IT-Security und Safety

Verschlüsselung und Sicherheit von Diensten und IT-Systemen.
© welcomia.com/Fotolia.com

Die Informationstechnologie bietet Organisationen zahlreiche Möglichkeiten, neue Produkte zu entwickeln, innovative Dienste anzubieten und Wertschöpfungsketten zu optimieren. Gleichzeitig ist unser Alltag durchdrungen von IT-Geräten und -Diensten, die komplex zusammenwirken und verstärkt durch Angriffe und Ausfälle bedroht sind. Security und Safety von IT-Systemen bilden deshalb die Grundlage für eine erfolgreiche Modernisierung in Wirtschaft und Industrie sowie für das Funktionieren von Staat und Gesellschaft.

IT-Security- und Safety-Technologien ermöglichen es Unternehmen und Behörden, die Verlässlichkeit, Vertrauenswürdigkeit und Manipulationssicherheit IT-basierter Systeme zu verbessern und auch die Funktionssicherheit kritischer Systeme zu gewährleisten. Der Fraunhofer- Verbund IUK-Technologie entwickelt zum Beispiel Werkzeuge, mit denen Programmierer die Sicherheitseigenschaften einer Software bereits in der Entwicklungsphase testen können. Dadurch lassen sich Fehler und Schwachstellen bereits frühzeitig identifizieren und kostengünstig beseitigen. Darüber hinaus gestatten modulare, in die Entwicklungsmethodik integrierte Safety-Analysen eine effiziente Zertifizierung von Systemen. Im Kontext Industrie 4.0 arbeitet der Verbund unter anderem an der Absicherung von industriellen Anlagen und Prozessen. Weil IT-Security und Safety hier besonders eng verzahnt sind, entwickelt der Verbund integrierte Lösungen zur Absicherung von Produktionsprozessen und -daten. Damit die entsprechenden Lösungen auch einfach zu nutzen sind, entwickelt Fraunhofer Konzepte und Lösungen, um Sicherheitsmechanismen in Hard- und Software intelligenter und flexibler zu machen. Auf IT-Security und Safety fokussierte Modelle entlasten die Nutzer, weil Systeme basierend auf solchen Modellen auch auf neue Situationen automatisch sicher reagieren können.

Der Fraunhofer IUK-Verbund beherrscht Techniken, Methoden und Werkzeuge, mit denen sich die Sicherheitseigenschaften von Systemen effizient spezifizieren, analysieren und validieren lassen. Fraunhofer- Forscher sind in der Lage, die Angriffs- und Ausfallsicherheit von Systemen theoretisch und praktisch zu prüfen. Zusammen mit unseren Partnern verbessern wir die Security- und Safety-Eigenschaften von Geräten, Diensten, Netzen und Prozessen. Außerdem entwickeln die Verbundsmitglieder innovative Soft- und Hardware-Lösungen, stellen diese zur Lizenzierung zur Verfügung und unterstützen Unternehmen bei der Umsetzung neuer Entwicklungen.

Kernkompetenzen

Benutzbarkeit und Sicherheit „„

Biometrie „„

Cyber-Sicherheit „„

Informationssicherheit „„

IT-Forensik „„

Modellierung und Bewertung von Sicherheit „„

Security- und Safety Engineering „„

Sicherheit für Cloud Computing „„

Umfassende Sicherheit (Security und Safety) für cyberphysische Systeme „„

Sicherheit für Software „„

Sicherheit für und durch Big Data

Anwendungsgebiete

Sicherheitstechnologien und -modelle bilden die Grundlage für neue Entwicklungen und erfolgreiche Innovationen in vielen Branchen und Bereichen, wie z. B. „„

