Direkt zum Inhalt

Cyber Security

Cyber Security

Wir am AIT Center for Digital Safety & Security sind uns bewusst, dass angesichts der vielfältigen neuen Cyberbedrohungen eine 100%ige Sicherheit nicht gewährleistet werden kann. Wir können Unternehmen und Verwaltungen jedoch darin unterstützen, die Widerstandsfähigkeit ihrer kritischen Netzwerke und IT-Infrastrukturen zu erhöhen und ihre Assets so gut wie möglich zu schützen.

         

EUROPÄISCHER VORREITER IM BEREICH CYBER SECURITY

Dank des speziellen Know-hows am AIT gilt Österreich international als Hightech-Standort für Cyber Security. Aufgrund seiner langjährigen Erfahrung im Bereich digitaler Sicherheit hat sich das AIT auf diesem Gebiet als verantwortungsvoller Partner für die entsprechenden nationalen Behörden
und als anerkannte Institution für Cyber Security in der europäischen Forschungslandschaft etabliert. Die ExpertInnen des AIT setzen auf Machine Learning, um bahnbrechende Technologien und Lösungen für das künftige Cyber Security Ökosystem zu entwickeln und damit den Bedrohungen entgegenzuwirken,
die sich durch neue umfangreiche IKT-Infrastrukturen mit steigender Vernetzung und unklaren Angriffsflächen ergeben. Diese speziellen IT-Sicherheitslösungen
setzen neue Standards und tragen dazu bei, die Wettbewerbsfähigkeit heimischer Produkte auf dem globalen Markt durch österreichisches Know-how sicherzustellen.

abstract brain network

Anomaly Detection and Cyber Threat Intelligence

Jeden Tag sind Unternehmen und Organisationen gefährlichen Cyberattacken ausgesetzt. Im Kampf gegen diese Bedrohungen müssen DatensicherheitsexpertInnen laufend die Situation überwachen, Schlüsselindikatoren festlegen, rasch auf Probleme reagieren und stets über die neuesten Angriffsvektoren, Methoden und Bedrohungen auf dem Laufenden sein – all das gleichzeitig zu bewerkstelligen, ist jedoch ein oft aussichtsloses Unterfangen.

Cyber-Physical Systems

Kritische Infrastrukturen, etwa für Energieversorgung, Einsatzkräfte oder kritische Produktionsprozesse, werden immer stärker digitalisiert. Diese Digitalisierung bringt viele Vorteile, birgt aber auch die potenzielle Gefahr von Cyberangriffen, die den Betrieb von kritischen Infrastrukturen beeinträchtigen können. Die Lösung dieses Problems erfordert neue Ansätze, die über die gängigen Anforderungen an die Informationssicherheit hinausgehen.

Network servers racks with skyline

Cyber Range & Training

Die AIT Cyber Range CaSTLE (Cyber Security Training and Learning Environment) dient als virtuelle Umgebung für die flexible Simulation kritischer digitaler IT-Systeme. Sie bietet ein sicheres und realistisches Umfeld, um Vorfälle in verschiedenen, skalierbaren Szenarien zu testen und zu analysieren, ohne die eigentlichen Produktionssysteme der Stakeholder zu nutzen.

Cryptography

Kryptographie ist eine Grundvoraussetzung für moderne Anwendungen, von Industrie 4.0 über autonomes Fahren bis hin zu Smart Wearables. Die derzeit eingesetzten kryptographischen Verfahren stammen allerdings meist noch aus den 1980er und 1990er Jahren und sind für die heutigen vielgestaltigen Herausforderungen nicht mehr zeitgemäß.

Pentesting

Ein Penetrationstest, kurz Pentest, ist ein empirischer Sicherheitscheck unter definierten Rahmenbedingungen. Dabei werden reale bzw. gängige Mittel und Techniken eingesetzt, die auch von potenziellen Angreifern verwendet werden. Penetrationstests zeigen eine Momentaufnahme der getesteten Komponenten aus einer bestimmten Perspektive. Generell erhöht sich die Anzahl der gefundenen Schwachstellen mit dem eingesetzten Aufwand und den verfügbaren Informationen über das zu testende System.

Risk Management

Organisationen, und vor allem kritische Infrastrukturen, müssen heutzutage auf verschiedene Bedrohungen aus unterschiedlichen Bereichen vorbereitet sein. Dies erfordert ein strukturiertes und umfassendes Risikomanagement. Bei der Erstellung einer Risikoanalyse sind vor allem die Wechselwirkungen zwischen einzelnen kritischen Assets zu berücksichtigen. Die Kaskadeneffekte, die ein Vorfall im gesamten Netzwerk einer kritischen Infrastruktur auslöst, sind jedoch nur schwer nachzuvollziehen.

 

 

Kunden und Partner (Auszug)