Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the ae-pro domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /homepages/38/d827979063/htdocs/clickandbuilds/wikisicherheitsforschungnrw872547/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the show-modified-date-in-admin-lists domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /homepages/38/d827979063/htdocs/clickandbuilds/wikisicherheitsforschungnrw872547/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the content-control domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /homepages/38/d827979063/htdocs/clickandbuilds/wikisicherheitsforschungnrw872547/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the rocket domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /homepages/38/d827979063/htdocs/clickandbuilds/wikisicherheitsforschungnrw872547/wp-includes/functions.php on line 6121

Notice: Function _load_textdomain_just_in_time was called incorrectly. Translation loading for the ae-pro domain was triggered too early. This is usually an indicator for some code in the plugin or theme running too early. Translations should be loaded at the init action or later. Please see Debugging in WordPress for more information. (This message was added in version 6.7.0.) in /homepages/38/d827979063/htdocs/clickandbuilds/wikisicherheitsforschungnrw872547/wp-includes/functions.php on line 6121
Lehrbereich für praktische Informatik - Wiki.Sicherheitsforschung.NRW
Zum Inhalt springen
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt
Menü Schließen
  • Home
  • Das Projekt
  • Wiki
  • Forschungslandkarte
  • Team
  • Kontakt

Lehrbereich für praktische Informatik

  • Beitrag veröffentlicht:September 14, 2020
  • Beitrags-Kategorie:Hochschule / Wissenschaft

Das Institut

  • Zugehörigkeit
  • Beschreibung
  • Leitung
  • Kontakt

Lehrbereich der Fakultät für Informatik der Technischen Universität Dortmund

Der Lehrbereich der praktischen Informatik umfasst die Lehrstühle Informatik IV-IX. 

Prof. Dr. Peter Buchholz

Tel: +49 (0)231/7554746
Mail: peter.buchholz(at)cs.tu-dortmund.de 

Prof. Dr. Heiko Krumm

Tel: +49 (0)231/7554674
Mail: krumm(at)cs.tu-dortmund.de

Lehrstuhl für praktische Informatik
Technische Universität Dortmund
August-Schmidt-Straße 4
44227 Dortmund 

Tel: +49 (0)231/7551
Mail: presse(at)tu-dortmund.de

Zur Website

Die Forschung

Forschungsschwerpunkte

  • Cybersicherheit
  • IT-Sicherheit
  • Modellierung und Simulation
  • Rechnernetze und verteilte Systeme

Ausgewählte Forschungsprojekte

Model-based security management

Der Ansatz des modellbasierten Managements unterstützt die Ableitung von Managementanwendungen. Er konzentriert sich auf ein hierarchisch geschichtetes Modell, das das abstrakte Nominalverhalten des verwalteten Systems, die Arbeitspunkte und Funktionen der Verwaltungsanwendung sowie die interne Struktur und Abhängigkeiten des Systems darstellt. Ein objektorientiertes grafisches Modellierungswerkzeug und vordefinierte Klassenbibliotheken unterstützen die komfortable Entwicklung von Modellen. Es wird modellbasiertes Management auf das Sicherheitsmanagement von Unternehmens-IT-Systemen angewandt, das die integrierte Verwaltung der verschiedenen Sicherheitsdienste und -mechanismen (z.B. Firewalls, VPN-Elemente, Authentifizierung, Autorisierung) unterstützt. Insbesondere wird unterstützt, dass die detaillierten Konfigurationseinstellungen und Verwaltungsregeln der verschiedenen Dienste und Mechanismen aus abstrakten Richtlinien abgeleitet werden können.

Weitere Details auf der Website.

Datensicherheitsaspekte verteilter komponentenstrukturierter Systeme

Komponentenstrukturierte Software setzt sich aus Komponenten zusammen, die von im allgemeinen voneinander unabhängigen Personen erstellt, zusammengefügt und betrieben werden. Diese hohe Zahl Beteiligter birgt Datensicherheitsrisiken, die über diejenigen in normaler Software weit hinausgehen. Zur Behebung dieser Risiken wird ein formales Datensicherheitsmodell für komponentenstrukturierte Software entworfen. Zudem werden Methoden und Werkzeuge zur Sicherung von Komponenten und Applikationen gegen Angriffe erstellt.

Weitere Details auf der Website.

Vertrauen und Sicherheit verteilter komponentenstrukturierter Systeme

In Fortsetzung des Projekts “Datensicherheitsaspekte verteilter komponentenstrukturierter Systeme” werden ein spezielles Vertrauens- und Risiken-Informationssystem sowie Schutzmechnanismen entwickelt, so dass die jeweils aktuell bestehenden Risiken, Erfahrungen und Vertrauenswerte verwaltet werden und die Schutzmechanismen an die momentanen Anforderungen angepasst werden können.

Weitere Details auf der Website.

Formale Modellierung von Sicherheitseigenschaften vernetzter IT-Systeme

Es wird ein Verfahren entwickelt, das die formale Modellierung vernetzter IT-Systeme und ihrer Sicherheitsdienste sowie die Darstellung von Verhaltensweisen von Angreifern und von Administrationsprozessen leistet. Die Modellierung basiert auf Zustandstransitionssystemen. Zur Verifikation und Analyse soll Leslie Lamport’s Temporal Logic of Actions (TLA) eingesetzt werden, wobei das Team ihre modulare Spezifikationssprache cTLA verwendet. Es wird auch angestrebt, cTLA-Spezifikationen in Gerard Holzmann’s bekannte Modellierungssprache PROMELA zu übersetzen, so dass das Tool SPIN zur automatisierten Analyse eingesetzt werden kann. Ziel dieser Arbeiten ist es, die mittelbaren Auswirkungen von Angriffen und Administrationsfehlern zu untersuchen.

Weitere Details auf der Website.

Publikationen

Autor/ Titel/ etc.

Schlagwörter: Cyber, Internet, IT-Sicherheit

Weitere Artikel ansehen

Vorheriger BeitragDeutsche Telekom IoT GmbH
Nächster BeitragLehrbereich für angewandte Informatik

Das könnte dir auch gefallen

Horst Görtz Institut für IT-Sicherheit

September 17, 2020

G DATA CyberDefense AG

September 6, 2020

Fraunhofer-Verbund für Verteidigungs- und Sicherheitsforschung

September 25, 2020
  • Impressum
  • Datenschutzerklärung
  • Cookie-Richtlinie (EU)
  • Institut-Login
Verwendung von Cookies
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}