Unternehmenssoftware „„

Produktionssysteme „„

E-Government „„

E-Health „„

Big Data „„

Software-defined Products „„

Internet der Dinge „„

Industrie 4.0 „„

Automotive „„

Medizintechnik „„

Elektromobilität und Energiemanagement

Wissenschaftliche Publikationen

JahrTitel/AutorDokumentart
201828. SmartCard Workshop 2018. Tagungsband: 21. und 22. Februar 2018, Darmstadt
Waldmann, Ulrich ; Fraunhofer-Institut für Sichere Informationstechnologie -SIT-, Darmstadt
Tagungsband
2018Application-driven advances in multi-biometric fusion
Damer, Naser; Kuijper, Arjan (Referent); Fellner, Dieter W. (Referent); Ramachandra, Raghavendra (Referent)
Dissertation
2018Die Chancen der Digitalisierung sicher nutzen
Usländer, Thomas; Goll, F.
Zeitschriftenaufsatz
2018Cloud Mall Baden-Württemberg: Eine Umfrage zur Nutzung von Cloud-Lösungen bei kleinen und mittelständischen Unternehmen in Baden-Württemberg; Anwenderstudie
Falkner, Jürgen; Kutzias, Damian; Härle, Julia; Klett, Holger
Studie
2018The dark side of the face: Exploring the ultraviolet spectrum for face biometrics
Samartzidis, Timotheos; Siegmund, Dirk; Gödde, Michael; Damer, Naser; Braun, Andreas; Kuijper, Arjan
Konferenzbeitrag
2018Deep and multi-algorithmic gender classification of single fingerprint minutiae
Terhörst, Philipp; Damer, Naser; Braun, Andreas; Kuijper, Arjan
Konferenzbeitrag
2018Deep learning-based face recognition and the robustness to perspective distortion
Damer, Naser; Wainakh, Yaza; Henniger, Olaf; Croll, Christian; Berthe, Benoit; Braun, Andreas; Kuijper, Arjan
Konferenzbeitrag
2018Emerging and unconventional: New attacks and innovative detection techniques. Editorial
Caviglione, Luca; Mazurczyk, Wojciech; Wendzel, Steffen; Zander, Sebastian
Zeitschriftenaufsatz
2018Face verification robustness & camera-subject distance: Camera-subject distance marginally affects automatic face verification
Berthe, Benoit; Croll, Christian; Henniger, Olaf
Zeitschriftenaufsatz
2018Fingerprint and iris multi-biometric data indexing and retrieval
Damer, Naser; Terhörst, Philipp; Braun, Andreas; Kuijper, Arjan
Konferenzbeitrag
2018Fraunhofer-Institut für Graphische Datenverarbeitung. Jahresbericht 2017
Fellner, Dieter W. (Hrsg.); Welling, Daniela (Red.); Ackeren, Janine van (Red.); Kröchert, Charlott (Red.); Prasche, Svenja (Red.); Roth, Anahit (Red.); Egner, Julian (Gestaltung); Gollnast, Anja (Gestaltung); Jahnke, Anne (Gestaltung); Kunkel, Andreas (Red.) ; Fraunhofer-Institut für Graphische Datenverarbeitung -IGD-, Darmstadt
Jahresbericht
2018Implementing Joux-Vitse's crossbred algorithm for solving MQ systems over F2 on GPUs
Niederhagen, Ruben; Ning, Kai-Chun; Yang, Bo-Yin
Konferenzbeitrag
2018Information hiding. Challenges for forensic experts
Mazurczyk, Wojciech; Wendzel, Steffen
Zeitschriftenaufsatz
2018Joint Standard German and Bavarian Subdialect Identification of Broadcast Speech
Stadtschnitzer, Michael; Schmidt, Christoph Andreas
Konferenzbeitrag
2018A Privacy Preserving Approach to Collaborative Systemic Risk Identification: The Use-case of Supply Chain Networks
Zare Garizy, Tirazheh; Fridgen, Gilbert; Wederhake, Lars
Zeitschriftenaufsatz
2018Privacy Preserving Forensics for JPEG Images
Steinebach, Martin; Liu, Huajian; Stein, Richard; Mayer, Felix
Konferenzbeitrag
2018What can a single minutia tell about gender?
Terhörst, Philipp; Damer, Naser; Braun, Andreas; Kuijper, Arjan
Konferenzbeitrag
201727. SIT-SmartCard Workshop 2017: 15. und 16. Februar 2017, Darmstadt
Waldmann, Ulrich ; Fraunhofer-Institut für Sichere Informationstechnologie -SIT-, Darmstadt
