Fraunhofer IOSB vis IT [ Sicherheit in vernetzter Welt ] Essay Im Auge behalten CrowdControl CyphWay® Ein Device für alle Fälle Big Data für die Sicherheit Mobile Roboter für Katastrophenmanagement Fraunhofer VVS Future Security 2015 www.iosb.fraunhofer.de ISSN 1616-8240 Impressum Inhalt Essay Herausgeber Prof. Dr.-Ing. habil. Jürgen Beyerer Redaktion Sibylle Wirth Seite Helge Bürsing Layout und graphische Bearbeitung Christine Spalek Druck Druckhaus Karlsruhe Druck + Verlag Südwest Anschrift der Redaktion Themen Seite 6 Im Auge behalten – Erhöhung der Sicherheit bei Veranstaltungen mit Gewaltpotential durch den Einsatz multisensorieller Technologien Frank Pagel Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Fraunhoferstr. 1 76131 Karlsruhe Telefon +49 721 6091-300 Fax +49 721 6091-413 [email protected] Seite © Fraunhofer IOSB Karlsruhe 2015 Seite 8 NEST-CrowdControl – Video-basierte Analyse von Personenströmen bei Großveranstaltungen Eduardo Monari 10 CyphWay® Ein Device für alle Fälle David Meier ein Institut der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e. V. München Seite 12 Big Data für Sicherheit Tobias Schuchert 16. Jahrgang ISSN 1616-8240 Seite 13 SENEKA – Sensornetzwerk mit mobilen Robotern für das Katastrophenmanagement Christian Frey Bildquellen Titel: Depositphotos Inc., USA Titel, Seite 4/5: MEV Seiten 3, 15: indigo Werbefotografie Manfred Zentsch 4 Sicherheit in vernetzter Welt Infothek Seite 14 Der Fraunhofer-Verbund Verteidigungs- und Sicherheitsforschung - VVS Caroline Schweitzer Alle anderen Abbildungen: © Fraunhofer IOSB Seite 15 Future Security 2015 Andreas Meissner Nachdruck, auch auszugsweise, nur mit vollständiger Quellenangabe und nach Rücksprache mit der Redaktion. Belegexemplare werden erbeten. vis IT Sicherheit in vernetzter Welt 2 Editorial Liebe Freunde des IOSB, »Sicherheit in einer vernetzten Welt«. Kann es die überhaupt geben? Diese Frage kann wohl niemand zu 100 Prozent mit »Ja« beantworten, denn 100 Prozent Sicherheit wird es nie geben. Dennoch ist das Gefühl der Sicherheit ein unverbrüchliches Grundbedürfnis – ohne Sicherheit gibt es auch kein Vertrauen. Vertrauen aber ist die Basis zwischenmenschlicher konstruktiver Handlungen. Wir wollen uns darauf verlassen können, dass etwas so geschieht, wie wir es geplant, verhandelt und abgesprochen haben. Auf der anderen Seite steht das Bedürfnis nach Freiheit und unbeschnittener Auslebung des individuellen Lebenstraums. Nur wenn beide Aspekte vereint werden können, leben wir in einer Gesellschaft, die sowohl die sozialen wie auch die technologischen Errungenschaften dynamisch entfalten kann. Treiber ist dabei die rasante Technologieentwicklung, die unser Leben im beruflichen und auch privaten Umfeld prägt. Vornean steht die 4. Industrielle Revolution, Industrie 4.0, die eine Verschmelzung der realen Welt mit der virtuellen Welt nach sich ziehen wird. Bisher vom Internet vollständig getrennte Produktionsnetze werden sich öffnen für das Internet der Dinge, in welchem nicht nur Menschen untereinander kommunizieren, sondern auch Geräte, Bauteile, Anlagen, Steuerungen, Logistiksysteme, Waren und Maschinen. Das macht die Produktion wesentlich flexibler und dadurch effizienter, birgt aber auch höhere Risiken durch neue Cyber-Angriffspotenziale. Das IOSB beforscht und entwickelt seit vielen Jahren Sicherheitssysteme und Lösungen, mit denen wir diesen Angriffen begegnen können und die Sicherheitskräfte dabei unterstützen, ihren neuen Aufgaben gerecht zu werden. Gleichzeitig ist »Privacy by Design« fester Bestandteil jeglicher Überlegungen, um den Schutz persönlicher Daten und die Freiheit des Einzelnen so wenig wie möglich zu beschneiden. Denn das höchste Sicherheitsrisiko geht immer noch vom Menschen aus, wenn er umständliche oder behindernde Sicherheitssysteme einfach umgeht oder abschaltet. Denn nur Sicherheitsmechanismen, die fast unbemerkt und im Hintergrund für einen reibungslosen Ablauf sorgen, können das gewünschte Ziel erreichen. Lesen Sie in diesem visIT anhand spannender Projekte, wie solche Systeme unsere Sicherheit auch in Zukunft bestmöglich gewährleisten können. Karlsruhe, im Mai 2015 Prof. Dr.-Ing. habil. Jürgen Beyerer 3 vis IT Sicherheit in vernetzter Welt Prof. Dr.