Ein Teil der Daten, die dieser Anbieter gesammelt hat, dient der Personalisierung und der Messung der Werbewirksamkeit.
Ein Teil der Daten, die dieser Anbieter gesammelt hat, dient der Personalisierung und der Messung der Werbewirksamkeit.
Ein Teil der Daten, die dieser Anbieter gesammelt hat, dient der Personalisierung und der Messung der Werbewirksamkeit.
Wir betreiben anwendungsnahe Forschung rund um den Schutz von industrieller Automatisierungstechnik, kritischen Infrastrukturen, Elektroniksystemen in Automobil und Avionik sowie weiteren eingebetteten Systemen vor Bedrohungen, die durch den Einsatz von Informationstechnologie entstehen. Gezielte Cyberattacken, Trojaner, Viren, aber auch fehlerhafte Konfigurationen gefährden embedded IT- und IoT-Systeme. Die Störung der technischen Abläufe in Maschinen und Anlagen kann Produktionsausfälle, Nicht-Verfügbarkeit kritischer Infrastrukturen, z. B. der Wasser- oder Stromversorgung oder Gefahren für Leib und Leben durch Fehlsteuerung hervorrufen. Mit unseren industriellen und akademischen Partnern schaffen wir praxisnahe Lösungen zum Schutz dieser Systeme.
Die Kernkompetenzen des Institut ProtectIT liegen im Bereich der Absicherung und Härtung (Protection) von vernetzten eingebetteten Systemen, dem Auffinden (Detection) von Anomalien und Angriffen im Netzwerkverkehr, beispielsweise mittels künstlicher Intelligenz, sowie der Konzeptionierung, Entwicklung und Analyse geeigneter Reaktionsmaßnahmen auf IT-Sicherheitsvorfälle (Reaction).
Die Arbeitsgruppe Protection befasst sich mit dem Themenkomplex Cryptographic Engineering, einem relativ jungen, multidisziplinären Fachgebiet. Dieses beschäftigt sich mit der sicheren Implementierung kryptographischer Verfahren. Die korrekte Entwicklung, Implementierung und Validierung modernster kryptographischer Verfahren in Hardware und Software erfordert die Zusammenarbeit von Experten der Mathematik, der Elektrotechnik sowie der Computerwissenschaften. Wie so oft, steckt aber hier der Teufel im Detail. Vermeintlich kleine Änderungen können gravierende Auswirkungen auf die Sicherheit des Gesamtsystems haben.
Durch die zunehmende Digitalisierung und die steigende Vernetzung, getrieben beispielsweise durch das Internet of Things und Big Data, ergibt sich heute eine weitaus höhere Angriffsfläche. Ferner kommt hinzu, dass sich die Angriffe stetig weiter entwickeln (Stichwort Advanced Persistent Threats, APT). So stoßen Firewalls und rein signaturbasierte Verfahren schnell an ihre Grenzen und reichen für einen ganzheitlichen Schutz in zukünftigen Kommunikations-Netzwerken nicht aus.
Die Arbeitsgruppe Detection hat sich zum Ziel gesetzt, gemeinsam mit Industriepartnern Network Intrusion Detection Systeme zu entwickeln, die durch einen hybriden Ansatz eine systemische IT-Security-Strategie ermöglichen. Teil dieses hybriden Ansatzes sind zum einen klassische Verfahren, z.B. regelbasierte Anomaliererkennung mit Snort, zum anderen moderne Machine Learning Verfahren, die speziell für die Anwendung im Bereich der eingebetteten Systeme optimiert sind, z.B. Isolation Forest, LODA. Zielbranchen sind der industrielle Bereich (z.B. Industrie 4.0) und der Automotive Sektor (z.B. Car-to-X).
Ein wichtiger Punkt in einem IT-Security Gesamtkonzept ist die Reaktion auf einen erkannten Vorfall. Wir erarbeiten mit Unternehmen für sie passende Konzepte, wie schnell auf einen Vorfall reagiert werden kann. Hierfür werden passende Visualisierungen und passende Reporting- und Auswerte-Tools entwickelt. Es werden aber auch Maßnahmen erarbeitet, wie beispielsweise eine Rückfallebene, in der die wichtigsten Funktionen im Netzwerk aufrechterhalten werden können, um Maschinen und Anlagen geschützt in einem Notfallbetrieb betreiben zu können. Dabei kommen Trusted Computing Ansätze zum Einsatz, die auf die embedded Welt transferiert wurden.