Tagungsband
2017AuthentiCap - a touchless vehicle authentication and personalization system
Frank, Sebastian; Kuijper, Arjan
Konferenzbeitrag
2017Authorship verification based on compression-models
Halvani, Oren; Winter, Christian; Graner, Lukas
Bericht
2017Automated detection of instruction cache leaks in modular exponentiation software
Zankl, A.; Heyszl, J.; Sigl, G.
Konferenzbeitrag
2017Automated face detection for occurrence and occupancy estimation in chimpanzees
Crunchant, A.-S.; Egerer, M.; Loos, A.; Burghardt, T.; Zuberbühler, K.; Corogenes, K.; Leinert, V.; Kulik, L.; Kühl, H.S.
Zeitschriftenaufsatz
2017Automatic analysis of facial expressions in an advertising test with Chinese respondents
Dieckmann, Anja; Unfried, Matthias; Garbas, Jens; Mortillaro, Marcello
Bericht
2017Benefits of combining forensic image creation and file carving
Yannikos, York; Steinebach, Martin; Rettig, Michael
Konferenzbeitrag
2017Cache attacks and countermeasures for NTRUEncrypt on MPSoCs: Post-quantum resistance for the IoT
Sepulveda, J.; Zankl, A.; Mischke, O.
Konferenzbeitrag
2017ChaCha20-Poly1305 authenticated encryption for high-speed embedded IoT applications
Santis, F. de; Schauer, A.; Sigl, G.
Konferenzbeitrag
2017Cloud Computing im Mittelstand 2017: Ergebnisse der Bedarfsanalyse der Mittelstand 4.0-Agentur Cloud
Frings, Sandra; Falkner, Jürgen; Kett, Holger
Studie
2017Cybersicherheit beyond 2020!: Herausforderungen für die IT-Sicherheitsforschung
Eckert, C.
Zeitschriftenaufsatz
2017Data residency challenges and opportunities for standardization
Abramson, Mike; Arbuckle, Brian; Baudoin, Claude; Dani, Jayant; DiPaula-Coyle, Michael; Gawade, Preetam; Gharote, Mangesh; Harris, David; Iyengar, Sridhar; Jung, Christian; Kumar Nutheti, Kiran; O'Neill, Dennis; Scaduto, Justin; Schalk, Karolyn; Schwarz, Reinhard; Stavros, Nick; Tessier, Denise; Tumashov, Alex; Wales, Char
Bericht
2017Datenpotenziale sicher nutzen
Reis, Claudia; Jung, Christian; Ochs, Michael A.
Zeitschriftenaufsatz
2017Design and architecture of an industrial IT security lab
Pfrang, Steffen; Kippe, Jörg; Meier, David; Haas, Christian
Konferenzbeitrag
2017Detection of face morphing attacks by deep learning
Seibold, C.; Samek, W.; Hilsmann, A.; Eisert, P.
Konferenzbeitrag
2017Digital watermarking for verification of perception-based integrity of audio data
Zmudzinski, Sascha; Waidner, Michael; Steinebach, Martin
Dissertation
2017Dissecting leakage resilient PRFs with multivariate localized EM attacks: A practical security evaluation on FPGA
Unterstein, F.; Heyszl, J.; Santis, F. de; Specht, R.
Konferenzbeitrag
2017Efficient, accurate, and rotation-invariant iris code
Damer, Naser; Terhörst, Philipp; Braun, Andreas; Kuijper, Arjan
Zeitschriftenaufsatz
2017ESPRIT-Hilbert-Based Audio Tampering Detection With SVM Classifier for Forensic Analysis via Electrical Network Frequency
Reis, P.M.G.I.; Costa, J.P.C.L. da; Miranda, R.K.; Galdo, G. del
Zeitschriftenaufsatz
2017Extending The Sleuth Kit and its underlying model for pooled storage file system forensic analysis
Hilgert, J.-N.; Lambertz, M.; Plohmann, D.
Zeitschriftenaufsatz
2017Forensic Image Inspection Assisted by Deep Learning
Steinebach, Martin; Mayer, Felix
Konferenzbeitrag
2017Fraunhofer-Institut für Graphische Datenverarbeitung. Jahresbericht 2016
Fellner, Dieter W. (Hrsg.); Baier, Konrad (Red.); Ackeren, Janine van (Red.); Alexandrin, Max (Red.); Barth, Anna (Red.); Bockholt, Ulrich (Red.); Kopold, Franziska (Red.); Löwer, Chris (Red.); May, Thorsten (Red.); Peters, Wiebke (Red.); Wehner, Detlef (Red.); Gollnast, Anja; Bumke, Carina ; Fraunhofer-Institut für Graphische Datenverarbeitung -IGD-, Darmstadt
