"This site requires JavaScript to work correctly"

Forschen an der THD

Innovativ & Lebendig

Institut ProtectIT.

Protection - Detection - Reaction

Wir betreiben anwendungsnahe Forschung rund um den Schutz von industrieller Automatisierungstechnik, kritischen Infrastrukturen, Elektroniksystemen in Automobil und Avionik sowie weiteren eingebetteten Systemen vor Bedrohungen, die durch den Einsatz von Informationstechnologie entstehen. Gezielte Cyberattacken, Trojaner, Viren, aber auch fehlerhafte Konfigurationen gefährden embedded IT- und IoT-Systeme. Die Störung der technischen Abläufe in Maschinen und Anlagen kann Produktionsausfälle, Nicht-Verfügbarkeit kritischer Infrastrukturen, z. B. der Wasser- oder Stromversorgung oder Gefahren für Leib und Leben durch Fehlsteuerung hervorrufen. Mit unseren industriellen und akademischen Partnern schaffen wir praxisnahe Lösungen zum Schutz dieser Systeme.

Kernkompetenzen

Die Kernkompetenzen des Institut ProtectIT liegen im Bereich der Absicherung und Härtung (Protection) von vernetzten eingebetteten Systemen, dem Auffinden (Detection) von Anomalien und Angriffen im Netzwerkverkehr, beispielsweise mittels künstlicher Intelligenz, sowie der Konzeptionierung, Entwicklung und Analyse geeigneter Reaktionsmaßnahmen auf IT-Sicherheitsvorfälle (Reaction).

 

Die Arbeitsgruppe Protection befasst sich mit dem Themenkomplex Cryptographic Engineering, einem relativ jungen, multidisziplinären Fachgebiet. Dieses beschäftigt sich mit der sicheren Implementierung kryptographischer Verfahren. Die korrekte Entwicklung, Implementierung und Validierung modernster kryptographischer Verfahren in Hardware und Software erfordert die Zusammenarbeit von Experten der Mathematik, der Elektrotechnik sowie der Computerwissenschaften. Wie so oft, steckt aber hier der Teufel im Detail. Vermeintlich kleine Änderungen können gravierende Auswirkungen auf die Sicherheit des Gesamtsystems haben.

 

 

Durch die zunehmende Digitalisierung und die steigende Vernetzung, getrieben beispielsweise durch das Internet of Things und Big Data, ergibt sich heute eine weitaus höhere Angriffsfläche. Ferner kommt hinzu, dass sich die Angriffe stetig weiter entwickeln (Stichwort Advanced Persistent Threats, APT). So stoßen Firewalls und rein signaturbasierte Verfahren schnell an ihre Grenzen und reichen für einen ganzheitlichen Schutz in zukünftigen Kommunikations-Netzwerken nicht aus.

Die Arbeitsgruppe Detection hat sich zum Ziel gesetzt, gemeinsam mit Industriepartnern Network Intrusion Detection Systeme zu entwickeln, die durch einen hybriden Ansatz eine systemische IT-Security-Strategie ermöglichen. Teil dieses hybriden Ansatzes sind zum einen klassische Verfahren, z.B. regelbasierte Anomaliererkennung mit Snort, zum anderen moderne Machine Learning Verfahren, die speziell für die Anwendung im Bereich der eingebetteten Systeme optimiert sind, z.B. Isolation Forest, LODA. Zielbranchen sind der industrielle Bereich (z.B. Industrie 4.0) und der Automotive Sektor (z.B. Car-to-X).

 

 

Ein wichtiger Punkt in einem IT-Security Gesamtkonzept ist die Reaktion auf einen erkannten Vorfall. Wir erarbeiten mit Unternehmen für sie passende Konzepte, wie schnell auf einen Vorfall reagiert werden kann. Hierfür werden passende Visualisierungen und passende Reporting- und Auswerte-Tools entwickelt. Es werden aber auch Maßnahmen erarbeitet, wie beispielsweise eine Rückfallebene, in der die wichtigsten Funktionen im Netzwerk aufrechterhalten werden können, um Maschinen und Anlagen geschützt in einem Notfallbetrieb betreiben zu können. Dabei kommen Trusted Computing Ansätze zum Einsatz, die auf die embedded Welt transferiert wurden.