-Ing. habil. Jürgen Beyerer Essay Sicherheit in vernetzter Welt Der Fortschritt in der uns umgebenden wachung der Zustände einzelner Geräte Welt scheint unaufhaltsam. Immer mehr oder der Alarmanlage ist weltweit möglich scheint möglich zu sein. Alles wird und die Heizung und Warmwasserversor- schneller. Noch rasanter ist jedoch die gung wird einfach energieeffizient auf dem Entwicklung in der vernetzten Welt im Nachhausweg für den Abend angepasst. elektronischen Internetz oder besser Professionelle Forscher und Entwickler, Internet. Während im Jahr 2000 unge- wie die am Fraunhofer IOSB, können mit fähr 400 Millionen Menschen das Inter- der vorhandenen technischen Infrastruktur net nutzten, sind es 2014 schon mit innovative Ideen umsetzen und die Zukunft 2,9 Milliarden Menschen das 7-Fache. gestalten. So findet durch die intelligente Noch deutlicher zeigt die zunehmende Vernetzung nicht nur im Heimbereich eine Anzahl an Geräten im Netz, Internet Veränderung mit unbegrenzt scheinenden of Things, von 500 Millionen 2003 auf Möglichkeiten statt, sondern auch in der erwartete 25 Milliarden in diesem Jahr, Wirtschaft gibt es grundlegende Verände- 2015, wie eine Entwicklung innerhalb rungen, wie Industrie 4.0 zeigt. K O N TA K T von wenigen Jahren alle Bereiche des Dr. rer. nat. Helge Bürsing modernen Lebens erreicht und voran- Sensornetzwerke für das schreitet. [2] Katastrophenmanagement Neue Fernsteuerungen Mithilfe der Vernetzung von Sensoren wird Optronik (OPT) Fraunhofer IOSB Ettlingen zur Erhöhung der Sicherheit in komplexen Der technische Fortschritt ermöglicht es Szenarien am IOSB die multisensorielle bereits Laien, anspruchsvolle Systeme zu Erfassung von Straftaten untersucht und vernetzen (z. B. Smart TV). Die Program- weiterentwickelt. Andere Themen, in denen Telefon +49 7243 992-140 mierung von Videorekordern kann z. B. neuste Auswerteverfahren die Informations- [email protected] über Internet auch aus großer Entfernung vielfalt nutzen, sind die »NEST-Crowd www.iosb.fraunhofer.de/OPT erfolgen. Telefonweiterleitung oder Über- Control«, »SENEKA – Sensornetzwerke« vis IT Sicherheit in vernetzter Welt 4 und »Big Data Analyse« am IOSB. Diese der Bestohlene manchmal noch nicht ein- Themen nutzen die Möglichkeit der Vernet- mal, dass seine Daten nun auch Fremden zung zur Erhöhung der Sicherheit bei Ver- zur Verfügung stehen. Eine anschließende anstaltungen oder der Verbrechensbekämp- Strafverfolgung nach erkanntem Diebstahl fung in der realen Welt durch Überwachung wird durch die globale Vernetzung und der von Personenmengen und Auswertung von damit erschwerten Lokalisierung der Diebe bereits verfügbarer Information. und den darüber hinaus unterschiedlichen Gesetzen weltweit häufig unmöglich. Cyber-Risiken Komfortabler Datenschutz Die neue vernetzte Welt birgt neben den Möglichkeiten jedoch auch neue Gefahren. In dieser Situation ist es essentiell, inno- So berichtet der deutsche Bundesinnenmi- vative Wege für die Datensicherheit zu nister Dr. Thomas de Maizière »Der techni- finden, die aber den Komfort, den jeder sche Fortschritt hat uns auch verwundbarer Einzelne mittlerweile lieb gewonnen hat, gemacht« [1] und hat sich zum Ziel gesetzt, nicht beschneidet. Am IOSB werden daher »Wir wollen die deutschen IT-Systeme zu den neuste Verschlüsselungsverfahren entwi- sichersten in der Welt machen« [1]. Grund ckelt, CyphWay, die Datensicherheit im für die Sorge ist neben den »unbegrenzten« privaten Umfeld, aber insbesondere auch Möglichkeiten für den Fortschritt, dass für global agierende Firmen ermöglicht. ebenso das organisierte Verbrechen, aber auch einzelne Straftäter die vernetzte Welt zu Zusammenfassend erleben wir die ver- ihrem Vorteil nutzen können. Sensible Daten netzte Welt ambivalent. Die neuen Mög- sind im Internet verfügbar, um dem Nutzer lichkeiten erfreuen sich allgemein einer das Bezahlen und Einkaufen zu erleichtern. hohen Beliebtheit. Die Kommunikation Auch Fotos und die gesamte Kommunika- hat eine Revolution erfahren und durch tion können über die vernetzten Strukturen die Auswertung von Sensordatennetzen schneller als jemals zuvor erfolgen. kann ein hohes Maß an Sicherheit bei Veranstaltungen hergestellt werden. Auf der Genauso können jedoch auch Cyberkrimi- anderen Seite empfindet der Einzelne eine nelle in diesen Datenstrom eingreifen und zunehmende Verunsicherung bezüglich dies zu ihrem Vorteil nutzen. Früher war des Persönlichkeitsschutzes, insbesondere die Gefahr des Einbruchs durch Fenster da kaum einer die Zusammenhänge in der und Türen gegeben. Selbst da waren viele vernetzten Welt überblickt und die Sicher- Menschen nach einem einmaligen Einbruch heit seiner Daten selbst einschätzen kann. über längere Zeit verunsichert. In der ver- Hier gilt es zu handeln und das IOSB gibt netzten Welt