Das neue Josef Ressel Zentrum an der Fachhochschule St. Pölten untersucht IT-Sicherheit und den Einsatz von Blockchain-Technologien.
Foto: Martin Lifka

IT-Sicherheit

IT-Sicherheit kombiniert mit Blockchain-Technologie

Das neue Josef Ressel Zentrum an der Fachhochschule St. Pölten untersucht IT-Sicherheit und den Einsatz von Blockchain-Technologien.

Das Forschungszentrum erforscht Aspekte der IT-Sicherheit rund um den Einsatz von Blockchains, entwickelt neue Anwendungsfelder für die Technik und berät Unternehmen bei deren Einführung. Die FH St. Pölten koordiniert das Zentrum, FirmenpartnerInnen sind die Unternehmen SEC Consult, Capacity Blockchain Solutions und CPB Software (Austria).

Das neue Zentrum erforscht notwendige Grundlagen, mit denen Blockchains tauglich für den Einsatz in klassischen IT-Systemen von Unternehmen gemacht werden, und soll neue Anwendungsfelder für die Technik ermöglichen. Zu den Forschungsthemen gehören Sicherheitsmanagement, die Integration von Trusted Computing sowie sichere Zugriffskontrollsysteme für Blockchains. „Damit Digitalisierung funktioniert, ist Vertrauen in abgesicherte Transaktionen essentiell“, betont Elisabeth Udolf-Strobl, Bundesministerin für Digitalisierung und Wirtschaftsstandort. „Blockchain ist für einige Bereiche ein vielversprechender Ansatz. Neue Geschäftsmodelle werden auch heute schon durch Blockchain entwickelt. Österreich ist hier in der Forschung vorne dabei, wie dieses Josef Ressel Zentrum an der FH St. Pölten einmal mehr zeigt.“

Fälschungssichere Daten in der IT-Sicherheit

Blockchains sind Strukturen zur Datenspeicherung, die es ermöglichen, Daten quasi fälschungssicher abzulegen: Mit kryptographischen Verfahren werden Datenblöcke so verbunden, dass jede nachträgliche Änderung erkannt werden kann. Jeder neue Datensatz (Block) in der Datenkette (Chain) enthält einen kryptographisch sicheren „Fingerabdruck“ (Hash) des vorhergehenden Blocks, einen Zeitstempel und Transaktionsdaten. Nachträgliche Veränderungen alter Datensätze in der Kette werden so für alle sichtbar, weil der ‚Fingerabdruck‘ der Daten nicht mehr stimmt.

IT-Sicherheit, Datenschutz und Quantencomputer in Bezug auf die Blockchain-Technologie

Hauptproblem bei derzeitigen Blockchain-Technologien sind Sicherheit und Datenschutz. Wichtig sind diese Aspekte vor allem auch durch neue Vorschriften wie die Richtlinie über Maßnahmen zur Gewährleistung einer hohen gemeinsamen Netz- und Informationssicherheit (NIS-Richtlinie) und die Allgemeine Datenschutzverordnung (DSGVO).

Bedingt durch Forschungserfolge im Bereich des Quantencomputers werden sich künftig zudem neue Ansprüche an die IT-Sicherheit ergeben. Derzeit basieren viele kryptografische Verfahren auf mathematischen Methoden, die durch Quantencomputer extrem effizient zu lösen sind. Diese werden damit unsicher, wenn brauchbare Quantencomputer innerhalb der nächsten 10 bis 20 Jahre Realität werden.

Foto: Ingo Heemeier/Pixelio

Anwendung der Blockchain-Technologie

An die Kette gelegt

Die digitale Währung Bitcoin machte in den letzten Monaten Schlagzeilen. Der dahinter stehenden Technik Blockchain wird enormes Potential nachgesagt. Sie könnte nicht nur das Finanzwesen, sondern auch die industrielle Produktion, den öffentlichen Sektor und den Handel, revolutionieren. Doch neben Chancen birgt Blochchain auch Risiken und hat Probleme zu lösen, die nicht vernachlässigt werden sollten.

Blockchain-Technologie gilt als manipulationssicher. Deswegen geht Fujitsu mit der App „Document Flow“ gegen Online-Betrug vor.
Foto: Tim Reckmann / pixelio.de

IT-Sicherheit

Wieso Fujitsu auf Blockchain gegen Online-Betrug setzt

Mit der Blockchain App „Document Flow“ unterstützt Fujitsu seine Kunden bei der Überprüfung und Verifizierung der Integrität von digitalen Inhalten.

Foto: EBE Solutions GmbH

FH St. Pölten

Warnsystem für Bahnübergänge entwickelt

Mehr Sicherheit bei weniger Kosten an unbeschrankten Bahnübergängen - dies ermöglicht ein Warnsystem, das die Fachhochschule St. Pölten vorstellte. In dem mit Partnern entwickelten System ersetzen optische Signale die schlecht wahrnehmbaren Pfeifsignale von Triebwagen.

Foto: PCS Systemtechnik GmbH

Biometrische Verfahren

Der Mensch als Schlüssel

Ob Gebäude- und IT-Zugang, E-Pässe oder Verleihstationen – Biometrie begegnet uns heute in den unterschiedlichsten Bereichen. Die Verfahren, die zum Einsatz kommen, sind dabei so verschieden wie die einzigartigen Körpermerkmale eines Menschen. Eines ist ihnen jedoch gemeinsam: Sie werden immer zuverlässiger.