ESCI gewinnt den Forschungstransferpreis

Der diesjährige mit 2.000 Euro dotierte Forschungstransfer-Preis geht an das ESCI-Forschungsteam. Der Förderverein der BTU Cottbus vergab den Preis in diesem Jahr zum vierten Mal. Mit der Vergabe des Forschungstransfer-Preises verfolgt der Förderverein der BTU Cottbus das Ziel, besonders herausragende und beispielhafte Projekte auszuzeichnen, in denen Mitglieder der BTU den regionalen und überregionalen umsetzungsorientierten Forschungstransfer befördern. Weitere wissenwerte Informationen zu diesem Thema erhalten Sie hier.

Vertreter der ESCI-Forschungsgruppe bei der Siegerehrung

Jana Krimmling (Mitte), Alexander Sänn (2. von links), Steffen Lange (2. von rechts) Mitglieder des Projektteams, erhalten vom Vorsitzenden des Fördervereins, Herr Dr. Hermann Borghorst (rechts) und vom Präsidenten der BTU, Prof. Walther Ch. Zimmerli (Mitte) sowie Prof. Daniel Bayer , BTU (links) den Forschungstransferpreis 2013


ESCI zum Forschungstransferpreis nominiert

Am 18.06.2013 verleiht der Förderverein der BTU Cottbus e.V. bereits zum 4. Mal den Forschungstransfer-Preis und nominierte hierfür unter anderem das ESCI-Forschungsteam. Der mit 2.000 Euro dotierte Forschungstransfer-Preis 2013 soll herausragende Projekte auszeichnen, in denen Mitglieder der BTU Cottbus den regionalen und überregionalen umsetzungsorientierten Forschungstransfer befördern. Die presseöffentliche Veranstaltung findet um 16.00 Uhr an der BTU Cottbus im Hauptgebäude, 4. Etage, Senatssaal statt, wo die nominierten Kandidaten ihre Projekte vorstellen und danach der Preisträger verkündet wird.

Alle Interessenten sind herzlich eingeladen!


Abschluss der ForMaT-Finanzierung des BMBF

Mit dem 31.03.2013 endete nach nun 2 Jahren die Förderung der “Erweiterten Sicherheit für Kritische Infrastrukturen” im ForMaT-Programm des Bundesministeriums für Bildung und Forschung, die dieses Projekt erst ermöglichten. Die Ergebnisse der Forschung werden wir auf der kommenden Hannover Messe vom 08.04. bis 12.04.2013 allen Interessierten und der Öffentlichkeit präsentieren. Stellvertretend danken wir unseren Projektpartnern aus Forschung und Wirtschaft für das reichhaltige Feedback. Gegenwärtig validieren wir die Ergebnisse der Forschung in unserer Befragung und laden Sie herzlich zur Teilnahme ein. Weiterhin sind wir derzeit bestrebt das Projekt fortzuführen und in ein Proof-of-Concept zu überführen sowie für den ersten Praxiseinsatz tauglich zu machen. Zudem endet nun auch die Informationsversorgung mit den aktuellsten Meldungen rund um die Thematik IT-Sicherheit, da wir uns vor rechtlichen Problemen mit dem Leistungsschutzrecht schützen möchten.

Besuchen Sie uns auf der Hannover Messe in Halle 9 am Stand A16/9!

Unterstützen Sie uns bitte weiterhin hier bei unseren Forschungen zum Thema IT-Sicherheit mit ihrer Meinung.


ESCI nun Mitglied im CAST e.V.

Wie bereits im Arbeitskreis „Kritische Informations- und Kommunikationsinfrastrukturen“ (AK KRITIS), wird das ESCI-Forschungsteam auch in Zukunft weiterhin verstärkt in Kompetenznetzwerken mitwirken. Hierfür wurde die Mitgliedschaft beim Competence Center for Applied Security Technology (CAST e.V.) mit einem Leistungspaket beantragt. Das CAST-Kompetenznetzwerk unterstützt Anwender mit Informationsveranstaltungen, Beratung, Workshops und Tutorials bei Auswahl und Einsatz von bedarfsgerechten Sicherheitstechnologien. Ziel des CAST e.V. ist es, dem wachsenden Stellenwert der IT-Sicherheit in allen Wirtschaftszweigen und Bereichen der öffentlichen Verwaltung die erforderliche Kompetenz gegenüberzustellen und weiterzuentwickeln. Bereits im vergangenen Jahr konnten Vertreter des ESCI-Forschungsteams den CAST-Workshop zum Thema „Schutz Kritischer Infrastrukturen“ aktiv mitgestalten. Derzeit zählt das CAST-Forum 245 Mitglieder aus Wissenschaft, Industrie und Öffentlichem Dienst.


Sicherheitstacho der Telekom zeigt Angriffe im Sekundentakt

Auf der CeBIT präsentierte die Telekom erstmals ihren Sicherheitstacho, mit dem Cyberattacken in Echtzeit dargestellt werden. Darüber hinaus werden unter anderem Statistiken über die Summe der Angreifer und Angriffe pro Tag gezeigt. Hierfür wurden von der Telekom 97 Honeypot-Systeme aufgestellt, die im eigenen Netz integriert sind. Mit einer speziellen Software werden auf den Honeypot-Systemen Verbindungsversuche registriert und zum Teil auch verwundbare Dienste simuliert, um konkrete Angriffstechniken zu ermitteln. Interessant sind vor allem die Angaben zu der Angriffsart und den Diensten, auf die es dir Angreifer abgesehen haben. Insbesondere das SMB-Protokoll scheint bei den Hackern signifikant beliebt zu sein. Oftmals handelt es sich bei den Angriffen um automatisierte Attacken, die mittels Würmer verursacht werden, da diese versuchen sich von selbst auszubreiten.

Quelle: http://heise.de/-1817503