Jahresbericht
2017General borda count for multi-biometric retrieval
Damer, Naser; Terhörst, Philipp; Braun, Andreas; Kuijper, Arjan
Konferenzbeitrag
2017Hiding secrecy leakage in leaky helper data
Hiller, M.; Önalan, A.G.
Konferenzbeitrag
2017Indexing of single and multi-instance iris data based on LSH-forest and rotation invariant representation
Damer, Naser; Terhörst, Philipp; Braun, Andreas; Kuijper, Arjan
Konferenzbeitrag
2017Internet-wide study of DNS cache injections
Klein, A.; Shulman, H.; Waidner, M.
Konferenzbeitrag
2017Introducing remote attestation and hardware-based cryptography to OPC UA
Birnstill, Pascal; Haas, Christian; Hassler, D.; Beyerer, Jürgen
Konferenzbeitrag
2017Mythos Blockchain: Herausforderungen für den Öffentlichen Sektor
Welzel, Christian; Eckert, Klaus-Peter; Kirstein, Fabian; Jacumeit, Volker
Bericht
2017Neighbor distance ratios and dynamic weighting in multi-biometric fusion
Damer, Naser; Alkhatib, Wael; Braun, Andreas; Kuijper, Arjan
Konferenzbeitrag
2017Offline Mode for Corporate Mobile Client Security Architecture
Galibus, T.; Vieira, T.P.D.; Freitas, E.P. de; Albuquerque, R.D.; Costa, J.P.C.L. da; Sousa, R.T. de; Krasnoproshin, V.; Zaleski, A.; Vissia, H.E.R.M.; Galdo, G. del
Zeitschriftenaufsatz
2017On the usefulness of compression models for authorship verification
Halvani, O.; Winter, C.; Graner, L.
Konferenzbeitrag
2017One key to sign them all considered vulnerable: Evaluation of DNSSEC in the internet
Shulman, Haya; Waidner, Michael
Konferenzbeitrag
2017Opportunities for biometric technologies in smart environments
Henniger, Olaf; Damer, Naser; Braun, Andreas
Konferenzbeitrag
2017Positionspapier: Cybersicherheit in Deutschland
Waidner, Michael; Backes, Michael; Müller-Quade, Jörn; Waidner, Michael
Bericht
2017Practical post-quantum cryptography. White Paper
Niederhagen, Ruben; Waidner, Michael
Bericht
2017Problems of video-based pain detection in patients with dementia: A road map to an interdisciplinary solution
Kunz, Miriam; Seuss, Dominik; Hassan, Teena; Garbas, Jens U.; Siebers, Michael; Schmid, Ute; Schöberl, Michael; Lautenbacher, Stefan
Zeitschriftenaufsatz
2017Ratgeber für eine sichere zentrale Softwareverteilung
Herfert, Michael; Kunz, Thomas; Wolf, Ruben; Waidner, Michael
Buch
2017Risikobeurteilung in der IT-Sicherheit Kritischer Infrastrukturen - Eine Analyse der Risikobeurteilung im Förderschwerpunkt ITS|KRITIS
Gurschler, Tamara; Großmann, Jürgen; Kotarski, David; Teichmann, Clemens; Thim, Christof; Eichler, Jörn; Göllner, Johannes; Gronau, Norbert; Lechner, Ulrike
Konferenzbeitrag
2017Rolling DICE. Lightweight remote attestation for COTS IoT hardware
Jäger, L.; Petri, R.; Fuchs, A.
Konferenzbeitrag
2017SecurePLUGandWORK. Abschlussbericht
Schleipen, Miriam; Henßen, Robert; Bischoff, Tino; Pfrommer, Julius; Sauer, Olaf; Schneider, Daniel; Jungbluth, Florian; Flatt, Holger; Barton, David; Fleischer, Jürgen; Bollhöfer, Esther; Moll, Cornelius; Lindauer, Jochen; Davis, Ralph; Baron, Heiko; Danner, Thomas; Hillerich, Thomas; Schmuck, Christian; Blume, Marco; Finster, Sören; Fechner, Andreas; Tschepat, Roman; Kazakov, Dmitry; Kühbauch, Reinhard; Klöblen, Wolfgang; Sproll, Dietmar; Fellhauer, Bruno; Osswald, Dirk; Sauer, Olaf (Hrsg.)
Bericht
2017Securing FPGA SoC configurations independent of their manufacturers
Jacob, N.; Wittmann, J.; Heyszl, J.; Hesselbarth, R.; Wilde, F.; Pehl, M.; Sigl, G.; Fischer, K.
Konferenzbeitrag
