Forschung und Publikationen

Automotive Security

Die IT-Sicherheit in Fahrzeugen befindet sich derzeit in einem rasanten Wandel: Neue Kommunikationsschnittstellen, Technologien und sich stetig ändernde regulatorische Rahmenbedingungen beeinflussen die Sicherheit im automobilen Umfeld. Im vorliegenden Projekt wird untersucht, wie neuartige Anforderungen – beispielsweise Echtzeitkommunikation und Post-Quanten-Kryptografie – sinnvoll integriert werden können. Hierzu kommen Protokollanalysen, Sicherheits-Tests und Risikomodellierungen zum Einsatz. Das Projekt zielt darauf ab, relevante Forschungsergebnisse zu generieren, die als Grundlage für eine Promotion dienen.
Gefördert wird das Projekt von der Star Engineering GmbH.

Projektseite: Hier klicken


Endgeräte Security Proxy (ESP)

Das vom Bundesministerium für Wirtschaft und Klimaschutz (BMWK) geförderte Projekt Endgeräte Security Proxy verfolgt das Ziel, ältere Industrie- und IoT-Geräte (sogenannte Altgeräte) nachträglich sicherheitstechnisch aufzurüsten. Hierfür wird ein Endgeräte Security Proxy (ESP) entwickelt, der vor dem eigentlichen Altgerät platziert wird und sämtliche Sicherheitsfunktionen übernimmt. Eine Management-Komponente fungiert als Verwaltungsserver, der zahlreiche ESPs administriert, Datenverkehr sicher weiterleitet sowie Softwareupdates und die Systemvisualisierung koordiniert.

Projektseite: Hier klicken


Smart Factory Grids (SFG)

Smart Factory Grids ist ein vom DFG gefördertes Forschungsprogramm an der Hochschule Esslingen, das eine visionäre, dynamisch verteilte Produktion in autonomen, adaptiven und resilienten Systemen anstrebt. Ein Schwerpunkt liegt auf der Netzwerksicherheit und Echtzeitkommunikation, um hochflexible Prozesse und kurze Rüstzeiten in vernetzten Fertigungsanlagen zu ermöglichen. Dabei werden auch komplexe Abhängigkeitsbeziehungen in Industrieumgebungen analysiert, um die Zuverlässigkeit und Leistungsfähigkeit der verteilten Produktionsstrukturen sicherzustellen. Das interdisziplinäre Forschungsnetzwerk liefert somit innovative Impulse für den Industriestandort Baden-Württemberg und die zukünftige Gestaltung der globalen Fertigungsindustrie.

Projektseite: Hier klicken


FH-Personal

Die Hochschule Esslingen beteiligt sich am BMBF-Projekt „Qualifizierung und Entwicklung des professoralen Personals der Hochschule Esslingen für zukunftsweisende Themen“, das Teil des Bund-Länder-Förderprogramms „FH-Personal“ ist. Im Rahmen dieses Projekts wurden fachliche Cluster gebildet, in denen Professor:innen, Promovierende und Postdocs gemeinsam mit Unternehmen und Universitäten an relevanten Zukunftsthemen arbeiten. Einer dieser Schwerpunkte ist die IT-Sicherheit, an der Prof. Dr. Heer in enger Kooperation mit Prof. Dr. Menth (Universität Tübingen) forscht, um innovative Lösungen für den sicheren Betrieb moderner, vernetzter Systeme zu entwickeln.

Projektseite: Hier klicken

Universität Tübingen (Prof. Dr. Michael Menth)

In enger Zusammenarbeit mit der Universität Tübingen unter der Leitung von Prof. Dr. Michael Menth forschen wir an Netzwerksicherheit und Echtzeit-Netzwerken. Dabei stehen vor allem gemeinsame Promotionsvorhaben im Mittelpunkt, um innovative Lösungen für hochsichere und latenzarme Kommunikation zu entwickeln.

Website Lehrstuhl Kommunikationsnetze: Hier klicken


Star Corporation

Gemeinsam mit der Star Corporation untersuchen wir die Integration von Post-Quanten-Kryptografie (PQC) im Automobilsektor. Ziel ist es, zukunftssichere Sicherheitsmechanismen zu identifizieren und zu erproben, um Fahrzeuge vor künftigen Bedrohungen wirksam zu schützen.

Website: Hier klicken


Belden Inc. / Hirschmann Automation and Control GmbH

Mit Hirschmann Automation and Control, einem Unternehmen von Belden, erforschen wir Sicherheitskonzepte für industrielle Netzwerke und Echtzeitkommunikation. Dabei stehen die Absicherung von Industrial Ethernet sowie die Gewährleistung strenger Performance-Anforderungen im Vordergrund, um den wachsenden Anforderungen in der Industrie 4.0 gerecht zu werden.

