Zum Inhalt springen
Wiki.Sicherheitsforschung.NRW
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt
Menü Schließen
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt

Lehrbereich für praktische Informatik

  1. Wiki>
  2. Lehrbereich für praktische Informatik
  • Beitrags-Kategorie:Hochschule / Wissenschaft

Das Institut

  • Zugehörigkeit
  • Beschreibung
  • Leitung
  • Kontakt

Lehrbereich der Fakultät für Informatik der Technischen Universität Dortmund

Der Lehrbereich der praktischen Informatik umfasst die Lehrstühle Informatik IV-IX. 

Prof. Dr. Peter Buchholz

Tel: +49 (0)231/7554746
Mail: peter.buchholz(at)cs.tu-dortmund.de 

Prof. Dr. Heiko Krumm

Tel: +49 (0)231/7554674
Mail: krumm(at)cs.tu-dortmund.de

Lehrstuhl für praktische Informatik
Technische Universität Dortmund
August-Schmidt-Straße 4
44227 Dortmund 

Tel: +49 (0)231/7551
Mail: presse(at)tu-dortmund.de

Zur Website

Die Forschung

Forschungsschwerpunkte

  • Cybersicherheit
  • IT-Sicherheit
  • Modellierung und Simulation
  • Rechnernetze und verteilte Systeme

Ausgewählte Forschungsprojekte

Model-based security management

Der Ansatz des modellbasierten Managements unterstützt die Ableitung von Managementanwendungen. Er konzentriert sich auf ein hierarchisch geschichtetes Modell, das das abstrakte Nominalverhalten des verwalteten Systems, die Arbeitspunkte und Funktionen der Verwaltungsanwendung sowie die interne Struktur und Abhängigkeiten des Systems darstellt. Ein objektorientiertes grafisches Modellierungswerkzeug und vordefinierte Klassenbibliotheken unterstützen die komfortable Entwicklung von Modellen. Es wird modellbasiertes Management auf das Sicherheitsmanagement von Unternehmens-IT-Systemen angewandt, das die integrierte Verwaltung der verschiedenen Sicherheitsdienste und -mechanismen (z.B. Firewalls, VPN-Elemente, Authentifizierung, Autorisierung) unterstützt. Insbesondere wird unterstützt, dass die detaillierten Konfigurationseinstellungen und Verwaltungsregeln der verschiedenen Dienste und Mechanismen aus abstrakten Richtlinien abgeleitet werden können.

Weitere Details auf der Website.

Datensicherheitsaspekte verteilter komponentenstrukturierter Systeme

Komponentenstrukturierte Software setzt sich aus Komponenten zusammen, die von im allgemeinen voneinander unabhängigen Personen erstellt, zusammengefügt und betrieben werden. Diese hohe Zahl Beteiligter birgt Datensicherheitsrisiken, die über diejenigen in normaler Software weit hinausgehen. Zur Behebung dieser Risiken wird ein formales Datensicherheitsmodell für komponentenstrukturierte Software entworfen. Zudem werden Methoden und Werkzeuge zur Sicherung von Komponenten und Applikationen gegen Angriffe erstellt.

Weitere Details auf der Website.

Vertrauen und Sicherheit verteilter komponentenstrukturierter Systeme

In Fortsetzung des Projekts "Datensicherheitsaspekte verteilter komponentenstrukturierter Systeme" werden ein spezielles Vertrauens- und Risiken-Informationssystem sowie Schutzmechnanismen entwickelt, so dass die jeweils aktuell bestehenden Risiken, Erfahrungen und Vertrauenswerte verwaltet werden und die Schutzmechanismen an die momentanen Anforderungen angepasst werden können.

Weitere Details auf der Website.

Formale Modellierung von Sicherheitseigenschaften vernetzter IT-Systeme

Es wird ein Verfahren entwickelt, das die formale Modellierung vernetzter IT-Systeme und ihrer Sicherheitsdienste sowie die Darstellung von Verhaltensweisen von Angreifern und von Administrationsprozessen leistet. Die Modellierung basiert auf Zustandstransitionssystemen. Zur Verifikation und Analyse soll Leslie Lamport's Temporal Logic of Actions (TLA) eingesetzt werden, wobei das Team ihre modulare Spezifikationssprache cTLA verwendet. Es wird auch angestrebt, cTLA-Spezifikationen in Gerard Holzmann's bekannte Modellierungssprache PROMELA zu übersetzen, so dass das Tool SPIN zur automatisierten Analyse eingesetzt werden kann. Ziel dieser Arbeiten ist es, die mittelbaren Auswirkungen von Angriffen und Administrationsfehlern zu untersuchen.

Weitere Details auf der Website.

Publikationen

Autor/ Titel/ etc.

Schlagwörter: Cyber, Internet, IT-Sicherheit

Weitere interessante Steckbriefe

ruhrvalley

September 10, 2020

Arbeitsgruppe Identitätsschutz im Internet

September 17, 2020

Industrieanlagen-Betriebsgesellschaft (IABG) mbH

September 6, 2020
  • Schlagwörter
Abrüstung Afrika Arbeitssicherheit Außenpolitik Autonomie China Cyber Datenschutz Datenübertragung Demokratie Digitalisierung Diplomatie Drohnen Energie Entwicklungszusammenarbeit Ernährungssicherheit EU Extremismus Flucht und Migration Flugverkehr Friedensforschung Friedenssicherung Gesundheit Gewaltforschung Globalisierung Governance Industrie Infrastruktur Innere Sicherheit Innergesellschaftliche Konflikte Integrationsforschung International Internet IT-Sicherheit Katastrophenschutz Klima Klimawandel Kommunikation Konfliktfolgen Konfliktforschung Konfliktprävention Konfliktursachen Kriminalität Kryptographie Künstliche Intelligenz Luftfahrt Macht Maritim Medien Medizin Menschenrechte Menschliche Sicherheit Militär Mobilität Nachhaltigkeit Nachrichtendienst Netzsicherheit Neue Technologien Nuklear Öffentliche Sicherheit Peace-building Radikalisierung Recht und Justiz Resilienz Ressourcen Robotik Rohstoffe Rüstung Rüstungskontrolle Sensorik Spionage Strategie Terrorismus Transatlantik Umwelt UN USA Verbraucherschutz Verifikation Verkehr Vernetzung Versorgungssicherheit Verteidigung Wehrtechnik Weltraum Wirtschaft Zivile Sicherheit
Logo CASSIS + Uni

Gefördert durch:

landesregierung_nrw_4c-logo
  • Impressum
  • Datenschutzerklärung
  • Cookie-Richtlinie (EU)
  • Institut-Login
Copyright 2023 - OceanWP Theme by Nick
Verwendung von Cookies
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Optionen verwalten Dienste verwalten Anbieter verwalten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}