2017Squeezing polynomial masking in tower fields. A higher-order masked AES S-box
Santis, F. de; Bauer, T.; Sigl, G.
Konferenzbeitrag
2017A step towards measuring the fetal head circumference with the use of obstetric ultrasound in a low resource setting
Heuvel, T.L.A. van den; Petros, H.; Santini, S.; Korte, C.L. de; Ginneken, B. van
Konferenzbeitrag
2017Towards Dependability Engineering of Cooperative Automotive Cyber-Physical Systems
Macher, Georg; Armengaud, Eric; Schneider, Daniel; Brenner, Eugen; Kreiner, Christian
Konferenzbeitrag
2017Towards post-quantum security for IoT endpoints with NTRU
Guillen, O.M.; Pöppelmann, T.; Bermudo Mera, J.M.; Bongenaar, E.F.; Sigl, G.; Sepulveda, J.
Konferenzbeitrag
2017Towards side-channel secure firmware updates: A minimalist anomaly detection approach
Guillen, O.M.; Santis, F. de; Brederlow, R.; Sigl, G.
Konferenzbeitrag
2017Towards trace-driven cache attacks on Systems-on-Chips - exploiting bus communication
Sepulveda, J.; Gross, M.; Zankl, A.; Sigl, G.
Konferenzbeitrag
2017Trust the biometric mainstream: Multi-biometric fusion and score coherence
Damer, Naser; Rhaibani, Chadi Izzou; Braun, Andreas; Kuijper, Arjan
Konferenzbeitrag
2017Umfassende Sicherheit - Safety und Security im Kontext autonomer Systeme
Schneider, Daniel; Trapp, Mario; Dörr, Jörg; Dukanovic, Sinisa; Henkel, Thorsten; Khondoker, Rahamatullah; Krauß, Christoph; Mauthofer, Sebastian; Scheuermann, Dirk; Zelle, Daniel
Zeitschriftenaufsatz
2017Using echo state networks for cryptography
Ramamurthy, Rajkumar; Bauckhage, Christian; Buza, Krisztian; Wrobel, Stefan
Konferenzbeitrag
2017Variable-Length Bit Mapping and Error-Correcting Codes for Higher-Order Alphabet PUFs
Immler, V.; Hiller, M.; Liu, Q.; Lenz, A.; Wachter-Zeh, A.
Konferenzbeitrag
2017Die Volksverschlüsselung: Förderung vertrauenswürdiger Ende-zu-Ende-Verschlüsselung durch benutzerfreundliches Schlüssel- und Zertifikatsmanagement
Spychalski, Dominik; Eckstein, Levona; Herfert, Michael; Trick, Daniel; Rubinstein, Tatjana
Konferenzbeitrag
2017Your rails cannot hide from localized EM: How dual-rail logic fails on FPGAs
Immler, V.; Specht, R.; Unterstein, F.
Konferenzbeitrag
201626. SIT-SmartCard Workshop 2016: Darmstadt, 17. und 18. Februar 2016
Waldmann, Ulrich ; Fraunhofer-Institut für Sichere Informationstechnologie -SIT-, Darmstadt
Tagungsband
2016AAC encoding detection and bitrate estimation using a convolutional neural network
Seichter, Daniel; Cuccovillo, Luca; Aichroth, Patrick
Konferenzbeitrag
2016Analyzing the Spanish strip cipher by combining combinatorial and statistical methods
Sanguino, L.A.B.; Leander, G.; Paar, C.; Esslinger, B.; Niebel, I.
Zeitschriftenaufsatz
2016Applying base value of fundamental frequency via the multivariate Kernel-Density in forensic speaker comparison
Rodrigues da Silva, Ronaldo; Carvalho Lustosa da Costa, Joao Paulo; Kehrle Miranda, Ricardo; Galdo, Giovanni del
Konferenzbeitrag
2016Authentication and searchable symmetric encryption for cloud-based storage of geospatial data
Hiemenz, Benedikt; Kuijper, Arjan (1. Gutachten); Krämer, Michel (Betreuer)
Master Thesis
2016Authorship verification for different languages, genres and topics
Halvani, Oren; Winter, Christian; Pflug, Anika
Zeitschriftenaufsatz
2016CoKey: Fast token-based cooperative cryptography
Horsch, J.; Wessel, S.; Eckert, C.
Konferenzbeitrag
2016Combining low-level features of offline questionnaires for handwriting identification
Siegmund, Dirk; Ebert, Tina; Damer, Naser
Konferenzbeitrag
2016Consumer oriented privacy preserving access control for electronic health records in the cloud
