungen des NIST erörtern. Im Zusammenhang mit dem Auslaufen des Safe Harbor-Abkommens, das die Datenübertragung von Europa in die USA regelte, wird es für die Teilnehmer des SmartCard Workshops spannend sein zu sehen, ob diese stark von den sehr hohen europäischen Datenschutzstandards abweichen.

Weitere Themen sind neue identitätsbasierte Verschlüsselungsmethoden zur Absicherung von Daten – sogenannte attributsbasierte Kryptografie, die die notwendigen Schlüssel automatisch z. B. aus bestimmten Identitätsdaten der Nutzer eindeutig definiert – und deren Nutzung in der „Financial Cloud“, eine hochsichere Cloud-Anwendung zur Vernetzung von Banken, Geldautomaten und Überweisungsterminals für Finanzdienstleistungen. Die Teilnahme am SmartCard Workshop kostet 590 Euro, für Angestellte von Hochschulen, Universitäten und Behörden 250 Euro; für Journalisten ist die Teilnahme kostenlos. Mehr Informationen und Anmeldung unter www.smartcard-workshop.de .

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/q1xm7a

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/smarte-karten-fuer-mobile-anwendungen-und-das-internet-der-dinge-37954

=== Smartcards werden zum Vertrauensanker für zahlreiche mobile Anwendungen (Bild) ===

Shortlink:
http://shortpr.com/g4s2ra

Permanentlink:
http://www.themenportal.de/bilder/smartcards-werden-zum-vertrauensanker-fuer-zahlreiche-mobile-anwendungen

Die Informationstechnologie hat bereits weite Teile unseres Alltags durchdrungen: Ob Auto, Telefon oder Heizung ohne IT-Einsatz sind die meisten Geräte und Anlagen heute nicht mehr denkbar. Insbesondere Unternehmen nutzen ­­­IT-Systeme zur effektiven Gestaltung ihrer Arbeitsprozesse. Das Fraunhofer-Institut für Sichere Informationstechnologie beschäftigt sich mit dem Schutz dieser Systeme vor Ausfällen, Angriffen und Manipu­lationen.

Das Fraunhofer-Institut SIT ist Teil des größten Cybersicherheitsforschungszentrums Deutschlands in Darmstadt und zählt auch weltweit auf vielen Gebieten zu den führenden Forschungseinrichtungen zur Cybersicherheit weltweit.

Firmenkontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
http://www.themenportal.de/it-hightech/smarte-karten-fuer-mobile-anwendungen-und-das-internet-der-dinge-37954

Pressekontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
www.sit.fraunhofer.de

IT-Sicherheitslösung für eingebettete Systeme in Fahrzeugen, Produktionssystemen und kritischen Infrastrukturen

Fraunhofer SIT zeigt auf der Embedded World in Nürnberg eine neue IT-Sicherheitslösung zur Absicherung eingebetteter Systeme

IT-Sicherheitslösung für eingebettete Systeme in Fahrzeugen, Produktionssystemen und kritischen Infrastrukturen

(Mynewsdesk) Das Fraunhofer-Institut für Sichere Informationstechnologine SIT präsentiert erstmals auf der Embedded World sowie im Rahmen der RSA-Konferenz seine neue Software-Lösung zum Schutz von eingebetteten Systemen. Die Software-Plattform für TPM 2.0 schützt Systeme vor unerlaubten Manipulationen, basiert auf offenen Standards und bietet Herstellern große Flexibilität bei der Realisierung von IT-Sicherheitsarchitekturen z.B. für Produktionssysteme und Fahrzeuge. Gezeigt wird die Lösung am Beispiel eines sicheren Firmware-Updates für Autos auf der Embedded World vom 23.-25. Februar in Nürnberg am Fraunhofer-Gemeinschaftsstand 4-460 sowie beim Trusted Computing Seminar der RSA-Konferenz am 29. Februar in San Francisco.
Mehr Informationen zum Embedded-Messeauftritt unter https://www.sit.fraunhofer.de/embedded/