Website: Hier klicken

2026
  • N. Lohmiller, L. Köder, B. Buck, P. Schmieder, M. Menth, and T. Heer: “Post-Quantum (In)Security of Current Wi-Fi Networks,” in Sicherheit, Hamburg, Germany, Mar. 2026.
  • L. Popperl, S. Müller, T. Klippel, L. Bechtel, and T. Heer: “REFLECT: The REsilient Factory for Learning sEcurity in Control Traffic,” in Konferenz für Angewandte Automatisierungstechnik in Lehre und Entwicklung an Hochschulen (AALE), Rosenheim, Germany, Feb. 2026.
2025
  • L. Bechtel, M. Schramm, M. Menth and T. Heer, "Time-Limited Software Firewall Based on DPDK Supporting TSN and DetNet Traffic," in IEEE International Conference on Emerging Technologies and Factory Automation (ETFA), Porto, Portugal, Sep. 2025, doi: 10.1109/ETFA65518.2025.11205609. PDF
  • S. Kaniewski, L. Bechtel, P. Kneisel, M. Menth and T. Heer, "Security Gateway for Automated Micro-Segmentation and VPN Encryption in Industrial Legacy Systems," in IEEE International Conference on Emerging Technologies and Factory Automation (ETFA), Porto, Portugal, Sep. 2025, doi: 10.1109/ETFA65518.2025.11205588. PDF
  • S. Müller, L. Popperl, L. Bechtel, and T. Heer, “Generating Resilient Network Models with GeNESIS,“ in Workshop on Resilient Networks and Systems (ReNeSys), Illmenau, Germany, Sep. 2025.
  • L. Bechtel, S. Müller, M. Menth, and T. Heer, “Transforming the Network into a Filter: Distributed Firewall Rules for Time-Critical Traffic,“ in IEEE International Conference on Factory Communication Systems (WFCS), Rostock, Germany, Jun. 2025, doi: 10.1109/WFCS63373.2025.11077639. PDF
  • M. Schramm, L. Bechtel, F. Hoss, M. Menth, and T. Heer, “IoTWall: An Efficient Host-Based Firewall for Resource-Constrained IoT Devices,” in IEEE International Conference on Factory Communication Systems (WFCS), Rostock, Germany, Jun. 2025, doi: 10.1109/WFCS63373.2025.11077655. PDF
  • L. Bechtel, J. Ruppert, R. Hummen, and T. Heer, “Network Automation with Flow-Based Programming: A Case Study with Node-RED,” in Computation and Communication for Smart Systems Symposium (C2S3), Esslingen, Germany, Apr. 2025, doi: 10.1007/978-3-032-10569-1_9.
  • B. Buck, and T. Heer, “Unmasking SSH Attackers: A Study on Brute-Force Attempts and Cryptographic Usage,” in Computation and Communication for Smart Systems Symposium (C2S3), Esslingen, Germany, Apr. 2025, doi: 10.1007/978-3-032-10569-1_8.
  • N. Lohmiller, H. Weise, and T. Heer, “Security Analysis of Hardware Electric Vehicle Charging Infrastructure,” in Computation and Communication for Smart Systems Symposium (C2S3), Esslingen, Germany, Apr. 2025, doi: 10.1007/978-3-032-10569-1_2.
  • S. Müller, L. Popperl, L. Bechtel, and T. Heer, “How to Tame GeNESIS: A Tutorial for Utilizing GeNESIS to Simulate Realistic Industrial Evaluation Scenarios,“ in Computation and Communication for Smart Systems Symposium (C2S3), Esslingen, Germany, Apr. 2025, doi: 10.1007/978-3-032-10569-1_4.
  • M. Schramm, N. Lohmiller, S. Kaniewski, and T. Heer, “I Still Know Who You Scanned Last Summer: An Update on the Landscape of Internet Scanners,” in Computation and Communication for Smart Systems Symposium (C2S3), Esslingen, Germany, Apr. 2025, doi: 10.1007/978-3-032-10569-1_5.
  • L. Bechtel, M. Schramm, L. Popperl, and T. Heer, “Scalable Cybersecurity Training: Integrating Virtual and Physical Security Teaching Environments,” in KuVS Workshop on Network Softwarization (KuVS NetSoft), Tübingen, Germany, Apr. 2025, doi: 10.15496/publikation-105114. PDF
  • L. Bechtel, S. Müller, L. Popperl, and T. Heer, “Challenges for the Security, Robustness, and Performance of Industrial Networks in Modular and Flexible Automation Environments,“ in Collaborative Research Advancing Engineering Solutions for Real-World Challenges 2, Esslingen, Germany, Mar. 2025, doi: 10.1007/978-3-031-79093-5_8.