Fernando, Ruchith; Ranchal, Rohit; An, Byungchan; Ben Othmane, Lotfi; Bhargava, Bharat
Konferenzbeitrag
2016CREDENTIAL: A framework for privacy-preserving cloud-based data sharing
Hörandner, Felix; Krenn, Stephan; Migliavacca, Andrea; Thiemer, Florian; Zwattendorfer, Bernd
Konferenzbeitrag
2016Cryptographically enforced four-eyes principle
Bilzhause, A.; Huber, M.; Pöhls, H.C.; Samelin, K.
Konferenzbeitrag
2016Datennutzungskontrolle mit IND2UCE
Jung, Christian; Feth, Denis
Aufsatz in Buch
2016A deep neural network for image quality assessment
Bosse, S.; Maniry, D.; Wiegand, T.; Samek, W.
Konferenzbeitrag
2016Developers are not the enemy!: The need for usable security APIs
Green, M.; Smith, M.
Zeitschriftenaufsatz
2016Effects of image compression on ear biometrics
Rathgeb, C.; Pflug, A.; Wagner, J.; Busch, C.
Zeitschriftenaufsatz
2016A flexible framework for mobile device forensics based on cold boot attacks
Huber, M.; Taubmann, B.; Wessel, S.; Reiser, H.P.; Sigl, G.
Zeitschriftenaufsatz
2016Fraunhofer-Institut für Graphische Datenverarbeitung. Jahresbericht 2015
Fellner, Dieter W. (Hrsg.); Baier, Konrad (Red.); Ackeren, Janine van (Red.); Bornemann, Heidrun (Red.); Wehner, Detlef (Red.); Bumke, Carina; Boysens, Oliver; Egner, Juliane ; Fraunhofer-Institut für Graphische Datenverarbeitung -IGD-, Darmstadt
Jahresbericht
2016Future digital forensics in an advanced trusted environment
Maybaum, M.; Toelle, J.
Konferenzbeitrag
2016Human authentication implemented for mobile applications based on ECG-data acquired from sensorized garments
Tantinger, D.; Zrenner, M.; Lang, N.R.; Leutheuser, H.; Eskofier, B.M.; Weigand, C.; Struck, M.
Konferenzbeitrag
2016International Conference on Cyberworlds, CW 2016. Proceedings: 28-30 September 2016, Chongqing, China
Sourin, Alexei (Ed.)
Tagungsband
2016Jumping through hoops: Why do Java developers struggle with cryptography APIs?
Nadi, S.; Krüger, S.; Mezini, M.; Bodden, E.
Konferenzbeitrag
2016Laientaugliche Schlüsselgenerierung für die End-zu-End-Verschlüsselung
Herfert, Michael; Selzer, Annika; Waldmann, Ulrich
Zeitschriftenaufsatz
2016Laser vibration sensing at Fraunhofer IOSB: Review and applications
Lutzmann, Peter; Göhler, Benjamin; Hill, Chris A.; Putten, Frank van
Zeitschriftenaufsatz
2016Low complexity blind separation technique to solve the permutation ambiguity of convolutive speech mixtures
Lima, Pedro F.C.; Kehrle Miranda, Ricardo; Costa, Joao Paulo C.L. da; Zelenovsky, Ricardo; Yuan, Yizheng; Galdo, Giovanni del
Konferenzbeitrag
2016Low-resolution convolutional neural networks for video face recognition
Herrmann, C.; Willersinn, Dieter; Beyerer, Jürgen
Konferenzbeitrag
2016Minimum requirements for evaluating side-channel attack resistance of elliptic curve implementations
Kasper, Michael; Petri, Richard; Feldhusen, Dirk; Gebhardt, Max; Illies, Georg; Lochter, Manfred; Stein, Oliver; Thumser, Wolfgang; Wicke, Guntram
Bericht
2016Mobile biometrics device for future border control
Strobl, B.; Monari, Eduardo
Konferenzbeitrag
2016Multi-biometric continuous authentication. A trust model for an asynchronous system
Damer, Naser; Maul, Fabian; Busch, Christoph
Konferenzbeitrag
2016NetCo: Reliable routing with unreliable routers
Feldmann, Anja; Heyder, Philipp; Kreutzer, Michael; Schmid, Stefan; Seifert, Jean-Pierre; Shulman, Haya; Thimmaraju, Kashyap; Waidner, Michael; Sieberg, Jens
Konferenzbeitrag
2016Obfuscation combiners
Fischlin, Marc; Herzberg, Amir; Bin Noon, Hod; Shulman, Haya
Konferenzbeitrag
2016Obfuscation Combiners