kann ein virtueller Einbruch seinen Beitrag dazu, wie in den folgenden jederzeit geschehen, nur in diesem Fall weiß Artikeln dargestellt wird. Verweise: [1] https://www.cducsu.de/themen/innen-recht-sport-und-ehrenamt/mehr-cybersicherheit-fuer-denstandort-deutschland [2] CISCO ISBG © 2011, Dave Evans »Das Internet der Dinge. So verändert die nächste Dimension des Internet die Welt«, White Paper http://www.cisco.com/web/DE/assets/executives/pdf/Internet_of_Things_IoT_IBSG_0411FINAL.pdf 5 vis IT Sicherheit in vernetzter Welt Themen Im Auge behalten – Erhöhung d Gewaltpotential durch den Ei n Nicht erst seit Pegida nehmen Kundge- auf die Menschenmenge ein, so dass ein bungen mit erhöhtem Konfliktpotential hohes Maß an Flexibilität seitens der Ein- spürbar zu. Auch Veranstaltungen wie satztaktik und der Sicherheitsinfrastruk- Fußballspiele und der einhergehende turen unabdingbar wird. Fanreiseverkehr stellen die Sicherheitsbehörden vor Herausforderungen. Keine Massenüberwachung K O N TA K T In derartigen Szenarien besteht nicht selten ein erhöhtes Risiko für gewalt- Am Fraunhofer IOSB werden Technologien tätige Zwischenfälle. Zur nachhaltigen entwickelt, um diesen Herausforderungen Gewährleistung der Sicherheit der in realen sicherheitsrelevanten Situationen Menschen müssen daher straffällig zu begegnen. Die Erforschung eines Systems gewordene Personen von den Sicher- von verteilten Videosensoren soll helfen, heitsbehörden schnellstmöglich erkannt Straftäter in derart komplexen Einsatzlagen und in Gewahrsam genommen werden. zu erfassen und zu verfolgen. Die Technologie zielt hierbei ganz bewusst nicht auf Dr.-Ing. Frank Pagel Doch gerade im öffentlichen Raum sehen die Überwachung großer Massen als Ganzes sich die Sicherheitskräfte mit komplexen ab, sondern auf die gezielte Verfolgung Ein- Videoauswertesysteme (VID) Rahmenbedingungen konfrontiert. Dichte zelner, mit dem Ziel der besseren Differen- Fraunhofer IOSB Karlsruhe Menschenmengen erlauben nur selten zierbarkeit und sozialverträglichen, rechts- einen sofortigen Zugriff auf die Straftäter. konformen Ahndung von Straftaten. Häufig werden gezielte VerdunkelungsTelefon +49 721 6091-518 maßnahmen durchgeführt, z. B. Vermum- Für eine strafrechtliche Ahndung ist ein [email protected] mungen oder der Einsatz von Pyrotechnik. lückenloser Videobeweis erforderlich. Um www.iosb.fraunhofer.de/VID Tunnel und Gebäude schränken die Sicht dies zu erreichen wird am IOSB in enger vis IT Sicherheit in vernetzter Welt 6 der Sicherheit bei Veranstaltungen mit Ei nsatz multisensorieller Technologien Zusammenarbeit mit Rechtsforschern der generierung werden am IOSB zusätzlich stützen. Begleitend zur technischen Entwick- Uni Kassel, Ethikforschern der Uni Tübingen Algorithmen erforscht, die in den Video- lung werden die rechtlichen Rahmenbedin- sowie Einheiten der Bundespolizei ein Multi- daten die Straftäter anhand der Bild- und gungen iterativ untersucht und evaluiert. Kamera-System entwickelt, das sowohl aus Metadaten über verschiedene Videosen- statischen als auch mobilen Sensoreinheiten soren hinweg verfolgen und automatisiert Eine besondere technische Herausforde- besteht. Alle Kamerasensoren sind zusätz- wiedererkennen [2]. rung stellt die Übergabe der aktuellen lich mit GPS- und Inertialsensoren bestückt, um die Position und Orientierung der Lageinformation zwischen den Einheiten Der Mensch entscheidet Kameras bestimmen zu können. Zusammen verschiedener polizeilicher Organisationen dar, wie dies beispielsweise bei der Zusam- mit einer Kommunikationszentrale, die den Sobald eine Straftat durch das Sicherheits- menarbeit zwischen Bundes- und Landes- Datentransfer zwischen den Sensormodulen personal beobachtet wurde, kann der polizei bei mobilen Einsatzlagen erforder- koordiniert und die Lagedarstellung gene- Straftäter im Bild markiert und innerhalb lich ist. Dieses Problem wird derzeit in dem riert [1], bilden diese Module ein Sensor- des redundanten Videonetzwerks semi- vom BMBF-geförderten Forschungsprojekt Cluster. Die Lagedarstellung erlaubt u. a. automatisiert verfolgt werden. Für den »Muskat« behandelt. die Anzeige von Videodaten, registrierten praktischen Einsatz ist es von Bedeutung, Straftätern, Relationen (wer beobachtet dass nach wie vor alle auslösenden Maß- wen?) und Metadaten (z. B. Art der Straf- nahmen und Entscheidungen vom Men- tat und Sensorpositionen) in einer georefe- schen getroffen werden. Das System wird Die am Fraunhofer IOSB entwickelten renzierten Karte. Für eine Beschleunigung