Home | Impressum | Sitemap | KIT

Kontakt

Institut für Theoretische Informatik

Arbeitsgruppe Kryptographie und Sicherheit

Carmen Manietta

Am Fasanengarten 5

Geb. 50.34

D-76131 Karlsruhe

Tel.: + 49 721 608-44213

Fax: + 49 721 608-55022

E-Mail: crypto-infoHso7∂iti kit edu

 

Veröffentlichung

Sieben Thesen zur IT-Sicherheit

PDF herunterladen

Alexander Pretschner ist Professor für Informatik und Leiter des Lehrstuhls für Zertifizierbare Vertrauenswürdige Informatiksysteme am Karlsruher Institut für Technologie (KIT). Vorher Promotion an der TU München, Post Doc an der ETH Zürich, Gastprofessor in Innsbruck, Trento und Rennes, Gruppenleiter am Fraunhofer-Institut für Experimentelles Software Engineering im Rahmen des Fraunhofer Attract-Programms und gleichzeitig Professor für Datensicherheit an der Technischen Universität Kaiserslautern. Forschungsinteressen liegen an der Schnittstelle von Softwaretechnik und Informations- sowie Funktionssicherheit und fokussieren insbesondere auf die Sicherheit verteilter Daten und Systeme, (verteilter) Nutzungskontrolle, Datenschutz, sowie auf das modellbasierte Testen und Entwickeln.

Zertifizierbare Vertrauenswürdige Informatiksysteme

Inhalt unserer Arbeiten ist die Informations- und Funktionssicherheit aus der Perspektive des Systemingenieurs: Konzepte, Modelle, Sprachen, Architekturen, Komponenten, Muster, Werkzeuge, Methoden und Prozesse.

Im Fokus unseres Interesse liegt dabei zum einen die verteilte Daten-Nutzungskontrolle, eine Verallgemeinerung der Zugriffskontrolle (access control) auf die Zukunft und in verteilten Systemen: Was passiert mit Daten, wenn sie herausgegeben worden sind? Dabei spielen Anforderungen der Art "Daten müssen nach dreißig Tagen gelöscht werden", "Daten dürfen fünf Jahre lang nicht gelöscht werden", "Datenbesitzer muss bei Datenweitergabe informiert werden", "Daten dürfen nur anonymisiert weitergegeben werden" und "Bilder aus meinem sozialen Netzwerk-Profil dürfen nicht gespeichert oder ausgedruckt werden" eine Rolle. Relevant sind sie im Datenschutz, der Compliance mit regulatorischen Rahmenwerken, in der Cloud verteilt implementierten Geschäftsprozessen, dem Management von intellektuellem Eigentum und dem Schutz von Geheimnissen. Die Herausforderung besteht darin, dass diese Anforderungen auf verschiedenen Abstraktionsebenen des Systemstacks erzwungen werden müssen: der - möglicherweise virtualisierten - CPU, dem Betriebssystem, den Laufzeitsystemen, Datenbanken, Infrastrukturanwendungen wie X11, in den Anwendungen oder Diensten selbst, und in Geschäftsprozessen. Dabei müssen Bewegungen von Daten innerhalb und zwischen den Abstraktionsebenen beobachtet und kontrolliert werden. Das Problemfeld umfasst eine Vielzahl faszinierender theoretischer, konzeptioneller, methodischer und technischer Herausforderungen.