Informatik Kevin Borgolte möchte softwarebasierte Systeme verbessern
Der Schwerpunkt seiner Forschung liegt auf realen vernetzten und verteilten Softwaresystemen.
Prof. Dr. Kevin Borgolte verstärkt seit dem 22. Januar 2024 die Fakultät für Informatik der Ruhr-Universität. Er hat dort die Professur für Software Security inne, die er ab Mai 2021 bereits als Juniorprofessor besetzte. Zuvor studierte und forschte Borgolte an verschiedenen hochrangigen, internationalen Universitäten: Seinen Master absolvierte er an der ETH Zürich, er promovierte an der University of California, Santa Barbara und war Postdoc an der Princeton University.
Ich möchte die Sicherheit, die Widerstandsfähigkeit und den Datenschutz von softwarebasierten Systemen verbessern.
Kevin Borgolte
Kevin Borgolte ist zudem Mitglied des Horst Götz Instituts für IT-Sicherheit der Ruhr-Universität und des Exzellenzclusters für Cyber Security in the Age of Large-Scale Adversaries (Cybersicheheit im Zeitalter von großskalierten Angreifern, CASA). Zu seinen Forschungsschwerpunkten gehören die Auseinandersetzung mit Schwachstellen, Schadsoftware und Cyberangriffen. „Ich möchte die Sicherheit, die Widerstandsfähigkeit und den Datenschutz von softwarebasierten Systemen verbessern, wobei der Schwerpunkt auf realen vernetzten und verteilten Softwaresystemen liegt“, erklärt der Informatiker. „Im Großen und Ganzen umfasst dies die Erkennung und Behebung von Schwachstellen, die Analyse von Programmen und Protokollen, das Verständnis, wie vernetzte Software eingesetzt und verwendet wird, und wie sich dies auf die Sicherheit und den Datenschutz von Systemen und ihren Nutzern auswirkt. Manchmal beschäftige ich mich auch mit verwandten Themen wie Governance und Policy.“
In früheren Arbeiten hat Kevin Borgolte neuartige Techniken und Methoden entwickelt, um verschiedene Arten von Sicherheitsbedrohungen aus und in dem Internet zu erkennen und zu entschärfen. Dazu zählen unter anderem die Erkennung von bösartiger Software und kompromittierten Websites, die Entdeckung und Abwehr bisher unbekannter Angriffe auf vernetzte Systeme, zum Beispiel Angriffe, die durch neue Einsatzarten und -umgebungen, wie hyperskalierbare Clouds, und Interaktionen zwischen Netzwerken und Protokollen ermöglicht werden, sowie die Durchführung sicherheitsrelevanter Messungen.