Mit der Software-Plattform für TPM 2.0 des Fraunhofer SIT können Hersteller TPM-Sicherheitsmodule direkt in Steuergeräte einbauen – je nach angestrebtem Sicherheitsniveau, verfügbarer Rechenleistung und Budgetmöglichkeiten. Die Sicherheitsmodule können dabei flexibel als dedizierter Hardware-Chip, Firmware-Modul oder System-on-Chip realisiert werden. Sie dienen als Vertrauensanker und sind sicherer Speicher der kryptografischen Schlüssel sowie Ausführungsumgebung für alle sicherheitsrelevanten Operationen. Die Fraunhofer SIT Software-Plattform für TPM 2.0 ist ebenfalls anwendungsspezifisch anpassbar. Sie kann Angriffe erkennen und gibt Schlüssel nur dann frei, wenn die eigebetteten Systeme in einem vertrauenswürdigen Zustand sind. Die Software-Plattform wird benötigt, um mit der Hardware zu kommunizieren und die Einbettung der bereitgestellten Sicherheitsfunktionen in die Hauptaufgaben des Steuergeräts zu gewährleisten. Für eine »Head Unit« – die für das Infotainment im Auto zuständig ist – entwickelte das Forscherteam mithilfe des Frameworks einen Demonstrator. Er schützt sowohl Daten des Herstellers wie bspw. Kartenmaterial als auch private Daten des Fahrzeugnutzers z.B. Kontaktdaten oder Navigationsziele vor unberechtigtem Auslesen.

Beispiel Auto

Die Liste aktueller Beispiele für Angriffe auf Automotive IT ist lang: Hacker übernehmen die Autosteuerung, Gebrauchtwagenhändler manipulieren Tachostände, Autodiebe überlisten die Wegfahrsperre und öffnen Türen. »Das bisher geschlossene System Auto ist heute über IT-Schnittstellen zunehmend Gefahren durch Angreifer ausgesetzt«, so Projektleiter Andreas Fuchs. Der Wissenschaftler am Fraunhofer SIT in Darmstadt beschäftigt sich mit IT-Sicherheit und Datenschutz für eingebettete Systeme. Je mehr Aufgaben im Auto auf IT-Systemen basieren, desto wichtiger wird auch der Schutz der Fahrzeug-IT. »Es gibt natürlich bereits kryptografische Lösungen. Aber die sind oft nicht flexibel genug«, sagt Fuchs.

Entwicklungsplattform auf Basis neuer Sicherheitsstandards

Zusammen mit seinem Team hat Fuchs eine Lösung entwickelt, die Hardware-Sicherheits-Module (HSMs) zur Gerätesicherheit einsetzt. Dabei setzen sie auf dem offenen, allgemein anerkannten Standard Trusted Platform Module in seiner neusten Version TPM 2.0 auf. Fuchs erklärt: »Unsere Lösung ist eine Software-Plattform auf Basis des TPM 2.0, zur Absicherung von Steuergeräten. Da man nicht in fertige Hardware-Module hineinschauen kann, bieten wir passende Hard- und Software-Simulatoren zum Einsatz während des Entwicklungsprozesses. Hersteller erhalten so wichtige Informationen zur Fehlerbehebung und können verschiedene Einsatzszenarien nachstellen.«

»Mit dem offenen TPM-Standard wird es für Fahrzeughersteller einfacher, die Standards und darauf aufbauende Anwendungen nun eigenständig umzusetzen. Darüber hinaus ist die Plattform auch für andere Einsatzgebiete interessant – zum Beispiel beim sicheren Steuern von Industrieanlagen oder dem Internet der Dinge«, so Fuchs. Die Lösung des Fraunhofer SIT existiert als Prototyp und wird zur Lizenzierung angeboten.