Außerdem beschäftigen wir uns mit teilautonom oder vollautonom reagierenden Systemen, die im Fall eines erkannten Vorfalls selbstständig reagieren können. Hierfür werden passende Algorithmen zur Aggregation und Korrelation von Alarmmeldungen erforscht. Ziel ist es dabei, Systeme zu entwickeln, die sich selbst härten können, indem sie zum Beispiel passende Filter erzeugen. Aktueller Forschungsschwerpunkt ist der Einsatz von Software Defined Networking (SDN) in industriellen und automotive Netzwerken, was es erlaubt die Komponenten des Netzwerks im laufenden Betrieb zu rekonfigurieren. Mit hochaktuellen Technologien, wie P4, werden auch Reaktionsmechanismen für Echtzeitnetzwerken erforscht.

 

Projekte

Angewandte Forschung und Entwicklung wird an der Hochschule Deggendorf in enger Kooperation mit Partnern aus der Wirtschaft betrieben. Diese industrienahe Forschung der Hochschule unterscheidet sich von der klassischen Grundlagenforschung in den Universitäten durch den Schwerpunkt der Anwendung und Nutzung. Zu diesem Zweck wurden bereits spezielle Forschungsgruppen in den Bereichen Technik und Wirtschaft gebildet, um Kompetenzen, Ideen und Know-How zu bündeln.

Europäische Spitzentechnologie zeichnet sich durch eine intensive Zusammenarbeit der Industrie mit den Hochschulen und Instituten aus. An der Technischen Hochschule Deggendorf wird diesem durch ein breites Forschungs und Entwicklungsangebot Rechnung getragen:

  • Forschungs- und Entwicklungskooperationen zwischen Firmen, Instituten und Hochschule
  • Auftragsforschung und -entwicklung für die KMU's
  • Forschung im Rahmen von öffentlichen Förderprogramen
  • Untersuchungen im Rahmen von Hochschulprojekten
  • Entwicklungen von innovativen Technologien, Produkten und Ideen
  • Einzelprojekt oder Zusammenarbeit in "Clustern"

Für alle Fragen der Forschung und Entwicklung stehen ihnen unser Team und unsere Mitarbeiter zur Verfügung.

 

Veröffentlichungen:

Hier finden Sie unsere Veröffentlichungen.

 

Aktuelle Projekte:

Abgeschlossene Projekte

Lehre

Gefahrenpotentiale eindämmen, die durch die Nutzung digitaler Prozesse entstehen, darum geht es in den Studiengängen zum Thema „Cyber Security“.
 „Aktuellen Studien zufolge werden in der Cybersicherheitsbranche bis 2022 schätzungsweise 1,8 Millionen Mitarbeiter fehlen“,
Prof. Dr. Martin Schramm (Leitung ProtectIT)

 

Das Studium Cyber Security umfasst insgesamt sieben Semester – sechs theoretische und ein praktisches, das als 20-Wochen-Betriebspraktikum angelegt ist.

Neben detailliertem Fachwissen erwirbst du auch interdisziplinäre Schlüsselqualifikationen und zusätzliche methodische, sowie soziale Kompetenzen: Wir fördern deine Persönlichkeitsbildung, unterstützen dich bei Arbeitsmethodik und Selbstorganisation und zeigen dir, wie man Projekte erfolgreich plant und abwickelt. Bereits im vierten Semester behandeln die Studierenden eigenständig aktuelle Themen der Cybersicherheit im Zuge einer wählbaren Projektarbeit. Speziell ab dem sechsten Semester kannst du einzelne Module aus dem technischen Angebot der Hochschule wählen. Diese Wahlmöglichkeiten werden sukzessive erweitert, sodass du deine jeweilige Studienvertiefung weitgehend selbständig wählen kannst. Im siebten Semester bist du hauptsächlich damit beschäftigt, deine Bachelorarbeit anzufertigen. Diese führst du in der Regel in einem Industrieunternehmen oder in den Laboren der Hochschule im Rahmen von industrienahen Forschungsprojekten durch.