also zu keinem Zeitpunkt die Einsatztaktik Technologien tragen dazu bei, die Sicher- des Videoschnitts für die Beweismittel- bestimmen, sondern lediglich optimal unter- heit auf gewaltpotentiellen Ansammlungen Datenschutz by Design von Menschenmengen zu erhöhen. Eine Verbesserung der Aufklärungsquote bewirkt nicht nur eine präventive Abschreckung gewaltbereiter Bürger, sondern steigert das Vertrauen der Veranstaltungsteilnehmer in die Sicherheitsbehörden. Um das Sicherheitsempfinden der Bürger zu erhöhen und gleichsam deren Grundrechte zu achten, gilt der Fokus daher gezielt den schwarzen Schafen, statt gleich der ganzen Herde: Situationsbedingte Sicherheit statt Überwachung ist das erklärte Ziel. Literatur: [1] Moßgraber, J.; Chaves, F.; Middleton, S.; Zlatev, Z.; Tao, R.: The Seven Main Challenges of an Early Warning System Architecture, ISCRAM, 2013 [2] Metzler, J.: Appearance-based re-identification of humans in low-resolution videos using means of covariance descriptors, Proc. of IEEE Int. Conference on Advanced Video and Signal Based Surveillance AVSS, 2012 7 vis IT Sicherheit in vernetzter Welt Themen NEST-CrowdControl – Video-basier Personenströmen bei GroSSver Massenveranstaltungen in (semi-)öffentlicher urbaner Umgebung beherbergen, aufgrund ihrer verteilten und schwer zu kontrollierenden Struktur, Gefahren, sowohl für die Veranstaltungsteilnehmer, K O N TA K T als auch für den unmittelbar betroffenen Teilnehmer. Aus diesem Grund unterlie- Dr.-Ing. Eduardo Monari gen Großveranstaltungen besonderen Sicherheitsrichtlinien hinsichtlich EvaVideoauswertesysteme (VID) kuierungsmöglichkeiten (Fluchtwege), Fraunhofer IOSB Karlsruhe sowie der Verfügbarkeit von Sicherheitsund Rettungskräften vor Ort. Das erfordert oftmals den Einsatz von Kamera- Telefon +49 721 6091-411 technologien zur Gewinnung einer [email protected] Lageübersicht, um eine gezielte und effi- www.iosb.fraunhofer.de/VID ziente Einsatzplanung zu ermöglichen. vis IT Sicherheit in vernetzter Welt 8 sierte Analyse von eranstaltungen Bessere Unterstützung für die Sicherheitskräfte Das rasante Wachstum einiger Großver- GeoViewer), welche neben der reinen darstellung des NEST-Systems erlaubt den anstaltungen im urbanen Gebiet (Oktober- Visualisierung, eine übergeordnete, sensor- Sicherheitskräften darüber hinaus eine fest, Love Parade, Festivals, etc.) auf der übergreifende Interpretation der georegis- Interaktion. Durch einfaches Ziehen eines einen, sowie die gesteigerte Gewaltbe- trierten Sensordaten ermöglicht. Markierungssymbols auf der Karte lassen reitschaft einzelner Gruppen bei öffent- sich in Sekundenschnelle verfügbare Kame- liche Demonstrationen oder Fußballveran- Diese NEST-Plattform wurde in den ver- ras auf auffällige Bereiche schwenken und staltungen auf der anderen Seite, stellen gangenen Jahren stetig weiterentwickelt. die Lage visuell überprüfen. die Sicherheitskräfte vor immer größere Angefangen von der Realisierung eines Herausforderungen. Die sich daraus entwi- Multi-Kamera Indoor-Überwachungssys- Dieser Prozess zeigt unter anderem auch die ckelnde Gesamtlage wird immer komplexer, tems für die Gebäudesicherheit, bis zu weiterhin wichtige Bedeutung der Sicher- unüberschaubarer und somit deutlich einer Erweiterung für den Perimeterschutz heitskräfte für die Lageeinschätzung. Trotz schwieriger zu handhaben. (Indoor / Outdoor). leistungsfähiger Verfahren zur Erfassung und Analyse der Sensordaten und der Inter- Der Bedarf an leistungsfähiger technischer Situative Lagevisualisierung und pretation der Lage, ist NEST-CC von Grund Unterstützung und intelligenter Sensor- -einschätzung auf als interaktives Assistenzsystem kon- auswertung für die Lageerfassung und zipiert. Der Systembediener soll durch die Situationseinschätzung zur Gewährleistung In einer weiteren Ausbaustufe soll das automatisierte Assistenz unterstützt wer- kurzer Reaktionszeiten im sicherheits- NEST-System für die Anwendung bei Groß- den, die weiträumige Infrastruktur zu über- kritischen Fall steigt. Aus diesem Grund veranstaltungen als Unterstützungssystem wachen. Er erhält Hinweise zu kritischen erforscht das Fraunhofer IOSB mit dem für Sicherheitskräfte weiterentwickelt wer- Entwicklungen. Eine endgültige Entschei- Projekt NEST-CrowdControl (NEST-CC) inno- den. Hierbei werden Videoanalyseverfahren dung über die Gefahreneinstufung und vative Ansätze für zukünftige Monitoring- erforscht und entwickelt, die eine kamera- Handlung soll jedoch nach wie vor beim Systeme, welche den Sicherheitskräften