  • N. Lohmiller, S. Kaniewski, M. Menth, and T. Heer, “A Survey of Post-Quantum Cryptography Migration in Vehicles,” IEEE Access, Jan. 2025, doi: 10.1109/ACCESS.2025.3528562. PDF
2024
  • S. Kaniewski, D. Holstein, F. Schmidt, and T. Heer, “Vulnerability Handling of AI-Generated Code – Existing Solutions and Open Challenges,” in Conference on Artificial Intelligence x Science, Engineering, and Technology (AIxSET), Laguna Hills, California, USA, Oct. 2024, doi: 10.1109/AIxSET62544.2024.00026. PDF
  • L. Bechtel, S. Müller, M. Menth, and T. Heer, “GeNESIS: Generator for Network Evaluation Scenarios of Industrial Systems,” in IEEE International Conference on Emerging Technologies and Factory Automation (ETFA), Padova, Italy, Sep. 2024, doi: 10.1109/ETFA61755.2024.10710752. PDF
  • S. Kaniewski, L. Bechtel, M. Menth, and T. Heer, “Monitoring IP-ID Behavior for Spoofed IPv4 Traffic Detection,” in IEEE International Conference on Emerging Technologies and Factory Automation (ETFA), Padova, Italy, Sep. 2024, doi: 10.1109/ETFA61755.2024.10710708. PDF
  • L. Osswald, S. Lindner, L. Bechtel, T. Heer, and M. Menth, “Secure Resource Allocation Protocol (SecRAP) for Time-Sensitive Networking,” in IEEE International Conference on Emerging Technologies and Factory Automation (ETFA), Padova, Italy, Sep. 2024, doi: 10.1109/ETFA61755.2024.10711053. PDF
  • J. Mayer, M. Schramm, L. Bechtel, N. Lohmiller, S. Kaniewski, M. Menth, and T. Heer, “I Know Who You Scanned Last Summer: Mapping the Landscape of Internet-Wide Scanners,” in IFIP Networking, Thessaloniki, Greece, Jun. 2024, doi: 10.23919/IFIPNetworking62109.2024.10619808. PDF
2022
  • L. Wüsteney, D. Hellmanns, M. Schramm, L. Osswald, R. Hummen, M. Menth, and T. Heer, “Analyzing and modeling the latency and jitter behavior of mixed industrial TSN and DetNet networks,” in International Conference on emerging Networking EXperiments and Technologies (CoNEXT), Roma, Italy, Dec. 2022, doi: 10.1145/3555050.3569138. PDF
  • R. Müller, J. Ruppert, K. Will, L. Wüsteney, and T. Heer, “Analyzing the Software Patch Discipline Across Different Industries and Countries,” 球探比分网 und Datensicherheit — DuD, vol. 46, no. 5, May 2022, doi: 10.1007/s11623-022-1602-y.
  • R. Müller, J. Ruppert, K. Will, L. Wüsteney, and T. Heer, “Analyzing the Software Patch Discipline Across Different Industries and Countries,” in Sicherheit, Karlsruhe, Germany, Apr. 2022, doi: 10.18420/sicherheit2022_10.
2021
  • L. Osswald, S. Lindner, L. Wüsteney, and M. Menth, “RAP Extensions for the Hybrid Configuration Model,” in IEEE International Conference on Emerging Technologies and Factory Automation (ETFA), Västerås, Sweden, Sep. 2021, doi: 10.1109/ETFA45728.2021.9613246. PDF
  • L. Wusteney, M. Menth, R. Hummen, and T. Heer, “Impact of Packet Filtering on Time-Sensitive Networking Traffic,” in IEEE International Conference on Factory Communication Systems (WFCS), Linz, Austria, Jun. 2021, doi: 10.1109/WFCS46889.2021.9483611. PDF
2025
  • E. Belgiovine, B. Buck, N. Lohmiller, and T. Heer, "Warum Fileless Malware klassische Abwehrmechanismen aushebelt" in Security Insider, Germany, Oct. 2025. Online
2024
  • D. Holstein, N. Lohmiller, L. Bechtel, and T. Heer, "KI und das Durchführen von Phishing und Social-Engineering," in Computer & Automation, Germany, Sep. 2024. Online
  • D. Holstein, N. Lohmiller, L. Bechtel, and T. Heer, "KI und die Generierung von Malware," in Computer & Automation, Germany, Aug. 2024. Online
  • D. Holstein, N. Lohmiller, L. Bechtel, and T. Heer, "ChatGPT und die Code-Analyse," in Computer & Automation, Germany, Jul. 2024. Online
apply

Interesse geweckt? Informier dich! über unser Studienangebot