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/kbjxzl

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/it-sicherheitsloesung-fuer-eingebettete-systeme-in-fahrzeugen-produktionssystemen-und-kritischen-infrastrukturen-26972

=== Eingebettete Systeme (Bild) ===

Shortlink:
http://shortpr.com/rfvimo

Permanentlink:
http://www.themenportal.de/bilder/eingebettete-systeme

Die Informationstechnologie hat bereits weite Teile unseres Alltags durchdrungen: Ob Auto, Telefon oder Heizung ohne IT-Einsatz sind die meisten Geräte und Anlagen heute nicht mehr denkbar. Insbesondere Unternehmen nutzen ­­­IT-Systeme zur effektiven Gestaltung ihrer Arbeitsprozesse. Das Fraunhofer-Institut für Sichere Informationstechnologie beschäftigt sich mit dem Schutz dieser Systeme vor Ausfällen, Angriffen und Manipu­lationen.

Das Fraunhofer-Institut SIT ist Teil des größten Cybersicherheitsforschungszentrums Deutschlands in Darmstadt und zählt auch weltweit auf vielen Gebieten zu den führenden Forschungseinrichtungen zur Cybersicherheit weltweit.

Firmenkontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
http://www.themenportal.de/it-hightech/it-sicherheitsloesung-fuer-eingebettete-systeme-in-fahrzeugen-produktionssystemen-und-kritischen-infrastrukture

Pressekontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
www.sit.fraunhofer.de

Mein Auto muss nicht alles wissen

Start für SeDaFA: Forschungsprojekt entwickelt Lösungen zum Selbstdatenschutz im vernetzten Fahrzeug

Mein Auto muss nicht alles wissen

(Mynewsdesk) Das Internet hat längst Einzug in die Automobilindustrie gehalten. Vernetzte Fahrzeuge, die Daten an Fahrzeughersteller, Werkstätten, Versicherungen oder Ersatzteilproduzenten senden, sind heute Realität. Diese Masse an anfallenden Daten ermöglicht einerseits viele neue Anwendungen und Geschäftsmodelle. Andererseits birgt dies neue Risiken und große Datenschutzprobleme. Das neu gestartete Projekt SeDaFa – Selbstdatenschutz im vernetzten Fahrzeug – entwickelt deshalb Lösungen, mit denen Autonutzer selbst darüber bestimmen können, auf welche Fahrzeugdaten zugegriffen werden darf. Mehr Informationen unter www.sedafa-projekt.de.

Fahrzeugdaten werden immer wichtiger. Einzelne Teile des Fahrzeugs erzeugen und speichern Daten; Steuergeräte und Sensoren kommunizieren sowohl untereinander als auch mit Werkstätten, Automobilherstellern und Infrastrukturen. Gerade haben Datenschützer und der Verband der Automobilindustrie in einer gemeinsamen Erklärung unterstrichen, dass dies nicht nur Vorteile für Verkehrssicherheit und Komfort bietet, sondern auch Risiken für die Persönlichkeitsrechte der Fahrzeugnutzer darstellt: Beispielsweise verraten Daten zu Bremsverhalten oder Fahrgeschwindigkeit viel über Eigenschaften und Vorlieben des Fahrers. Versicherungen können so – je nach Fahrstil – günstigere oder teurere Tarife anbieten. Arbeitgeber können ein automatisches Fahrtenbuch führen lassen, über das sie kontrollieren, wer und auf welchen Strecken einen Firmenwagen fährt. Diese und andere Szenarien, die sich daraus ergeben, können große Datenschutzproblematiken beinhalten.

Ziel des Projekts SeDaFa ist es, Lösungen zum Selbstdatenschutz von Autofahrern und Insassen zu entwickeln, die sowohl Fahrzeughersteller und Infrastruktur-Anbieter genauso wie Entwickler für Auto-Apps nutzen können, um ihre Geschäftsmodelle datenschutzfreundlich zu gestalten. Dabei sollen Autonutzer transparent und übersichtlich informiert werden, welche Daten gesendet und für welche Zwecke genutzt werden können – auf dieser Basis sollen Fahrzeugnutzer selbst entscheiden können, welche Daten sie preisgeben möchten. Der Datenfluss soll also nicht komplett unterbunden werden, sondern ein datenschutzwahrender Zugriff auf Fahrzeugdaten gewährleistet werden. Um dies zu erreichen, arbeiten im Projekt SeDaFa Experten unterschiedlicher Disziplinen zusammen, die nicht nur technische, sondern auch rechtliche Aspekte und Nutzerfreundlichkeit der zu entwickelnden Lösungen berücksichtigen.