gestützte Personenzählung und Personen- menschlichen Operateur als Experte liegen. durch automatische Datenanalyse, Daten- dichtemessungen erlauben, sowie eine aufbereitung, und Visualisierung eine Unter- Bewegungsflussschätzung von Menschen- stützung bei der Lageeinschätzung bieten. strömen kontinuierlich durchführen. NEST-CrowdControl Die zentrale Kartendarstellung soll für die intuitive Visualisierung von Bewegungs- Am Fraunhofer IOSB wurde im Jahr 2007 das strömen und Personendichten in weit- Forschungsprojekt NEST (Network Enabled räumigen urbanen Gebieten erweitert Surveillance and Tracking) ins Leben gerufen werden. Die realisierte dynamische Heat- [1,2,3]. Ziel dieses Projekts war die Ent- Map-Visualisierung bietet eine kontinuier- wicklung einer modularen und vielfältig liche Lageübersicht. Die Sicherheitskräfte einsetzbaren Softwareplattform für Video- können hierbei mit einem Blick auf die monitoring-Systeme. Je nach Anwendung Karte Bereiche erkennen, in denen die kann die Plattform mit intelligenten (Video-) Personendichten über einen definierten Datenanalyseverfahren und Situations- Schwellwert steigen. Unübliche Muster in analysewerkzeugen erweitert werden. den Bewegungsströmen fallen leichter auf. Herzstück des Systems ist hierbei eine Eine Kopplung zwischen der Lagedarstel- leistungsfähige Kartendarstellung (genannt lung und der parallel verfügbaren Video- Literatur: [1] Moßgraber, J.; Monari, E.; Reinert, F.; Eckel, S.; Bauer, A.; Emter, T.; Laubenheimer, A.: »N.E.S.T. – Network Enabled Surveillance and Tracking«. Future Security – 3rd Security Research Conference Karlsruhe, Germany. 2008 [2] Mossgraber, J.; Reinert, F.; Vagts, H.: »An Architecture for a Task-Oriented Surveillance System: A Service- and Event-Based Approach,« Systems (ICONS), 2010 Fifth International Conference on, vol., no., pp.146,151, 11-16 April 2010 [3] Fischer, Y.; Krempel, E.; Birnstill, P.; Unmüßig, G.; Monari, E.; Moßgraber, J.; Schenk, M.; Beyerer, J.: »Privacy-aware Smart Video Surveillance Revisited«. 9th Future Security, Security Research Conference, Berlin, September 16-18, 2014 9 vis IT Sicherheit in vernetzter Welt Themen CyphWay® Ein Device für alle Fälle Die ständige und standortunabhängige sichere Umgebung angesehen werden Verfügbarkeit von Daten und Informa- dürfen. Besonders bei der Verwendung tionen gehört heute in vielen Bereichen von Cloud-Technik muss der Zugriff auf zum Alltag. Ermöglicht wird dies durch sensible Daten durch Unbefugte zuverlässig die Verbreitung mobiler Kommunika- verhindert werden. Der genaue Speicherort tionsmittel, wie Smartphones und Tab- der Daten und Informationen ist oft nicht lets, und das große Angebot an Inter- feststellbar, da die Daten über verschie- netdienstleistungen. Der Einsatz von denste Server verteilt sind. Es muss sicher- Cloud-Techniken, wie Storage as a Ser- gestellt werden, dass diese Daten trotzdem vice (STaaS), ermöglicht dabei flexibel geschützt sind. skalierbare Anwendungen und damit ein gutes Kosten-Nutzen-Verhältnis. Cypher Gateway Der Zugriff auf diese Internetdienstlei- Das am Fraunhofer IOSB entwickelte stungen wird durch die immer leistungs- CyphWay® ermöglicht das sichere Speichern fähigeren und multifunktionalen mobilen und Übertragen solch sensibler Daten. Es Geräte gefördert. umfasst dabei auch ein Schlüsselmanagementsystem für den Austausch und die Zielscheibe für Industriespionage Verwendung der dafür benötigten kryptographischen Schlüssel. Im beruflichen Umfeld wird oft mit sensiblen Daten und Informationen gearbeitet, die es Modularer Aufbau besonders zu schützen gilt. Gründe dafür reichen vom Schutz von Geschäftsgeheim- Das CyphWay® zeichnet sich durch ein nissen bis zur Einhaltung von Rechtsvorga- modulares Design aus, welches aus diesen ben, wie dem Datenschutz. Der Einsatz von Komponenten besteht: K O N TA K T mobilen Geräten und Cloud-Technik bietet auch hier viele Vorteile. Bei ihrem Einsatz in • Trusted Hardware Krypto-Modul der beruflichen Umgebung sind daher diese • Kommunikationsmodul Anforderungen besonders zu beachten. • Integrationsmodul Durch ihre weite Verbreitung und vielen Das Kernstück ist das Krypto-Modul, eine Nutzungsmöglichkeiten sind mobile End- Trusted-Hardware welche die sicherheits- geräte, wie Smartphones und Tablets, ein kritischen Vorgänge absichert. Nur hier Sichere Kommunikations- lukratives Ziel für Industriespionage. Die können Daten und Schlüssel ver- und ent- architekturen (SKA) Corporate Trust Studie zur Industriespio- schlüsselt