- Anzeige -
- Anzeige -
- Anzeige -
StartDigitales9. Deutscher IT-Sicherheitspreis verliehen

9. Deutscher IT-Sicherheitspreis verliehen

Alle zwei Jahre vergibt die Horst Görtz Stiftung den Deutschen IT-Sicherheitspreis. In diesem Jahr zeichnete die Jury ein Projekt zur automatisierten Erstellung geschützter Hardware mit dem ersten Preis aus.

Das Projekt „Einfach sicher: Ein Werkzeugkasten zur automatisierten Erstellung geschützter Hardware“ unterstützt Entwicklerinnen und Entwickler bei der Absicherung von Hardwareschaltungen. Mit den Werkzeugen können sie sichere Schaltungen entwerfen oder unsichere Schaltungen vollautomatisiert gegen Seitenkanalangriffe schützen. Bei Seitenkanalangriffen gewinnen Angreifer Erkenntnisse über die Verarbeitung sensitiver Daten, indem sie deren physikalische Effekte beobachten. Zum Beispiel können sie Stromverbrauch, elektromagnetische Strahlung oder Cache-Verhalten beobachten und daraus Rückschlüsse ziehen. Mit dem ausgezeichneten Projekt können die Entwicklerinnen und >Entwickler auch überprüfen, inwieweit ihre Gegenmaßnahmen gegen Seitenkanalangriffe wirken. Für dieses Projekt erhielt das Entwicklungsteam ein Preisgeld von 100.000 Euro.

Den zweiten Preis erhielt das Projekt „Morphing Attack Detection (MAD)“. Morphing Angriffe richten sich gegen biometrische Erkennung. Mithilfe von Künstlicher Intelligenz (KI) werden Gesichtsbilder zweier oder mehrerer Personen kombiniert (gemorpht). Dann beantragen Kriminelle mit dem gefälschten Bild zum Beispiel einen Reisepass. Eine relevante Anzahl dieser gemorphten Pässe soll schon im Umlauf sein. Damit ist die Identitätskontrolle mit dem Pass bedroht. Morphing Attack Detection könnte bei Grenzkontrollen zum Einsatz kommen, um Morphing Angriffen auf die Spur zu kommen. Das Team hinter MAD erhielt 40.000 Euro für ihr Detektionsverfahren.

Der dritte Preis und das Preisgeld von 20.000 Euro ging an „Carbyne Stack – Eine Open Source Secure Multiparty Cloud Plattform“. Dabei handelt es sich um eine cloud-native Open Source-Plattform. Diese dient dazu, verschlüsselte Daten zu speichern und zu verarbeiten.

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein