Jump to navigation
Die digitale Vernetzung durchdringt inzwischen fast alle Bereiche des Lebens. Schutzmechanismen zu entwickeln ist eine vordringliche Aufgabe.
Wer war schon von Cyberkriminalität betroffen? Was unternehmen Menschen, um sich davor zu schützen? Eine Umfrage zeigt Gemeinsamkeiten und Unterschiede zwischen verschiedenen Gruppen in aller Welt.
Menschen haben oft keine Chance, künstlich erzeugte Bilder, Audios oder Videos von echten zu unterscheiden. Deswegen arbeiten Forschende an einer automatisierten Erkennung.
Das Problem betrifft Signaturen beispielsweise in Word-Dokumenten.
Uta Menges und Jonas Hielscher wollen IT-Sicherheitsmaßnahmen aus der nervigen Ecke herausholen und besser in den Alltag bringen.
Anlässlich eines runden Geburtstags und einer Fakultätsgründung stand die Ruhr-Universität unter dem Motto „Celebrate IT!“
Kryptowährungen unterliegen keiner zentralen Kontrolle. Die Community ist an der Macht. Aber sie kümmert sie sich schlicht nicht um alles, was nötig wäre. Dadurch könnte die Sicherheit des Geldes auf dem Spiel stehen.
5G kann jede Menge mehr als 4G. Die Firma Radix Security sorgt dafür, dass es keine Sicherheitslücken öffnet.
Für die Medien bietet sich an diesem Tag die Gelegenheit zu Interviews mit Expertinnen und Experten aus den Fachbereichen IT und ITS.
Eike Kiltz und M. Angela Sasse geben in der Folge „Kryptografie – quantenresistent und menschlich“ Einblicke in ihre Forschung.
Mit 2,5 Millionen Euro Förderung vom Europäischen Forschungsrat entwickelt Gregor Leander neue Verschlüsselungsverfahren. Anders als üblich verlässt er sich dabei nicht nur auf das Prinzip von Versuch und Irrtum.
Ralf Baecker hat für das Exzellenzcluster ein Kunstwerk gestaltet, das die Forschungsthemen der IT-Sicherheit erlebbar macht.
Viele Verschlüsselungsalgorithmen sind mathematisch bewiesen hundertprozentig sicher. Trotzdem können sie geheime Daten manchmal nicht schützen. Weil Verschlüsselung eben nicht nur in der Theorie passiert.
Angreifer können nicht nur Software manipulieren, sondern sich auch an der Hardware zu schaffen machen. Ein Bochumer Team arbeitet an Methoden, um solche Eingriffe feststellen zu können.
Angriffe auf TLS-Protokolle sind selten. Und höchst komplex. Doch die Verschlüsslungsexperten der Ruhr-Universität kommen ihnen immer wieder auf die Schliche.
Drohnen sollten nicht über Flughäfen fliegen können und eine feste Seriennummer haben. Eigentlich.
Bochumer Algorithmen werden zum weltweiten Standard für die sichere Verschlüsselung im Zeitalter des Quantencomputings. Sie kommen gerade noch rechtzeitig.
Interview mit Annika Wilde zum Internationalen Tag der Frauen und Mädchen in der Wissenschaft.
Geheimdienste wollen so viel wissen wie möglich. Sie versuchen beispielsweise, Datenverschlüsselungen zu umgehen. Das kann Kollateralschäden verursachen, warnen Bochumer Forscher.
Pascal Sasdrich erhält für sein Projekt CAVE eine Förderung der Deutschen Forschungsgemeinschaft von 1,3 Millionen Euro.
Bochumer Forscher finden Sicherheitslücken in IT-Systemen besonders schnell. Ihr Trick: Sie konzentrieren sich auf das Wesentliche. Das Vorgehen erklären sie mithilfe des Theorems der endlos tippenden Affen.