Außerdem beschäftigen wir uns mit teilautonom oder vollautonom reagierenden Systemen, die im Fall eines erkannten Vorfalls selbstständig reagieren können. Hierfür werden passende Algorithmen zur Aggregation und Korrelation von Alarmmeldungen erforscht. Ziel ist es dabei, Systeme zu entwickeln, die sich selbst härten können, indem sie zum Beispiel passende Filter erzeugen. Aktueller Forschungsschwerpunkt ist der Einsatz von Software Defined Networking (SDN) in industriellen und automotive Netzwerken, was es erlaubt die Komponenten des Netzwerks im laufenden Betrieb zu rekonfigurieren. Mit hochaktuellen Technologien, wie P4, werden auch Reaktionsmechanismen für Echtzeitnetzwerken erforscht.
Angewandte Forschung und Entwicklung wird an der Hochschule Deggendorf in enger Kooperation mit Partnern aus der Wirtschaft betrieben. Diese industrienahe Forschung der Hochschule unterscheidet sich von der klassischen Grundlagenforschung in den Universitäten durch den Schwerpunkt der Anwendung und Nutzung. Zu diesem Zweck wurden bereits spezielle Forschungsgruppen in den Bereichen Technik und Wirtschaft gebildet, um Kompetenzen, Ideen und Know-How zu bündeln.
Europäische Spitzentechnologie zeichnet sich durch eine intensive Zusammenarbeit der Industrie mit den Hochschulen und Instituten aus. An der Technischen Hochschule Deggendorf wird diesem durch ein breites Forschungs und Entwicklungsangebot Rechnung getragen:
Für alle Fragen der Forschung und Entwicklung stehen ihnen unser Team und unsere Mitarbeiter zur Verfügung.
Hier finden Sie unsere Veröffentlichungen.
Gefahrenpotentiale eindämmen, die durch die Nutzung digitaler Prozesse entstehen, darum geht es in den Studiengängen zum Thema „Cyber Security“.
„Aktuellen Studien zufolge werden in der Cybersicherheitsbranche bis 2022 schätzungsweise 1,8 Millionen Mitarbeiter fehlen“,
Prof. Dr. Martin Schramm (Leitung ProtectIT)
Das Studium Cyber Security umfasst insgesamt sieben Semester – sechs theoretische und ein praktisches, das als 20-Wochen-Betriebspraktikum angelegt ist.
Neben detailliertem Fachwissen erwirbst du auch interdisziplinäre Schlüsselqualifikationen und zusätzliche methodische, sowie soziale Kompetenzen: Wir fördern deine Persönlichkeitsbildung, unterstützen dich bei Arbeitsmethodik und Selbstorganisation und zeigen dir, wie man Projekte erfolgreich plant und abwickelt. Bereits im vierten Semester behandeln die Studierenden eigenständig aktuelle Themen der Cybersicherheit im Zuge einer wählbaren Projektarbeit. Speziell ab dem sechsten Semester kannst du einzelne Module aus dem technischen Angebot der Hochschule wählen. Diese Wahlmöglichkeiten werden sukzessive erweitert, sodass du deine jeweilige Studienvertiefung weitgehend selbständig wählen kannst. Im siebten Semester bist du hauptsächlich damit beschäftigt, deine Bachelorarbeit anzufertigen. Diese führst du in der Regel in einem Industrieunternehmen oder in den Laboren der Hochschule im Rahmen von industrienahen Forschungsprojekten durch.
Einzelne Studiensemester, das Industriepraktikum oder die Bachelorarbeit können selbstverständlich auch im Ausland absolviert werden.
Mit der erfolgreichen Ablegung der Prüfungen und der Abschlussarbeit verleiht die Technische Hochschule Deggendorf den akademischen Grad „Bachelor of Science“ (B.Sc.) verliehen.
Weiterführende Informationen zum Bachelor Cyber Security sind auf der Seite zum Studiengang zu finden.
Der Master für mehr IT Sicherheit in Ihrem Unternehmen, mit den Spezialisierungen
Weiterführende Informationen zum Master Cyber Security finden Sie auf der Seite zum Studiengang.
Suchen Sie eine spannende, herausfordernde sowie industrienahe Tätigkeit? Dann freuen wir uns, Sie kennenzulernen. Wir sind regelmäßig auf der Suche nach Studierenden und Ingenieuren der Fachrichtungen Elektrotechnik, Informatik und Mechatronik, die sich den Herausforderungen im Bereich der Embedded Security stellen möchten. Dazu bieten wir Bachelor- und Masterarbeiten (auch in Zusammenarbeit mit unseren Industriepartnern), Master of Applied Research Themen und auch regelmäßig Anstellungen als Wissenschaftlicher Mitarbeiter oder Projektingenieur an.
Bachelor- und Masterarbeiten können grundsätzlich als Praktikum ausgeführt werden. Generell können Masterarbeiten unter gewissen Bedingungen auch als Bachelorarbeit bearbeitet werden. Haben Sie Interesse, so wenden Sie sich bitte an die Institutsleitung oder einen der Mitarbeiter.
Wir freuen uns auf Ihre Initiativbewerbung und Bewerbungen auf Auschreibungen der Stellenbörse der THD.