ISVS Institut für Sicherheit Vernetzter Systeme

ISVS Institut für Sicherheit Vernetzter Systeme

ISVS

Best Paper Award auf der ETFA 2025

Best Paper Award auf der ETFA 2025

球探比分网 am Institut für Sicherheit Vernetzter Systeme (ISVS)

Vernetzte Systeme bilden heute das Rückgrat von Gesellschaft, Wirtschaft und Industrie. Ihre Bedeutung wächst rasant, ebenso wie die Anforderungen an ihre Sicherheit, Verfügbarkeit und Verlässlichkeit. Gleichzeitig verändern sich die technologischen und regulatorischen Rahmenbedingungen grundlegend: Leistungsfähige Quantencomputer stellen etablierte kryptografische Verfahren langfristig in Frage, gesetzliche Vorgaben wie der EU Cyber Resilience Act oder NIS2 entwickeln sich mit hoher Dynamik weiter, und Fortschritte im Bereich der Künstlichen Intelligenz schaffen zugleich neue Bedrohungen wie auch neue Möglichkeiten für Analyse, Schutz und Automatisierung.

Diese Entwicklungen führen zu komplexen, interdisziplinären Fragestellungen, die weit über klassische IT-Sicherheit hinausgehen und insbesondere industrielle, eingebettete und langlebige Systeme betreffen. Gefragt ist angewandte Forschung, die technologische Trends frühzeitig erkennt, Sicherheitsrisiken systematisch bewertet und belastbare Lösungen unter realistischen Randbedingungen entwickelt. Das Institut für Sicherheit Vernetzter Systeme (ISVS) widmet sich genau dieser Aufgabe: Es verbindet messtechnische, modellbasierte und konzeptionelle Forschung, um die Sicherheit vernetzter Systeme ganzheitlich zu stärken und aktiv an der Gestaltung zukünftiger digitaler Infrastrukturen mitzuwirken.

Unsere Themengebiete

Die systematische Beobachtung globaler Cyberbedrohungen bildet eine zentrale Grundlage unserer Forschung am ISVS. Im Mittelpunkt steht der Betrieb und die wissenschaftliche Auswertung eigener Honeypot-Infrastrukturen sowie internetweiter Scanner, mit denen wir die globale Angriffs- und Expositionslandschaft erfassen. Diese Messinfrastrukturen ermöglichen es uns, sowohl Angriffsaktivitäten als auch die öffentlich erreichbare Angriffsfläche vernetzter Systeme systematisch zu untersuchen.

Neben der Analyse von Angriffsmustern erforschen wir insbesondere die Konfiguration, Versionierung und sicherheitstechnischen Eigenschaften von Diensten und Protokollen im Internet. Dazu zählen unter anderem Fehlkonfigurationen, veraltete oder unsichere Softwarestände sowie strukturelle Schwächen in der Absicherung exponierter Systeme. Auf dieser Basis identifizieren wir Trends, bewerten den Sicherheitszustand ganzer Systemklassen und entwickeln Modelle zur Beschreibung von Verwundbarkeiten und Risiken. Die gewonnenen Erkenntnisse dienen als methodische Grundlage für weiterführende Forschungsarbeiten und die Entwicklung neuer Sicherheitskonzepte.

Industrielle Anlagen und kritische Infrastrukturen stellen besondere Anforderungen an die IT-Sicherheit: Sie sind häufig über Jahrzehnte im Einsatz, bestehen aus heterogenen Komponenten und müssen hohe Verfügbarkeits- und Echtzeitanforderungen erfüllen. Das ISVS erforscht und entwickelt Sicherheitsmechanismen, die diesen Rahmenbedingungen gerecht werden und sich in bestehende Industrie- und OT-Netzwerke integrieren lassen.

