Ein­ge­bet­te­te Sys­te­me und IT-Si­cher­heit: RUB rich­tet ein­zig­ar­ti­gen Schwer­punkt ein

08.​04.​2010 - Meike Klinck

holz Mit der Er­nen­nung von Prof. Dr. Thors­ten Holz zum Ju­ni­or­pro­fes­sor für Em­bed­ded Mal­wa­re er­wei­tert die RUB ihr tech­no­lo­gi­sches Pro­fil. Ge­mein­sam mit der neu ein­ge­rich­te­ten Pro­fes­sur für Ein­ge­bet­te­te Sys­te­me der In­for­ma­ti­ons­tech­nik schafft die Ruhr-Uni­ver­si­tät einen bun­des­weit ein­zig­ar­ti­gen Schwer­punkt in Bo­chum: Die For­scher ver­zah­nen die in­for­ma­ti­ons­tech­nisch ori­en­tier­te elek­tro­ni­sche Schal­tungs­tech­nik mit der IT-Si­cher­heit. Das Land NRW steu­ert aus dem Pro­gramm "Wachs­tum für Bo­chum" 2,3 Mil­lio­nen Euro bei.

Die feh­len­de Tech­no­lo­gie be­reit­stel­len

„Diese stra­te­gi­sche Wei­ter­ent­wick­lung er­mög­licht, den Tech­no­lo­gie­stand­ort Bo­chum in For­schung und Lehre nach­hal­tig zu stär­ken“, so Prof. Dr.-Ing. Rai­ner Mar­tin, Pro­de­kan der Fa­kul­tät für Elek­tro­tech­nik und In­for­ma­ti­ons­tech­nik und In­ha­ber des Lehr­stuhls für All­ge­mei­ne In­for­ma­ti­ons­tech­nik und Kom­mu­ni­ka­ti­ons­a­kus­tik. „Mit un­se­rem Know-how schlie­ßen wir tech­no­lo­gi­sche Lü­cken und ver­bes­sern die Aus­bil­dung in die­sem Quer­schnitts­ge­biet.“ Ein Bei­spiel: Häu­fig steht in der in­dus­tri­el­len Ent­wick­lung für Ver­fah­ren, Al­go­rith­men und Soft­ware keine pas­sen­de Pro­zes­sor­platt­form zur Ver­fü­gung – oder be­ste­hen­de Platt­for­men, wie etwa weit ver­brei­te­te Mul­ti-Core oder Mul­ti-Pro­zes­sor-Sys­te­me, kön­nen wegen feh­len­der Soft­ware-Werk­zeu­ge nicht ef­fi­zi­ent ge­nutzt wer­den. Die Wis­sen­schaft­ler der RUB stel­len die feh­len­de Tech­no­lo­gie zu­künf­tig be­reit. Ein Au­gen­merk gilt dabei auch der Ab­wehr von Schad­soft­ware, so ge­nann­ter „Mal­wa­re“, auf ein­ge­bet­te­ten Platt­for­men.

Viel­fäl­tig: Ein­ge­bet­te­te Sys­te­me

Ein­ge­bet­te­te Sys­te­me spie­len eine zen­tra­le Rolle in der ak­tu­el­len und zu­künf­ti­gen tech­ni­schen Ent­wick­lung. Sie prä­gen nicht nur un­ter­schied­li­che An­wen­dungs­be­rei­che wie mo­bi­le Kom­mu­ni­ka­ti­on, Me­di­zin­tech­nik, En­er­gie­tech­nik oder Au­to­mo­ti­ve, son­dern bün­deln auch eine Viel­zahl ver­ti­ka­ler Kom­pe­ten­zen. Diese rei­chen von der Pro­zes­sor­ar­chi­tek­tur und den Auf­ga­ben des „Hard­ware-Soft­ware-Code­signs“ bis hin zu As­pek­ten der In­for­ma­ti­ons­si­cher­heit und dem Ent­wurf von Al­go­rith­men, zum Bei­spiel für die Vi­deo- und Au­dio­si­gnal­ver­ar­bei­tung.

Em­bed­ded Mal­wa­re, An­ti-Spam und Ho­ney­po­ts

Prof. Dr. Thors­ten Holz stu­dier­te In­for­ma­tik an der RWTH Aa­chen und pro­mo­vier­te an­schlie­ßend an der Uni­ver­si­tät Mann­heim zum Thema „Tra­cking and Miti­ga­ti­on of Ma­li­cious Re­mo­te Con­trol Net­works“. Seit­dem ar­bei­te­te der 28-Jäh­ri­ge als Post­Doc am In­ter­na­tio­nal Se­cu­re Sys­tems Lab der TU Wien. Neben der Em­bed­ded Mal­wa­re er­forscht er unter an­de­rem die Ana­ly­se von Bi­när­code und An­ti-Spam-Tech­ni­ken sowie „Ho­ney­po­ts“. Das sind Com­pu­ter­sys­te­me, mit deren Hilfe man das Ver­hal­ten und die Vor­ge­hens­wei­se eines An­grei­fers stu­die­ren kann.

Ver­an­ker­ung im Ruhr­ge­biet

Das im För­der­pro­gramm „Wachs­tum für Bo­chum“ an­ge­leg­te Pro­jekt ist ein ent­schei­den­des Bin­de­glied zum eta­blier­ten Bo­chu­mer Horst Görtz In­sti­tut für Si­cher­heit in der In­for­ma­ti­ons­tech­nik (HGI). Es er­mög­licht, lang­fris­tig breit an­wend­ba­re und zu­kunfts­träch­ti­ge Tech­no­lo­gi­en im Ruhr­ge­biet zu ver­an­kern. Das im De­zember 2009 ge­neh­mig­te Pro­jekt hat ein Ge­samt­bud­get in Höhe von 2,9 Mil­lio­nen Euro.

Wei­te­re In­for­ma­tio­nen

Prof. Dr.-Ing. Rai­ner Mar­tin, Lehr­stuhl für All­ge­mei­ne In­for­ma­ti­ons­tech­nik und Kom­mu­ni­ka­ti­ons­a­kus­tik, Fa­kul­tät für Elek­tro­tech­nik und In­for­ma­ti­ons­tech­nik der RUB, Tel. 0234/32 22496, rainer.​martin@​rub.​de

Prof. Dr. Jörg Schwenk, Lehr­stuhl für Netz- und Da­ten­si­cher­heit, Fa­kul­tät für Elek­tro­tech­nik und In­for­ma­ti­ons­tech­nik der RUB, Tel. 0234/32 26692, joerg.​schwenk@​rub.​de

Quel­le

Tags: Ein­ge­bet­te­te Sys­te­me, IT-Si­cher­heit, Thors­ten Holz