werden. Durch die Verwendung Fraunhofer IOSB Karlsruhe nage 2012 [1] stellt fest, dass die Verwen- einer Trusted-Hardware Plattform sind dung mobiler Geräte auf Platz 1 der Risiken diese Funktionen dabei sicher vor Fremd- M.Sc. David Meier für Know-how-Abfluss steht. Die immer zugriff. Das Krypto-Modul kann nur nach Telefon +49 721 6091-534 wieder festgestellten Sicherheitslücken in vorheriger Authentifizierung des Benutzers [email protected] Smartphones bekräftigen dieses Risiko und verwendet werden. www.iosb.fraunhofer.de/SKA zeigen, dass die mobilen Geräte nicht als vis IT Sicherheit in vernetzter Welt 10 Das Kommunikationsmodul bietet eine tausch sowie zum Zwischenspeichern der universelle Anschlussmöglichkeit mit ver- Schlüssel. Das für die Absicherung von schiedenen Endgeräten. Damit kann das Daten und Kommunikation verwendete CyphWay , je nach Anwendungsfall, Schlüsselmaterial kommt dabei außerhalb z. B. mit Bluetooth, WLAN oder USB aus- des Krypto-Moduls nur in geschützter, gerüstet werden und so von verschiedenen verschlüsselter Form vor. ® Geräteklassen verwendet werden. Dank des CyphWay® ist es möglich, beim Das Integrationsmodul dient der Anbindung Einsatz von Cloud-Techniken die verwen- im jeweiligen Endgerät und kümmert sich deten, sensiblen Daten jederzeit vollständig um den Datenaustausch und das Zwischen- verschlüsselt und somit sicher zu halten. speichern geschützter Informationen. Das CyphWay® bietet berechtigten Nutzern Zugang zu diesen Daten ohne dabei den Intelligentes Schutz der Daten zu gefährden. Es ist dabei Schlüsselmanagement universell mit verschiedensten Geräten und in verschiedenen Anwendungsszenarien Ein wichtiger Teil des CyphWay®-Konzepts ist einsetzbar. Durch seinen modularen Aufbau ein intelligentes Schlüsselmanagement [2]. bleibt es flexibel anpassbar. Dieses, für den Benutzer völlig transparent ablaufende, Verfahren stellt die benötigten Dem Einsatz von mobilen Geräten und Schlüssel zur Verfügung und verhindert Cloud-Techniken steht damit nichts mehr dabei, dass Angreifer Daten entschlüsseln im Wege. Um die Sicherheit in den unter- können. Das Schlüsselmanagement bein- schiedlichen Szenarien kümmert sich das haltet auch Funktionen zum Schlüsselaus- CyphWay® – Ein Device für alle Fälle. Schematische Darstellung des sicheren Zugriffs auf Daten in der Cloud mithilfe des CyphWay®. Literatur: [1] Corporate Trust, »Studie: Industriespionage 2012«, 2012 [2] Jakoby, A.; Müller, W.; Vagts, H.: »Protecting Sensitive Law Enforcement Agencies Data – Data Security in the Cloud«, in International Conference on Cyber Warfare and Security (ICCWS 2014), West Lafayette, Indiana, USA, 2014 11 vis IT Sicherheit in vernetzter Welt Themen Big Data für die Sicherheit Die zunehmende Vernetzung der Welt Videodaten. Aktuelle Arbeiten erforschen sowie immer leistungsfähigere und mobilere Methoden zur schnellen und präzisen Suche Hardware führen dazu, dass eine Vielzahl nach ähnlichen Bildinhalten, sog. Content- an geordneten und ungeordneten Daten Based Image Retrieval (CBIR) oder zur Suche gesammelt, verarbeitet und gespeichert nach Personen basierend auf (soft-) bio- wird. Unter geordneten Daten versteht man metrischen Daten auch unter Einbeziehung sortierte Daten mit Zusatzinformationen von Benutzerfeedback. Hinzu kommt ein wie z. B. Einträge in einem Telefonbuch. System zur optimierten attribut-basierten Ungeordnete Daten sind z. B. solche Video- Suche für Bilder von Luftfahrzeugen, daten, bei denen der Inhalt nicht oder nur welches eine schnelle Suche nach geogra- begrenzt (z. B. Aufnahmeort und -datum) phischen Regionen und weiteren Attributen bekannt ist. Die gesammelten Daten kön- erlaubt. Der zweite Bereich umfasst »Sicher- nen für kommerzielle Zwecke, wie z. B. für heit für Big Data«, d. h. Verfahren, die die die Präsentation personalisierter Werbung Daten vor Verlust und Missbrauch schützen, aber auch für sicherheitsrelevante Zwecke, z. B. Datenschutz-Engineering. wie z. B. für die Unterstützung von Einsatzkräften, genutzt werden. Das IOSB ist in der Fraunhofer-Allianz K O N TA K T Big Data im Lenkungskreis vertreten Dr. Tobias Schuchert In jedem Fall müssen einerseits neue (Prof. Dr. Jürgen Beyerer) und koordiniert Methoden und Systeme entwickelt werden, das Geschäftsfeld Sicherheit (Dr. Andreas die diese immensen Datenmengen zeitnah Meissner). Nähere Informationen unter: auswerten können, andererseits muss aber http://www.bigdata.fraunhofer.de/de/ auch die Sicherheit der Daten selbst und geschaeftsfelder/sicherheit.html