„Wir untersuchen zunächst sämtliche Datenströme von Steuergeräten, Telematikeinheiten, Sensoren und Infotainment-Systemen und schauen, welche Daten wohin fließen“, erklärt Prof. Dr. Christoph Krauß, SeDaFa-Projektkoordinator und Abteilungsleiter am Fraunhofer-Institut für Sichere Informationstechnologie SIT. „Wir schauen dann, welche Konsequenzen dies für den Nutzer haben kann, und ob die Daten personenbezogen sind oder nicht“. Aus Geschwindigkeitsdaten ließe sich beispielsweise ermitteln, wo genau ein Auto entlang gefahren ist – ohne Geo-Koordinaten zu übertragen, allein durch Wegbeschaffenheit, Kreuzungen, Ampeln etc. Das Fraunhofer SIT entwickelt im Rahmen von SeDaFa technische Konzepte, wie ein Kunde einem Autohersteller oder einer Werkstatt Einblicke in seine Fahrzeugdaten gewähren kann, ohne dass dies seine Privatsphäre verletzt. Beispiel Verschleißteile: Ein Hersteller kann aus Daten zum Fahrverhalten ermitteln, wie schnell bestimmte Teile sich abnutzen – hier lassen sich die Daten des einzelnen Fahrers mit Zufallswerten versehen, sodass nicht das exakte Fahrverhalten des Einzelnen übermittelt wird, sondern ein Durchschnittswert, ohne das die Verschleißprognose darunter leidet. Gemeinsam mit dem interdisziplinären SeDaFa-Projektteam entwickelt das Fraunhofer SIT unter anderem einen Prototypen, der exemplarisch demonstriert, wie das Laden eines Elektroautos sicher abgerechnet werden kann, ohne dass Stromanbieter und Abrechnungsstellen Bewegungsprofile des Fahrzeugs erstellen können.

Weitere Projektpartner sind die Accessec GmbH, die Universität Hohenheim, Stuttgart, die Volkswagen AG sowie die Technische Universität Darmstadt. Assoziierte Partner des Projekts sind das Bundesamt für Sicherheit in der Informationstechnik (BSI), der Hessische Datenschutzbeauftragte sowie die Daimler AG. SeDaFa umfasst ein Volumen von 1,77 Mio. Euro, davon trägt das Bundesministerium für Bildung und Forschung (BMBF) 84 Prozent.

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/3j0bly

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/mein-auto-muss-nicht-alles-wissen-36573

=== Datenschutz fürs Auto (Bild) ===

Illustration zum Selbstdatenschutz im Auto

Shortlink:
http://shortpr.com/a4rujz

Permanentlink:
http://www.themenportal.de/bilder/datenschutz-fuer-s-auto

Die Informationstechnologie hat bereits weite Teile unseres Alltags durchdrungen: Ob Auto, Telefon oder Heizung ohne IT-Einsatz sind die meisten Geräte und Anlagen heute nicht mehr denkbar. Insbesondere Unternehmen nutzen ­­­IT-Systeme zur effektiven Gestaltung ihrer Arbeitsprozesse. Das Fraunhofer-Institut für Sichere Informationstechnologie beschäftigt sich mit dem Schutz dieser Systeme vor Ausfällen, Angriffen und Manipu­lationen.

Das Fraunhofer-Institut SIT ist Teil des größten Cybersicherheitsforschungszentrums Deutschlands in Darmstadt und zählt auch weltweit auf vielen Gebieten zu den führenden Forschungseinrichtungen zur Cybersicherheit weltweit.

Firmenkontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
http://www.themenportal.de/it-hightech/mein-auto-muss-nicht-alles-wissen-36573

Pressekontakt
Fraunhofer-Institut für Sichere Informationstechnologie
Oliver Küch
Rheinstraße 75
64295 Darmstadt
06151/869-213
presse@sit.fraunhofer.de
www.sit.fraunhofer.de