Einzelne Studiensemester, das Industriepraktikum oder die Bachelorarbeit können selbstverständlich auch im Ausland absolviert werden.

Mit der erfolgreichen Ablegung der Prüfungen und der Abschlussarbeit verleiht die Technische Hochschule Deggendorf den akademischen Grad „Bachelor of Science“ (B.Sc.) verliehen.

Weiterführende Informationen zum Bachelor Cyber Security sind auf der Seite zum Studiengang zu finden.

 

Der Master für mehr IT Sicherheit in Ihrem Unternehmen, mit den Spezialisierungen

  • Master Cyber Security, Automotive IT Security, M.Eng.
  • Master Cyber Security, Industrial IT Security, M.Eng.

Weiterführende Informationen zum Master Cyber Security finden Sie auf der Seite zum Studiengang.

Projekt- und Abschlussarbeiten

Suchen Sie eine spannende, herausfordernde sowie industrienahe Tätigkeit? Dann freuen wir uns, Sie kennenzulernen. Wir sind regelmäßig auf der Suche nach Studierenden und Ingenieuren der Fachrichtungen Elektrotechnik, Informatik und Mechatronik, die sich den Herausforderungen im Bereich der Embedded Security stellen möchten. Dazu bieten wir Bachelor- und Masterarbeiten (auch in Zusammenarbeit mit unseren Industriepartnern), Master of Applied Research Themen und auch regelmäßig Anstellungen als Wissenschaftlicher Mitarbeiter oder Projektingenieur an.

Bachelor- und Masterarbeiten können grundsätzlich als Praktikum ausgeführt werden. Generell können Masterarbeiten unter gewissen Bedingungen auch als Bachelorarbeit bearbeitet werden. Haben Sie Interesse, so wenden Sie sich bitte an die Institutsleitung oder einen der Mitarbeiter.

Wir freuen uns auf Ihre Initiativbewerbung und Bewerbungen auf Auschreibungen der Stellenbörse der THD.


Pressefoto

Die Code Week ist eine von der Europäischen Kommission ins Leben gerufene Initiative, mit dem Ziel Kinder, Jugendliche und Erwachsene in ganz Europa für das Programmieren und Tüfteln zu begeistern und das Verständnis für eine zunehmend digitalisierte Welt zu fördern.

Das MINT-Team der Technischen Hochschule Deggendorf (THD) hatte letztes Jahr zusammen mit den MINT-Labs Regensburg e.V. die Code Week in die Region geholt und auch dieses Jahr zahlreiche Aktionen an der THD initiiert. Natürlich macht da auch der Technologie Campus Vilshofen gerne mit, um Schüler:innen in der Region spielerisch an das Thema heran zu führen. So haben sich die Verantwortlichen am Campus ein ganz besonderes Rahmenprogramm einfallen lassen – den Cyber Security – Erlebnistag. Der Q12 Informatikkurs des Gymnasiums Vilshofen besuchte mit Lehrer Ludwig Danner das Cyber Security Team.

Im Vordergrund stand der Spaß am Programmieren und die Sensibilisierung junger Menschen für das Thema Cybersicherheit.

Zwei Gruppen konnten sich abwechselnd in einem extra hierfür programmierten „Capture the Flag“ -Spiel mit Wissen und Geschick durch verschiedene Levels manövrieren. Auf die punkthöchsten Teilnehmer warteten Gold, Silber und Bronzemedaillen frisch aus dem 3D-Drucker.