Videoauswertesysteme (VID) die Privatsphäre der Nutzer gewährleistet Fraunhofer IOSB Karlsruhe werden. Das Fraunhofer IOSB erforscht dafür neue Ansätze in zwei Bereichen. Der erste Bereich beinhaltet »Sicherheit mit Telefon +49 721 6091-475 Big Data«, d. h. Verfahren zur Erhöhung [email protected] der Sicherheit durch die Analyse großer www.iosb.fraunhofer.de/VID Datenmengen, insbesondere von Bild- und vis IT Sicherheit in vernetzter Welt 12 SENEKA – Sensornetzwerk mit mobilen Robotern für das Katastrophenmanagement Eine wichtige Herausforderung bei der Landroboter bringen Tochtersonden aus, Bewältigung von großräumigen Kata- die mit vielfältiger Sensorausstattung strophen oder Industrieunfällen ist die die Langzeitüberwachung des Geländes schnelle und umfassende Erkundung erleichtern. Alle Komponenten sind mit zur Gewinnung eines Lagebildes, um einem robusten Mesh-Network-System eine rasche, zielgerichtete Rettung von untereinander vernetzt. Opfern zu ermöglichen. Das SENEKA-System ist in der Lage, InforFünf Fraunhofer-Institute haben sich für mationen aus unterschiedlichsten Daten- das Übermorgen-Projekt »Sensornetzwerk quellen zu verknüpfen und ein aktuelles mit mobilen Robotern für das Katastrophen- Lagebild des Einsatzgebietes zu erstellen. management SENEKA« zusammengeschlos- So kombiniert die Software Bilder aus der sen. Das Ziel: eine schnellere Rettung von Luft mit 3D-Aufnahmen der zerstörten Menschen durch ein zuverlässiges und Bereiche am Boden und visualisiert diese in flexibles System aus Sensoren, Kommuni- der mobilen Einsatzzentrale. Anhand des kationskomponenten und Robotern. erzeugten Echtzeit-Lageplans können die Rettungskräfte schneller Schadensquellen Wenn nach einer Katastrophe großflächige und Gefahrenzonen erkennen, den Grad Verwüstungen bestehendes Kartenmaterial der Zerstörung besser einschätzen und untauglich machen, müssen Rettungskräfte gezielt nach Überlebenden suchen. sich vollkommen neu orientieren. SENEKA Für den Abschluss des Projekts haben sich und Luftroboter, die anstelle von Menschen die Forscherteams Ende 2014 auf dem zur Erkundung vorgeschickt werden und Übungsgelände der Akademie für Krisen- entlang ihres Wegs neue Karten automa- management, Notfallplanung und Zivil- tisch errechnen. Ballförmige Sensorsonden, schutz (AKNZ) in Ahrweiler eingefunden die von Flugrobotern abgeworfen werden und gezeigt, wie SENEKA im Ernstfall ein- und sich selbstständig ihren Weg zu schwer gesetzt werden kann. Die Abbildungen erreichbaren Stellen im Schutt bahnen, sind zeigen Impressionen aus Ahrweiler. mit chemischen Sensoren ausgestattet, mit denen austretende Gase erkannt werden. Je nach Einsatzzweck bieten sie für etwaig Verschüttete zudem eine lebensrettende SOS-Taster-Funktion. Autonom operierende Literatur: [1] Frey, Ch.; et al.: “Situation Responsive Networking of Mobile Robots for Disaster Management”, to appear at 2015 IEEE Symposium on Technologies for Homeland Security (HST ’2015), Boston / USA 13 vis IT Sicherheit in vernetzter Welt Dipl.-Ing. Christian Frey K O N TA K T kombiniert autonom arbeitende Boden- Mess-, Regelungs- und Diagnosesysteme (MRD) Fraunhofer IOSB Karlsruhe Telefon +49 721 6091-332 [email protected] www.iosb.fraunhofer.de/MRD Infothek Der Fraunhofer-Verbund Verteidigungs- und Sicherheitsforschung VVS Prof. Dr. Klaus Thoma übergibt den Der bisherige Vorsitzende des Verbunds, Vorsitz des Verbunds VVS an Prof. Dr. Klaus Thoma vom Fraunhofer Prof. Dr.-Ing. habil. Jürgen Beyerer. Ernst-Mach-Institut EMI, wechselte zum K O N TA K T Jahresende in den Ruhestand. Er hatte Wohlstand und Wachstum unserer entwi- den Verbund seit seiner Gründung im Jahr ckelten Industriegesellschaften sind schon 2002 erfolgreich geleitet. Nach 12 Jahren heute stark abhängig von hochvernetzten Amtszeit übergab Prof. Dr. Klaus Thoma kritischen Infrastrukturen, deren massive den Vorsitz des Verbunds zum 1. Januar Störung oder gar Zerstörung das Potenzial 2015 an Prof. Dr.-Ing. Jürgen Beyerer. bergen, unkalkulierbare ökonomische und Dass der Verbundsvorsitz des VVS am gesellschaftliche Folgeschäden auszulösen. Fraunhofer IOSB gut beheimatet ist, Auch die Anforderungsprofile an moderne erschließt sich beim Blick auf die For- wehrtechnische Systeme sind in den ver- schungsfelder des Instituts: Die breite gangenen Jahren massiv gestiegen. Bedingt Aufstellung miteinander verknüpfter durch Art und Durchführung neuer Aus- Kompetenzen, in welcher sensornahe landseinsätze der Bundeswehr einerseits, optronische Aspekte ebenso behandelt sowie durch die zunehmende Vernetzung werden wie multimodale Überwachungs- moderner Infrastrukturen andererseits, robotik (zu Land, auf See und in der Luft) gewinnen die Faktoren Zeit und Ressourcen- und die Entwicklung modernster Auswerte- einsatz an Kritikalität. Auf moderne und oft verfahren, stellt eine solide Basis für die terroristische Bedrohungen muss extrem Forschung im Bereich Verteidigung und Dipl.