Im Fokus stehen unter anderem segmentierte und fehlertolerante Netzwerkarchitekturen, sichere Kommunikationskonzepte sowie Mechanismen zur Angriffserkennung und -abwehr in laufenden Systemen. Dabei berücksichtigen wir sowohl klassische industrielle Feldbus- und Automatisierungsprotokolle als auch moderne, IP-basierte Ansätze, Edge-Computing-Architekturen und hochverfügbare Systeme. Ziel ist es, die Resilienz industrieller und kritischer Infrastrukturen nachhaltig zu stärken, ohne deren Betrieb oder Sicherheit zu gefährden.

Reale Netzwerke sind komplexe, großskalige und häufig zeitkritische Systeme, deren Eigenschaften sich nur begrenzt analytisch erfassen lassen. Am ISVS nutzen wir modellbasierte Ansätze und realitätsnahe Simulationsplattformen, um solche Netze systematisch zu untersuchen. Mithilfe algorithmisch generierter Topologien bilden wir typische Strukturen industrieller und deterministischer Kommunikationsnetze ab und erforschen das Zusammenspiel von Topologie, Verkehrsprofilen, Synchronisationsmechanismen und Konfigurationsparametern.

Ein besonderer Schwerpunkt liegt auf der Analyse zeitkritischer Kommunikations- und Sicherheitsmechanismen unter kontrollierten, reproduzierbaren Bedingungen. Unsere Ansätze erlauben es, das Verhalten von Netzen unter Last, bei Fehlkonfigurationen oder gezielten Störungen zu untersuchen und die Auswirkungen auf Latenz, Synchronisation und Verfügbarkeit zu bewerten. Die so gewonnenen Ergebnisse liefern belastbare Grundlagen für den Entwurf und die Absicherung komplexer Netzarchitekturen, bevor diese in reale Systeme überführt werden.

Viele vernetzte Systeme – etwa im IoT-, Embedded- oder Echtzeitbereich – verfügen nur über begrenzte Rechenleistung, Speicherressourcen und Energie. Gleichzeitig müssen sie strikte zeitliche Anforderungen erfüllen. Das ISVS erforscht Sicherheitslösungen, die unter diesen Restriktionen zuverlässig funktionieren und deterministische Systemeigenschaften erhalten.

Unsere Arbeiten reichen von der Optimierung klassischer Sicherheitsmechanismen, wie Firewalls und Filterregeln, bis hin zu neuartigen Architektur- und Isolationskonzepten für zeitkritische Systeme. Besonderes Augenmerk liegt auf der Vorhersagbarkeit von Latenzen, dem effizienten Einsatz knapper Ressourcen und der formalen Absicherung sicherheitsrelevanter Funktionen. Ziel ist es, auch in stark eingeschränkten Umgebungen ein hohes Sicherheitsniveau zu erreichen.

Der Fortschritt im Bereich des Quantencomputings stellt etablierte kryptografische Verfahren langfristig infrage. Das ISVS beschäftigt sich intensiv mit der Post-Quantum-Transition, also dem Übergang zu quantensicheren kryptografischen Verfahren. Wir analysieren, welche Auswirkungen dieser Wandel auf industrielle Kommunikationssysteme, Protokolle und bestehende Infrastrukturen hat.

Ein besonderer Fokus liegt auf Systemen mit sehr langen Lebenszyklen, wie sie in der Industrie und in kritischen Infrastrukturen üblich sind. Hier entwickeln und bewerten wir kryptografische Lösungen, die sowohl zukunftssicher als auch praktikabel sind. Dazu gehören die Integration post-quantenkryptografischer Verfahren, hybride Ansätze sowie Migrationsstrategien, die einen schrittweisen und risikoarmen Übergang ermöglichen.

Wir suchen Dich!

Wenn Du Dich für IT-Sicherheit, Netzwerksicherheit, künstliche Intelligenz in der Sicherheit oder Penetration Testing begeisterst und Lust hast, aktiv an Forschung und der Gestaltung von Übungsformaten mitzuwirken, freuen wir uns auf Deine Bewerbung. Weitere Informationen findest Du hier.

 

Navigation

apply

Interesse geweckt? Informier dich! über unser Studienangebot