Ganzheitliche IT-Sicherheit in Raum und Zeit...
so hieß das Motto des Messeexponates auf der weltweit größten Messe der Informationstechnik in Hannover.
Die Standbetreuer, Wirtschaftsstudentin Anne Skomudek und der Informatiker Jan Rozek, Mitbegründer dieses Sicherheitskonzeptes, demonstrierten und erläuterten den internationalen Standbesuchern das Motto des Messestandes.
Viele Standbesucher, ob Politiker, Unternehmer, Akademiker, Studenten, Schüler u. v. a. m. wollten erfahren, was die Schlagzeile "IT-Sicherheit in 5D" auf der Säule bedeutet.
Die Zahl "5" steht für Raum und Zeit beschrieb Anne. Der Buchstabe "D" für Dimension ergänzte Jan. Die meisten Besucher sagten sofort, dass es keine 5 Dimensionen sind.
Ein Raum hat drei Dimensionen, die Zeit als Dimension zugerechnet, sind nur vier Dimensionen, stellten die Standbesucher fest.
Was war also die fünfte Dimension?
Diese ist eine zusätzliche Dimension im IT-Sicherheitskonzept so Anne Skomudek. Sie soll die Bedeutung und die Vielzahl der Verwendung des Zufalls zur Gewährleistung der relevanten Sicherheitsziele zum Ausdruck bringen.
CeBIT Future Talk
Am dritten Tag der weltgrößten IT- Messe stellte Prof. Dr. Werner Rozek der internationalen Fachwelt die patentgeschützte ganzheitliche IT-Sicherheitslösung der Fachhochschule Schmalkalden vor.
Im Rahmen einer Präsentation wurde das Wesentliche der Verfahren und möglichen Realisierungen dieser Sicherheitslösung skizziert.
Er beschrieb in seinem Vortrag, wie es möglich ist, ein ganzheitliches IT-Sicherheitskonzept zu gestalten, mit dem die relevanten Sicherheitsziele wie z. B.
- Geheimnisschutz
- Kommunikationsschutz
- Datei- und Ordnerschutz
- Ressourcenschutz
- Virenschutz
- Integritätsschutz
- Urheberschutz
- u. a. m.
verwirklicht werden können.
IT5D - Antwort auf Warnung der BITKOM
Der zu dieser Zeit amtierende Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Udo Helmbrecht, hat auf der CeBIT vor der weiter voranschreitenden Professionalisierung der Internetkriminalität gewarnt. Die Gefährdungen durch kriminelle Aktionen im Internet seien sehr hoch.
Information- und Kommunikationstechnik-Systeme (IKT-Systeme) würden zunehmend für kriminelle Zwecke genutzt, zum Ausspionieren von Bürgerdaten, für organisierte Kriminalität, Spionage gegen staatliche Einrichtungen und Unternehmen. Dies erfolgt durch den Einsatz von Schadsoftware.
Die rasante Weiterentwicklung der Techniken, wie der Quantencomputer, verschärfe die Lage zusätzlich.
Heutige noch als sicher angesehene kryptografische Verfahren können dann problemlos geknackt werden. Deshalb forderte die Bundesregierung auf der CeBIT 2009 die Entwicklung völlig neuer kryptografischer Algorithmen und Protokolle.
Die Antworten auf diese Forderungen wurden auf der CeBIT 2009 durch das fhS-Exponat „IT– Sicherheit in 5D - Raum + Zeit + Zufall“ auch gleich gegeben. Derzeit noch auf der Basis von FPGA gestützter Security Hardware standen völlig neuartige kryptografische Algorithmen und Protokolle zur Verfügung, die nicht manipulierbar, selbstständig, selbst heilend, ganzheitlich und damit laientauglich sind.
Vierter Wettbewerb der BITKOM
Bereits zum vierten Mal veranstaltete der Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e. V. BITKOM den Wettbewerb „Innovators` Pitch Academic“.
Ziel des Wettbewerbs war es, den Innovations- und Wirtschaftsstandort Deutschland zu stärken.
Jeweils zwei Kandidaten, die aus einer Vielzahl von Bewerbern von der BITKOM ausgewählt wurden, traten in den Kategorien „Mobile Content“ und „Digital Life“ in einer medienwirksamen Inszenierung gegeneinander an.
Live und vor Publikum überzeugte Jan Rozek die hochkarätig besetzte Jury. Die Security Technologie der FH Schmalkalden gewann in der Kategorie Digital Life.
Im Wettbewerbsbeitrag von Jan Rozek ging es um die Realisierung und Vermarktung von neuartigen Security Produkten.
Die Produkte basierten zu diesem Zeitpunkt auf der Basis eines neuen FPGA-Sicherheits-Chips, in dem eigene patentrechtlich geschützte Verfahren implementiert sind, die zu dieser Zeit beispielsweise eine Echtzeitverschlüsselung von über 8000 Bit ermöglichen und soft- und hardwareunabhängig sind.
Als Anwendungsgebiete wurden genannt:
- Sicherheitsticks für Verschlüsselungen von Daten aller Art,
- Abhörsichere Headsets
- Abhörsichere Funkkameras
- Sicherheit-TV-Decoder und ein Sicherheits-WLAN.