Secure network

  • Saarland University computer scientists work to prevent hackers from remotely controlling cars

    Saarland scientists explain the dangerous situation: The growing interconnection of the individual components opens security holes.

    A luxury vehicle today contains multiple computers. During an hour's drive, it thus produces multiple gigabytes of data. Even less expensive vehicles are now brimming with information technology. The growing interconnection of the individual components opens dangerous security holes. One of these has now been closed by computer scientists at the Center for IT Security and Privacy (CISPA) and the German Research Center for Artificial Intelligence (DFKI) — with the help of software that manufacturers can retrofit into any car.

  • Secure networks for the Internet of the future

    Security in large data centres: This goal is being pursued by the european research project SENDATE.

    Two new projects at the University of Würzburg's Institute of Computer Science receive nearly EUR 750,000 worth of funding. The institute is working to make secure and efficient networks for the Internet of the future happen.

  • Startschuss für APOLI: mehr Sicherheit in der Industrie 4.0

    Industry 4.0 and its different aspects.

    Das Projekt APOLI (Aufgabenbezogene Polymorphe Identifikation) geht an den Start. Ziel ist es, für mehr Sicherheit in den Geschäftsprozessen zu sorgen, insbesondere vor dem Hintergrund von Industrie 4.0. Im Mittelpunkt dabei steht die zweifelsfreie und gleichzeitig anwenderfreundliche Authentifizierung und Autorisierung von Personen und Objekten, die an IT-gestützten, vernetzten Geschäftsabläufen beteiligt sind. Die Projektleitung liegt beim Fraunhofer ESK. Die Sicherheit digitaler Geschäftsprozesse beruht darauf, dass die Identität einer Person oder einer Maschine, Industrieanlage oder Software-Komponente erkannt und überprüft wird. Daraus wiederum ergibt sich eine Autorisierung, also eine Zugangsberechtigung zu einer Serviceplattform oder einer weiteren Komponente. Nur so ist sichergestellt, dass zum Beispiel bei der Fernwartung der Zugriff auf die richtige Maschine oder Komponente erfolgt und dass Missbrauch ausgeschlossen ist.