Auszeichnung 2022 von Künstler Reinhard Doubrawa gestaltet
Auszeichnung 2022 von Künstler Reinhard Doubrawa
Die Horst Görtz Stiftung konnte den in Köln lebenden Künstler Reinhard Doubrawa
dafür gewinnen, die Auszeichnung des Deutschen
IT-Sicherheitspreises zu gestalten. Doubrawa, der in namenhaften
Galerien und Museen Europas ausstellt, hat eine ästhetische Form
für die Auszeichnung entwickelt, in der sich seine Assoziationen zum
IT-Sicherheitsgedanken spiegeln. Seine aus Edelstahl gefertigte Scheibe
zeigt ein homogenes, frei gestaltetes Muster von Strichen und Bögen,
die den Betrachtenden viel Raum für eigene Assoziationen bieten. Die
Formen, die aus dem Material ausgeschnitten sind, füllen die Scheibe
bis in ihre Randgebiete. Dabei basieren sie auf dem typographisch modifizierten
Buchstaben des Wortes "PROTECTED". Bei der Gestaltung der
Auszeichnung war es Doubrawa vor allem wichtig, „dass die Preisträger*innen
eine Urkunde erhalten, die eine Spur von Unbekanntem, von Unsicherem besitzt“.
Mehr über den Preis und seine Preisträger
Dr. Ing. eh. Horst Görtz
Der Deutsche IT-Sicherheitspreis wird seit 2006 von der Horst Görtz Stiftung ausgelobt.
Damit trägt die Stiftung seit mehr als 15 Jahren dazu bei, die Position von IT-Sicherheit
„Made in Germany“ zu festigen und zu fördern und einen Beitrag zur Stärkung der
Innovationskraft der deutschen Wirtschaft zu leisten.
Dr.-Ing. E. h. Horst Görtz war selbst viele Jahre aktiv an der Entwicklung der IT-Sicherheit
in Deutschland beteiligt. 1996 hat er dann die Horst Görtz Stiftung gegründet, deren Ziel
unter anderem die gemeinnützige Förderung von Wissenschaft und Technik in Forschung
und Lehre ist. Ein besonderer Schwerpunkt liegt dabei auf der Informationssicherheit. Die
Stiftung unterstützt die Branche unter anderem durch Förderung von Stiftungsprofessuren,
Doktoranden und Veranstaltungen sowie durch den Deutschen IT-Sicherheitspreis.
Die bisherigen Gewinner des Deutschen IT-Sicherheitspreises
Sie möchten wissen, welche innovativen Konzepte und Lösungen in den vergangenen Jahren den IT-Sicherheitspreis
erhalten haben? Hier finden Sie eine Übersicht der bisherigen Preisträger.
Das sind die Preisträger des 9. Deutschen IT-Sicherheitspreises
Den mit 100.000 Euro dotierten ersten Preis erhielt das Konzept „Einfach sicher: Ein Werkzeugkasten zur automatisierten
Erstellung geschützter Hardware“ von den Wissenschaftlern David Knichel, Amir Moradi, Nicolai Müller und Pascal Sasdrich.
Den zweiten Platz machte das Team „Morphing Attack Detection (MAD)“ von Christoph Busch, Christian Rathgeb,
Ulrich Scherhag, Daniel Fischer, Siri Lorenz und Juan Tapia.
Das Konzept „Carbyne Stack - Eine Open Source Secure Multiparty Computation Cloud Plattform“ von Sven Trieflinger,
Sebastian Becker, Vadim Raskin, Volker Suschke, Vincent Rieder, Jared Weinfurtner und Hanna Modica konnte sich über den dritten Platz freuen.
Die Finalist*innen 2022
In einem mehrstufigen Verfahren hatte die Jury unter dem Vorsitz von Michael Waidner (Nationales Forschungszentrum für angewandte Cybersicherheit Athene) aus 54 eingereichten Projekten die innovativsten ausgewählt. Zehn Konzepte hatten es ins Finale geschafft.
Die drei Gewinner*innen-Teams wurden am 10. November 2022 an der Ruhr-Universität Bochum bekannt gegeben.
Jazzer: Vollautomatisierte Fuzz Tests für Memory-Safe Programmiersprachen
Matthew Smith, Khaled Yakdan, Sergej Dechand, Norbert Schneider and Fabian Meumertzheim
Fuzzing ist eine mächtige Testingmethode, mit der in memory-unsafe Sprachen wie C/C++ bereits zehntausende Bugs gefunden wurden. Mit Jazzer hat Code Intelligence einen vollautomatisierten Fuzzer für memory-safe Sprachen entwickelt. Google hat Jazzer nun in seine OSS-Fuzz Platform integriert, wo es seit 2021 als einziger Java Fuzzer einen wichtigen Beitrag für die Open-Source Community leistet.