Fischlin, Marc; Herzberg, Amir; Bin Noon, Hod; Shulman, Haya
Zeitschriftenaufsatz
2016Online reliability testing for PUF key derivation
Hiller, M.; Önalan, A.G.; Sigl, G.; Bossert, M.
Konferenzbeitrag
2016Open-set microphone classification via blind channel analysis
Cuccovillo, Luca; Aichroth, Patrick
Konferenzbeitrag
2016Policy-based implicit attestation for microkernel-based virtualized systems
Wagner, S.; Eckert, C.
Konferenzbeitrag
2016Practical aspects of quantization and tamper-sensitivity for physically obfuscated keys
Immler, V.; Hennig, M.; Kürzinger, L.; Sigl, G.
Konferenzbeitrag
2016Practical view on face presentation attack detection
Damer, Naser; Dimitrov, Kristiyan
Konferenzbeitrag
2016Risks of Industrie 4.0 - an information technology perspective
Usländer, Thomas; Thomalla, Christoph
Abstract
2016SecuSpot: Toward cloud-assisted secure multi-tenant WiFi hotspot infrastructures
Schulz-Zander, J.; Lisicki, R.; Schmid, S.; Feldmann, A.
Konferenzbeitrag
2016Simple photonic emission attack with reduced data complexity
Carmon, E.; Seifert, J.-P.; Wool, A.
Konferenzbeitrag
2016Towards efficient evaluation of a time-driven cache attack on modern processors
Zankl, A.; Miller, K.; Heyszl, J.; Sigl, G.
Konferenzbeitrag
2016Vernetzte IT-Sicherheit in kritischen Infrastrukturen. Tl.2: Informationssicherheit - PREVENT - Integriertes Risikomanagement zur Prävention von Cyber-Angriffen auf die Kernsysteme einer Bank
Großmann, Jürgen
Zeitschriftenaufsatz
2016Verwundbarkeitsprüfungen mit Shodan
Simon, Kai; Moucha, Cornelius
Zeitschriftenaufsatz
2016X25519 hardware implementation for low-latency applications
Koppermann, P.; Santis, F. de; Heyszl, J.; Sigl, G.
Konferenzbeitrag
201525. SmartCard Workshop 2015. Tagungsband: Darmstadt, 4./5. Februar 2015
Waldmann, U. ; Fraunhofer-Institut für Sichere Informationstechnologie -SIT-, Darmstadt
Tagungsband
20156doku: Towards secure over-the-air preloading of 6LoWPAN nodes using PHY key generation
Krentz, K.-F.; Wunder, G.
Konferenzbeitrag
2015Bedeutung der Internationalen Norm ISO/IEC 27018 im Kontext von Cloud-Lösungen: IT-Sicherheit
Blind, Knut; Löhe, Martin
Zeitschriftenaufsatz
2015BOTWATCHER: Transparent and generic botnet tracking
Barabosch, T.; Dombeck, A.; Yakdan, K.; Gerhards-Padilla, E.
Konferenzbeitrag
2015Cipher-suite negotiation for DNSSEC: Hop-by-hop or end-to-end?
Herzberg, Amir; Shulman, Haya
Zeitschriftenaufsatz
2015Closing the gap between speed and configurability of multi-bit fault emulation environments for security and safety-critical designs
Nyberg, R.; Heyszl, J.; Rabe, D.; Sigl, G.
Zeitschriftenaufsatz
2015Datensicherheit neu interpretieren. Das "Datengold" und Geschäftsmodelle
Jung, Christian; Kalmar, Ralf
Zeitschriftenaufsatz
2015Datensicherheit neu interpretieren. Das "Datengold" und Geschäftsmodelle
Jung, Christian; Kalmar, Ralf
Bericht
2015Detection and forensics of domains hijacking
Borgwart, Andreas; Boukoros, Spyros; Shulman, Haya; Royeen, Carel van; Waidner, Michael
Konferenzbeitrag
2015Face recognition for great apes: Identification of primates in videos
Loos, Alexander; Kalyanasundaram, Talat Anand Mohan
Konferenzbeitrag
2015Face- and appearance-based person identification for forensic analysis of surveillance videos
Herrmann, C.; Metzler, Jürgen; Willersinn, Dieter; Beyerer, Jürgen
Konferenzbeitrag
2015Forensic readiness: Emerging discipline for creating reliable and secure digital evidence
Endicott-Popovsky, B.; Kuntze, N.; Rudolph, C.
Zeitschriftenaufsatz
2015Fraunhofer-Institut für Graphische Datenverarbeitung. Jahresbericht 2014
