4. Deutscher IT-Sicherheitspreis 2012

Horst Görtz-Stiftung vergibt höchstdotierte Auszeichnung für IT-Sicherheitslösungen

(ddp direct) Darmstadt, 29.11.2012. Die Horst Görtz-Stiftung hat zum vierten Mal den höchstdotierten Deutschen IT-Sicherheitspreis verliehen. Eine Expertenjury wählt für den Preis alle zwei Jahre die besten anwendungsnahen Innovationen aus den Bereichen IT-Sicherheit, Kryptographie, System- und Netzsicherheit sowie Abwehr von Cyberangriffen. Unterstützt wird der Deutsche IT-Sicherheitspreis von Schirmherr Michael Hange, Präsident des Bundesamtes für Sicherheit in der Informationstechnik. In diesem Jahr erfolgt die Preisverleihung erstmals zusammen mit der Verleihung des ersten Deutschen IT-Sicherheitspreises für KMU.

Ich habe den Deutschen IT-Sicherheitspreis 2006 ins Leben gerufen, um die Entwicklung marktrelevanter IT-Sicherheitsideen zu stärken und dadurch auch die Innovationskraft der deutschen Wirtschaft. Das Preisgeld im Wert von insgesamt maximal 200.000 Euro soll möglichst viele Unternehmen und Hochschulen zur Teilnahme und zu neuen Projekten inspirieren, erklärt Stifter Dr.-Ing. Eh. Horst Görtz.

Insgesamt haben sich 32 Teams um den vierten Deutschen IT-Sicherheitspreis beworben. In diesem Jahr teilen sich aufgrund der hohen Qualität ihrer Arbeiten erstmals vier Teams den ersten und zweiten Preis. Die Arbeiten der übrigen sechs Finalisten werden mit einer Urkunde ausgezeichnet. Durch die Teilung der Preisgelder erhalten die beiden erstplatzierten Teams je 50.000 Euro und die zweitplatzierten Teams je 30.000 Euro.

Preisträger 2012

Mehr Sicherheit für e-Ticketinglösungen
Einen ersten Preis erhalten Dr. Berndt Gammel, Dr. Wieland Fischer und Dr. Stefan Mangard von der Infineon Technologies AG für die Entwicklung eines besonders effizienten kryptographischen Protokolls insbesondere zum Schutz vor Seitenkanalangriffen auf Sicherheits-Chips. Das vorgestellte Protokoll verwendet die in Blockchiffren eingesetzten Schlüssel niemals mehrfach. Dies verhindert schon im Kern die häufigsten Angriffe durch Mehrfachausführung. Innovativ ist besonders die Verteilung von physikalischer Sicherheit und kryptographischer Sicherheit auf zwei Komponenten. Die erste Komponente, eine sogenannte Non-Leaking Map, ist die Hauptkomponente im Schutz gegen Seitenkanalangriffe, während der AES als kryptographischer Algorithmus die kryptographische Stärke liefert. Das Protokoll kommt bereits in einem offenen Standard für elektronische Fahrkartensysteme in der Transportbranche zum Einsatz.

OmniCloud: Kostenvorteile der Cloud sicher und flexibel nutzen
Den anderen ersten Preis erhalten Michael Herfert, Thomas Kunz, René Palige und Ruben Wolf vom Fraunhofer-Institut für Sichere Informationstechnologie für ihr Verfahren OmniCloud. Die Lösung ermöglicht auch kleineren Unternehmen ein sicheres, kostengünstiges und nutzerfreundliches Datenbackup in beliebigen Storage-Clouds. Sie verschlüsselt die zu sichernden Daten client-seitig vor der Übertragung an einen Cloud-Speicherdienst und schützt Firmengeheimnisse so vor unerwünschtem Zugriff, auch vor dem Cloud-Anbieter selbst. OmniCloud besitzt ein hohes Sicherheitsniveau und lässt sich leicht in bestehende Prozesse integrieren. Eine Trennung von Identitäts- und Schlüsselmanagement erlaubt die Arbeit in dynamischen Teams sowie flexible Vertretungsregelungen. Eine Art Umzugsdienst verhindert, dass Unternehmen ungewollt von einem Cloud-Anbieter abhängig werden.

LaPIN: Zukunftssichere Kryptographie für kleine eingebettete Systeme
Ein zweiter Preis geht an Stefan Heyse und Prof. Dr. Eike Kiltz von der Ruhr-Universität Bochum, Vadim Lyubashevsky von der ENS Paris und Prof. Dr. Krzystof Pietrzak vom IST Austria für ihr Authentifizierungsprotokoll LaPIN. Das nicht auf Blockchiffren basierende Protokoll ist sehr effizient und wesentlich platzsparender als vergleichbar sichere Challenge-Response-Protokolle. Dadurch eignet es sich z. B. ideal für preiswerte RFIDs in der Massenanwendung. Es ist beweisbar sicher und kann nach heutigem Wissensstand selbst von Quantencomputern nicht gebrochen werden. Das Protokoll soll ohne Patent als Standard vorgeschlagen werden.

ForBild: IT-Forensik unterstützt Kampf gegen Kinderpornographie
Ein weiterer zweiter Preis geht an Dr. Huajian Liu, Dr. Martin Steinebach und York Yannikos vom Fraunhofer-Institut für Sichere Informationstechnologie für ihre Entwicklung ForBild zur forensischen Bilderkennung durch robuste Hashs. Die optimierte Technik nutzt nicht die Dateieigenschaften zur Bilderkennung, sondern orientiert sich an der menschlichen Wahrnehmung. Veränderungen der Größe, des Rauschfaktors oder des Dateiformats stören dabei nicht. Das Verfahren kann beispielsweise dazu verwendet werden, um Kriminalbeamten bei der Sichtung von kinderpornographischem Material zeitlich und psychisch zu entlasten.

Bildmaterial zur Verleihung finden Sie kurz nach der Preisübergabe im Online-Bildarchiv des CASED: http://www.cased.de/presse/bildarchiv.html

Weitere Informationen über den Deutschen IT-Sicherheitspreis
Mit dem Deutschen IT-Sicherheitspreis möchte die Horst Görtz-Stiftung IT-Sicherheitslösungen Made in Germany“ fördern und bekannt machen. Die Jury besteht aus anerkannten IT-Sicherheitsfachleuten aus Wissenschaft und Wirtschaft.

Über die Horst Görtz-Stiftung
Dr.-Ing. e. h. Horst Görtz gründete die gleichnamige Stiftung 1996 mit dem Ziel, Wissenschaft und Technik in Forschung und Lehre zu fördern. Einen besonderen Schwerpunkt legte er dabei schon immer auf die IT-Sicherheit.

Weitere Informationen und die zehn Finalisten finden Sie unter: http://www.horst-goertz.de.

Weitere Informationen zum ersten Deutschen IT-Sicherheitspreis für kleine und mittlere Unternehmen finden Sie unter: http://it-sicherheitspreis.cased.de/

Shortlink zu dieser Pressemitteilung:
http://shortpr.com/z8qv0l

Permanentlink zu dieser Pressemitteilung:
http://www.themenportal.de/it-hightech/4-deutscher-it-sicherheitspreis-2012-12587

Kontakt:
CASED
Anne Grauenhorst
Mornewegstraße 32
64293 Darmstadt
06151 16 61 85
[email protected]
http://shortpr.com/z8qv0l

(Visited 7 times, 1 visits today)

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Time limit is exhausted. Please reload the CAPTCHA.