Carbyne Stack - Eine Open Source Secure Multiparty Computation Cloud Plattform
Sven Trieflinger, Sebastian Becker, Vadim Raskin, Volker Suschke, Vincent Rieder, Jared Weinfurtner and Hanna Modica
Carbyne Stack ist eine auf cloud-native Technologien aufbauende Open Source Plattform zum Speichern und Verarbeiten von verschlüsselten Daten über Secure Multiparty Computation. Als generische, skalierbare, ausfallsichere, und nach modernen Software Engineering Methoden entwickelte Lösung erschließt Carbyne Stack Secure Mutiparty Computation für den Einsatz in Unternehmen.
SChaSA: Secure Charging Station Adapter
Maria Zhdanova and Daniel Zelle
Ladelösungen für Elektrofahrzeuge verfügen selten über intelligentes Messsysteme, die in Deutschland vorgeschrieben sind. Um zwischen Ladestationen, Zähler und Smart-Meter-Gateways zu übersetzen, haben wir SchaSA entwickelt. SchaSA verwendet EAL4+-zertifizierte Hardware, um die Integrität zu gewährleisten, und ermöglicht Kunden die sichere Nutzung von Ladestationen,die nicht speziell für den deutschen Markt entwickelt wurden.
Einfach sicher: Ein Werkzeugkasten zur automatisierten Erstellung geschützter Hardware
David Knichel, Amir Moradi, Nicolai Müller and Pascal Sasdrich
Unsere Werkzeuge unterstützen EntwicklerInnen im Entwurf sicherer Hardwareschaltungen und ermöglichen sowohl unsichere Schaltungen vollautomatisiert gegen Seitenkanalangriffe zu schützen als auch die Seitenkanalresistenz beliebiger Schaltungen effizient zu überprüfen. Somit können kritische Schaltungen auch durch unerfahrene EntwicklerInnen zuverlässig gegen Seitenkanalangriffe gesichert werden.
SIMON - SIcherheitsMONitor für vernetzte Fahrzeuge
Roland Rieke and Florian Fenzl
Die neuen verbindlichen Regelungen der United Nations zeigen, wie wichtig Cybersecurity für eine zunehmend vernetzte, automatisierte Mobilität ist. Wir entwickeln hybride, leichtgewichtige Anomalie-Erkennungssysteme, deren Ergebnisse nachvollziehbar genug sind, um zuverlässig Schadenminderungsmaßnahmen einzuleiten, was bei Standardmethoden des maschinellen Lernens nicht der Fall ist.
CodeShield - Cloud-Native Application Security
Andreas Dann, Manuel Benz, Johannes Späth and Eric Bodden
Die sichere Konfiguration von großen Cloud-Anwendungen ist praktisch unmöglich. Jedoch hängt das Risiko einer Schwachstelle zu einem Großteil von dieser Konfiguration ab, da sie bestimmt welche Rechte ein Angreifer sich aneignen kann und auf welche Daten er zugreifen kann. CodeShield ermöglicht es Unternehmen die Cloud-Sicherheit effizient zu steigern, indem es die Angriffspfade zu und von einer Schwachstelle mittels einer neuartigen, graphenbasierten Cloud-Datenflussanalyse identifiziert.
Nyx: High Performance Fuzz Testing for Complex Systems, from Browsers to Hypervisors
Sergej Schumilo, Cornelius Aschermann and Thorsten Holz
Nyx ist ein modernes, effizientes und quelloffenes Fuzzing-Framework. Im Gegensatz zu anderen Fuzzern überprüft Nyx den gesamten Software-Stack vom Web-Server bis zum Hypervisor auf kritische Sicherheitslücken. Die Nyx-Techniken wurden in acht weltweit renommierten Konferenzen publiziert und werden aufgrund ihres zukunftsweisenden Potenzials in internen Teams von Intel, Mozilla und AWS verwendet.
Smart eMail Link domain Extractor to support Visual Impaired People SMILE-4-VIP
Melanie Volkamer and Thorsten Schwarz
Eine Voraussetzung für die erfolgreiche Digitalisierung ist es, dass Schutzmaßnahmen nicht nur effektiv, sondern auch barrierefrei sind. SMILE-4-VIP ist eine Schutzmaßnahme, die Menschen mit hochgradiger Sehbehinderung und Blindheit unterstützt, Phishing-E-Mails zu erkennen. SMILE-4-VIP wendet die Phishing-Forschung auf die Prozesse von seheingeschränkten Menschen im Umgang mit E-Mails an.
Morphing Attack Detection (MAD)
Christoph Busch, Christian Rathgeb, Ulrich Scherhag, Daniel Fischer, Siri Lorenz and Juan Tapia
Morphing Angriffe bedrohen die Funktion des Passes als Dokument zur Identitätskontrolle. Daher haben die Autoren ein Detektions-Verfahren für solche Angriffe entwickelt. Da eine relevante Anzahl von Morph-Pässen bereits im Umlauf ist, wird der Einsatz von Morphing Attack Detection (MAD) Software an den Grenzen dringend notwendig. Die Umsetzung von MAD erfolgt durch eine Kombination von Merkmalen aus Texturen, Rauschmustern oder Geometrien in einem Lichtbild.