-Ing. (FH) Caroline Schweitzer schnell und präzise reagiert werden. Zugleich Sicherheit dar. Des Weiteren ist das Institut Geschäftsstelle VVS müssen entsprechende Systeme leichter, als verlässliche Beratungsinstanz für BMVg flexibler und im besten Fall kostengünstiger und BMBF fest etabliert und deckt durch Fraunhofer IOSB werden. Der Fraunhofer-Verbund VVS mit sein Leistungsspektrum einen großen Ettlingen seinen 2500 Forscherinnen und Forschern Teil der institutionellen Forschung der aus zehn Mitgliedsinstituten bietet hierfür Ministerien ab. Stellvertretender Sprecher umfassende technologische Sicherheits- des Verbunds ist Prof. Dr. Peter Martini, Telefon +49 7243 992-361 lösungen und entwickelt begleitende seinerseits Institutsleiter des Fraunhofer- [email protected] methodische, prozessuale und taktische Instituts für Kommunikation, Informations- www.vvs.fraunhofer.de Konzepte. verarbeitung und Ergonomie FKIE. vis IT Sicherheit in vernetzter Welt 14 Security Research Conference, 10th Future Security In Sicherheit frei! Um diesen Satz wahr werden zu lassen, plattform für Wissenschaftler und Experten bedarf es großer gesellschaftlicher, wis- aus Forschung, Industrie und Behörden und senschaftlicher und technischer Anstren- bietet direkte Einblicke in aktuelle Projekte gungen. In den freiheitlichen Gesellschaften der Sicherheitsforschung. insbesondere der Industrienationen sind die menschlichen Aktivitäten vielfältig und eng Mit der Eröffnungskeynote zum Motto der miteinander verwoben. Essenzielle Grund- Konferenz »In Sicherheit frei« wird Prof. lage hierfür sind komplexe technische Infra- Udo Helmbrecht, ENISA in die Problematik strukturen, deren Sicherheit gewährleistet einführen. Ein besonderes Highlight wird werden muss. Wie kann man den Schutz die Keynote von Nick Bostrom zum Thema des Menschen und der Gesellschaft sicher- »Future Disruptions« am 2. Tag sein. Den stellen, ohne die Freiheit des Einzelnen zu 3. Konferenztag mit dem Tagesthema beschneiden? »IT for Humanity Support« wird Patrick P. Meier von iRevolution eröffnen. Eine Antwort kann nur in der DisziplinenUnter der Schirmherrschaft des BMBF schern aus den Natur-, den Ingenieurs-, und des BMVg richtet in diesem Jahr den Geistes- und Sozialwissenschaften das Fraunhofer IOSB für den Fraunhofer- gefunden werden. Gewährleistung von Verbund für Verteidigung und Sicherheit Sicherheit in einem soziökonomischen / VVS vom 15. bis 17. September 2015 die soziotechnischen Kontext bezieht sich Konferenz in der Landesvertretung von auf komplexe Systeme und erfordert eine Nordrhein-Westfalen in Berlin aus. Dr.-Ing. Andreas Meissner K O N TA K T übergreifenden Zusammenarbeit von For- Geschäftsfeld Zivile Sicherheit Fraunhofer IOSB Karlsruhe holistische Sichtweise, mit der die Beiträge unterschiedlicher Disziplinen integrativ Weitere Informationen finden Sie unter: zusammengeführt werden können. www.future-security2015.de Telefon +49 721 6091-402 Die Konferenz »Future Security« ist eine [email protected] www.iosb.fraunhofer.de interdisziplinäre, internationale Austausch- 15 vis IT Sicherheit in vernetzter Welt Karlsruhe Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Fraunhoferstraße 1 76131 Karlsruhe Telefon +49 721 6091-0 Fax +49 721 6091-413 [email protected] www.iosb.fraunhofer.de Ettlingen Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB Gutleuthausstr. 1 76275 Ettlingen Telefon +49 7243 992-0 Fax +49 7243 992-299 www.iosb.fraunhofer.de Ilmenau Fraunhofer IOSB, Institutsteil Angewandte Systemtechnik AST Am Vogelherd 50 98693 Ilmenau Telefon +49 3677 4610 Fax +49 3677 461-100 [email protected] www.iosb-ast.fraunhofer.de Lemgo Fraunhofer IOSB-INA Anwendungszentrum Industrial Automation Langenbruch 6 32657 Lemgo Telefon +49 5261 94290-22 Fax +49 5261 94290-90 [email protected] www.iosb-ina.fraunhofer.de Beijing Representative for Production and Information Technologies Unit 0610, Landmark Tower II 8 North Dongsanhuan Road Chaoyang District 100004 Beijing, PR China Telefon +86 10 6590 0621 Fax +86 10 6590 0619 [email protected]
© Copyright 2025 ExpyDoc