Fellner, Dieter W. (Hrsg.); Baier, Konrad (Red.); Ackeren, Janine van (Red.); Bornemann, Heidrun (Red.); Fraunhoffer, Katrin (Red.); Wehner, Detlef (Red.) ; Fraunhofer-Institut für Graphische Datenverarbeitung -IGD-, Darmstadt
Jahresbericht
2015Fuzzy logic and multi-biometric fusion: An Overview
Maul, Fabian; Damer, Naser
Konferenzbeitrag
2015Improving non-profiled attacks on exponentiations based on clustering and extracting leakage from multi-channel high-resolution EM measurements
Specht, R.; Heyszl, J.; Kleinsteuber, M.; Sigl, G.
Konferenzbeitrag
2015Industrial Software Defined Networking
Neff, Sebastian; Margraf, Marian; Müller, Andreas; Larbig, Pedro; Khondoker, Rahamatullah
Bachelor Thesis
2015IT-Sicherheit und Datenschutz im vernetzten Fahrzeug
Krauß, Christoph; Waidner, Michael
Zeitschriftenaufsatz
2015A lightweight framework for cold boot based forensics on mobile devices
Taubmann, B.; Huber, M.; Wessel, S.; Heim, L.; Reiser, H.P.; Sigl, G.
Konferenzbeitrag
2015Low-area reed decoding in a generalized concatenated code construction for PUFs
Hiller, M.; Kürzinger, L.; Sigl, G.; Müelich, S.; Puchinger, S.; Bossert, M.
Konferenzbeitrag
2015Multi-biometric continuous authentication: Defining a trust model for an asynchronous system
Maul, Fabian; Busch, Christoph; Damer, Naser (Betreuer)
Master Thesis
2015A new definition and classification of physical unclonable functions
Plaga, R.; Merli, D.
Konferenzbeitrag
2015New interpretation of data security. Treasure trove of date and business models
Jung, Christian; Kalmar, Ralf
Zeitschriftenaufsatz
2015New interpretation of data security. Treasure trove of date and business models
Jung, Christian; Kalmar, Ralf
Bericht
2015Personalized face reference from video: Key-face selection and feature-level fusion
Damer, Naser; Samartzidis, Timotheos; Nouak, Alexander
Konferenzbeitrag
2015Quantum cryptography over the FSO channel with PPM and FSK modulations
Roediger, J.; Perlot, N.; Freund, R.
Konferenzbeitrag
2015Robust 2D face recognition under different illuminations using binarized partial face features: Towards protecting ID documents
Butt, Moazzam; Alkhatib, Wael
Konferenzbeitrag
2015Schlussbericht zu BMBF-Projekt MisPel: Multi-Biometriebasierte Forensische Personensuche in Lichtbild- und Videomassendaten (MisPel). Teilvorhaben: Fernbereichsbiometrie und IT-Sicherheit: Laufzeit des Vorhabens: 01.01.2012 – 30.04.2015
Willersinn, Dieter ; Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung -IOSB-, Karlsruhe
Bericht
2015Security overlay for distributed encrypted containers
Patzer, F.; Jakoby, A.; Kresken, Thomas; Müller, Wilmuth
Konferenzbeitrag
2015SoK: Secure messaging
Unger, N.; Dechand, S.; Bonneau, J.; Fahl, S.; Perl, H.; Goldberg, I.; Smith, M.
Konferenzbeitrag
2015Supply chain network risk analysis - a privacy preserving approach
Fridgen, Gilbert; Zare Garizy, Tirazheh
Konferenzbeitrag
2015Towards mobile and touchless fingerprint verification
Jonietz, Christof; Monari, Eduardo; Widak, Heiko; Qu, C.
Konferenzbeitrag
2015Towards secure integration of cryptographic software
Arzt, Steven; Nadi, S.; Ali, Karim; Bodden, Eric; Erdweg, S.; Mezini, Mira
Konferenzbeitrag
2015Towards touchless palm and finger detection for fingerprint extraction with mobile devices
Jonietz, Christof; Monari, Eduardo; Qu, Chengchao
Konferenzbeitrag
2015Weighted integration of neighbors distance ratio in multi-biometric fusion
Damer, Naser; Nouak, Alexander
Konferenzbeitrag
Diese Publikationsliste wurde aus der Publikationsdatenbank Fraunhofer-Publica erstellt.