Zeitgleich konnte die andere Gruppe im Escape-Room in die stereotype Rolle eines Hackers schlüpfen und knifflige Rätsel lösen um den Escape Room zu knacken. Nach einer kurzen Stärkungspause wurde getauscht.

Die Schüler waren sich einig: es war richtig toll!

Im Escape-Room hat ihnen vor allem die stringente Cyber-Verbindung in allen Details gefallen. Ein Hacker ist im Campus Vilshofen eben noch ein richtiger Hacker. Im „Capture the Flag“ – Teil wurde nicht minder der Ehrgeiz geweckt. Die Schüler zockten sich durch alle Levels mit bahnbrechenden Punkterekorden.

Woher das Interesse am Thema stammt? Da hört man die unterschiedlichsten Stimmen: Eine davon wollte zuerst einfach das „geringste Übel“ der Fächerauswahl nehmen und hat so seine Begeisterung zu diesem Fach entdeckt, eine andere hat sich schon immer dafür interessiert. Das Interesse wurde durch den Opa, der in der Rente nun über die nötige Zeit verfügt, um sich dem Thema gebührend zu widmen, so verstärkt, dass sie sogar Softwareingenieurin werden möchte.

Egal welche Berufsvorstellung auch vorherrschte, ob Wirtschaftsinformatiker, Geophysikerin oder auch noch überhaupt keine Ahnung, wohin es mal gehen sollte – in einem waren sie sich alle einig – ein Praktikum am Campus Vilshofen würde ihnen bestimmt Spaß machen.

Pressefoto

Digitale Systeme, die Menge an Daten wie auch die Anzahl an Cyberangriffen entwickeln sich ständig weiter, die Überwachung der Datenströme stößt an ihre Grenzen. Deshalb hat sich ein Team Forschender ein neues Ziel gesetzt: Im Projekt CAIDAN wollen sie ein hybrides Signatur- und Angriffserkennungssystem entwickeln. Angesiedelt ist das Vorhaben am Technologie Campus Vilshofen, einem Forschungsstandort der Technischen Hochschule Deggendorf (THD). Unter der Leitung von Prof. Dr. Michael Heigl wird das Institut ProtectIT der THD in den nächsten drei Jahren die Umsetzung wissenschaftlich begleiten. Mitte Oktober trafen sich die Forschenden der THD mit den Projektpartnern VDI/VDE Innovation und Technik GmbH, Trufflepig IT-Forensics GmbH, CIM Logistics GmbH und TG alpha GmbH in Deggendorf, um zusammen den Grundstein für das Forschungsvorhaben zu legen.

Mithilfe Künstlicher Intelligenz soll das System in unterschiedlichen Datenquellen nach Anomalien suchen. Ist CAIDAN fündig geworden, schlägt es Alarm und das Forschungsteam kann komplexe Cyberangriffe oder angehende Systemausfälle frühzeitig erkennen und geeignete Reaktionsmaßnahmen entwickeln.

Klassische Angriffserkennungssysteme (IDS) erkennen oft nur bereits bekannte Angriffe, während KI-basierte Methoden zwar die neuesten Versionen erkennen können, es aber oft zu Fehlalarmen führt. Das Projektteam möchte eine eindeutige und unstrittige Zuordnung neuartiger Cyberangriffe schaffen, die automatisch in eine Datenbank übertragen werden. Die Aufarbeitung des Vorfalls und die einfachere Entwicklung geeigneter Reaktionsmaßnahmen ist ein weiterer wichtiger Baustein des Projekts. Künftig wird der Bedarf an solchen Lösungen weiterwachsen, da immer mehr Behörden und Unternehmen in die Kategorie „Kritische Infrastruktur“ fallen und gleichzeitig von einer stetig steigenden Anzahl an Cyberangriffen auszugehen ist. Nun sollen Lösungen entstehen, die eine innovative, kostengünstige und effektive Mischung aus IT- und Betriebstechnologieüberwachung schaffen.