Ergebnisberichte

Im Rahmen des Projektes wurden unterschiedliche Themenbereiche genauer untersucht, die Ergebnisse dieser Untersuchungen sind in der Form von Berichten unterhalb verfügbar.

Prüfmethoden Security

Dieser Bericht bietet eine Übersicht über verschiedene Prüfmethoden für Software Sicherheit (im Sinne des englischen Wortes „Security“). Hierzu werden Kategorien und Werkzeuge vorgestellt und auf entsprechende Literatur verwiesen. Die Auswahl der Kategorien und Werkzeuge erfolgte aufgrund von wissenschaftlichen Veröffentlichungen und persönlichen Erfahrungen.

Leitlinien Sicherheit

Die vierte industriele Revolution und besonders Stichworte wie „Losgröße 1“ fordern von Produktionsanlagen, dass sie zukünftig deutlich schneller neu konfigurierbar sind, als dies heute geschieht. Ein aktueller Forschungsbereich um diese Flexibilität zu erreichen sind Systeme, die nicht mehr von Experten programmiert werden müssen, sondern auch durch einfaches „Vormachen“ neue Fähigkeiten lernen. In diesem Dokument soll eine erste Betrachtung dieser Systeme aus dem Blickwinkel der Sicherheit vorgenommen werden. Untersucht wird, welche ggf. neuen Sicherheitsprobleme dadurch aufkommen und was Angreifer motiviert Systeme in der Produktion anzugreifen. Im Abschluss werden einige allgemeine Design-Leitlinien, wie zukünftig lernende Verfahren in die Produktion eingebettet werden können, vorgestellt.

Privacy by Design

Unterandrem durch das Inkrafttreten der Europäischen Datenschutzgrundverordnung (DSGVO) getrieben hat das Thema Datenschutz in der letzten Zeit stark an Aufmerksamkeit gewonnen. Gerade für Bereiche in denen es bisher wenig Erfahrung über die Folgen der Verarbeitung personenbezogener Daten gibt, fordert die DSGVO den Einsatz von Privacy by Design (PbD). Das vorliegende Dokument soll daher eine Einführung in die Grundprinzipien von PbD bieten und anhand von Beispielen die Umsetzung in der Produktion darstellen.

T1.1: Analyse der Anforderungen und Bedrohungslage von komplexen Softwaresystemen

Dieser Bericht bietet eine Analyse der Anforderungen und Bedrohungslage von komplexen Softwaresystemen im Hinblick auf KI. Er beschreibt und analysiert dabei unterschiedliche Angriffsarten auf KI Systeme.

T2.1: Modellierung und Formalisierung von Kriterien zur Detektion von gefährlichem Systemverhalten

Dieser Leitfaden dient als Hilfestellung zur Spezifikation eines komplexen Systems. Es werden Wege vorgestellt um die Eigenschaften zu bestimmen und zu spezifizieren, damit ein System als sicher/zuverlässig gelten kann. Dazu werden sowohl bereits verfügbare/gebräuchliche Techniken vorgestellt, als auch Erweiterungen präsentiert.
Close Menu