Noch vor wenigen Jahren wurden IT-Systeme vornehmlich isoliert und innerhalb leicht zu schützender Grenzen betrieben. Diese Systeme konnten nur innerhalb eines einzelnen Unternehmens oder in einem festen Organisationskontext kommunizieren. Angriffe waren in ihren Auswirkungen daher meist begrenzt. Diese Situation hat sich jedoch stark verändert. Heutige IT-Systeme nutzen vielfältige, flexible, virtualisierte und hochgradig vernetzte Anwendungen. Komplexe und speziell auf ein Unternehmen bzw. auf eine Organisation zugeschnittene Angriffe nehmen in der jüngeren Vergangenheit zu. Diese Angriffe verdeutlichen die Anfälligkeit und das Missbrauchspotenzial von IT-Systemen in drastischer Weise.
Essentiell für die Absicherung von IT-Systemen ist, dass Angriffe schnellstmöglich erkannt und digitale Spuren gesichert werden. In den geförderten Vorhaben werden Verfahren erforscht, die auf der einen Seite mit innovativen forensischen Aufklärungsmethoden Angriffsszenarien untersuchen und verstehen. Auf der anderen Seite werden mit diesen Erkenntnissen neue Möglichkeiten geschaffen, wie solche Angriffe schon im Vorfeld und in Echtzeit erkannt und verhindert werden können. Die Neuartigkeit des gemeinsamen Forschungsvorhabens liegt in der Entwicklung zentraler Module zur Erkennung und Analyse von Sicherheitsvorfällen und ihrer Meldung. Meldungen an zuständige Behörden erfolgen durch eine Vertrauensstelle in pseudonymisierter Form. Die geplanten Analysemodule erweitern für sich gesehen den Stand der Technik; der große Nutzen entsteht jedoch im reibungslosen Zusammenspiel aller Komponenten als gut sortierter Werkzeugkasten.
Im Konsortium arbeiten der Lehrstuhl Informatik 1 der Friedrich-Alexander-Universität Erlangen-Nürnberg, die Juniorprofessur für Sicherheit in Informationssystemen der Universität Passau sowie der Lehrstuhl für Wirtschaftsinformatik I der Universität Regensburg eng mit der Passauer Innowerk-IT GmbH sowie den Regensburger Firmen Nexis GmbH, Paluka Sobola Loibl & Partner Rechtsanwälte und R-KOM GmbH & Co. KG zusammen. Neben den technischen Details wird sich das Projekt auch intensiv den juristischen - insbesondere datenschutzrechtlichen - Implikationen widmen.
Die einzelnen Module sind mit offenen Schnittstellen ausgestattet. Über das Projekt können Dritte diese Module dann an eigene Anforderungen anpassen. Insbesondere kleine und mittelständische Unternehmen sollen von diesem Angebot profieren. Sie sollen den entstandenen Software-Demonstrator als Open-Source intensiv nutzen und diese Referenzimplementierung als Startpunkt für eigene Produktentwicklungen und Dienstleistungen verwenden können.
Unter Leitung von Prof. Dr. Hans P. Reiser, Inhaber der Juniorprofessur für Sicherheit in Informationssystemen, arbeiten die Passauer Forscher insbesondere an der effizienten Erfassung und Protokollierung von Daten, die es erlauben Rückschlüsse auf Angriffe zu ziehen. Die Daten dienen neben dem Ziel der Identifikation von möglichen Tätern auch der Vorbeugung von ähnlichen Angriffen in der Zukunft. Im Vordergrund steht dabei die Herausforderung, die Daten so zu gewinnen, dass sie vor Manipulationen durch einen Angreifer geschützt sind und somit einen hohen Aussagegehalt aufweisen, ohne dass die Datengewinnung einen erheblichen Mehraufwand an Kosten erzeugt.