IT- und Cybersicherheit

diese Zeile ist auskommentiert--> Laserkommunikation im All 

Laserkommunikation im All 

Wenn Glasfaserkabel auf dem Meeresboden beschädigt werden oder Funknetze ausfallen, zeigt sich, wie verletzlich die weltweite Dateninfrastruktur ist. Europa reagiert darauf mit einem Kommunikationssystem, das weder unter der Erde noch über Funkmasten verläuft, sondern: im Weltraum. Daten sollen künftig mit Hilfe von Laserstrahlen zwischen Satelliten übertragen werden – unabhängig von terrestrischen Netzen, abhörsicher und mit deutlich höheren Übertragungsraten.  

Das Bild zeigt ein silbernes MacBook, das auf einem Holztisch im Freien steht. Im Hintergrund ist ein unscharfer, grüner Park mit Bäumen zu sehen. Über der Tastatur und dem Bildschirm des Laptops schweben leuchtend blaue, halbtransparente Sechsecke (Hexagons) in mehreren Reihen. In einigen dieser Hexagons befinden sich Symbole: ein durchgestrichenes Auge (Sehbehinderung), ein Kopf mit Ohr (Hören), eine stilisierte menschliche Figur (Barrierefreiheit allgemein), ein Ohr (Hören) und eine Hand mit ausgestrecktem Daumen (Kommunikation oder Zustimmung). Der Gesamteindruck ist modern und technologisch, mit Fokus auf digitale Barrierefreiheit, Sensorik und Mensch-Technik-Interaktion. Die Farbgestaltung ist hell und freundlich – das Blau der Icons kontrastiert klar mit dem grünen Hintergrund.

Digitale Barrierefreiheit – Kompetenzen von Fraunhofer FIT

Barrierefreiheit im Netz wird Pflicht – das Fraunhofer-Institut für Angewandte Informationstechnik FIT liefert Antworten und praktische Tools, damit digitale Teilhabe keine Ausnahme bleibt.

Ein dreiteiliges Bild. Links sind Passant*innen zu sehen, die eine Straße überqueren. In der Mitte ist ein Mensch am Ende eines dunklen Tunnels aus Servertürmen. Rechts sieht man einen Fingerabdrucknachweis auf einem Smartphone-Bildschirm.
diese Zeile ist auskommentiert--> Die Zukunft digitaler Identitätsnachweise

Die Zukunft digitaler Identitätsnachweise

In unserer Artikelserie »Digitale Identität« spüren wir philosophischen, alltäglichen und technischen Aspekten von Identitäten im digitalen Raum nach.

Thumbnail mit Stock-Foto eines Frauengesichts auf blauem Hintergrund, sie hat eine Abbildung von Vernetzung über ihrem Gesicht.
diese Zeile ist auskommentiert--> KI-Gesichtserkennung 

KI-Gesichtserkennung 

Wer an KI denkt, dem kommen vermutlich die aktuell gebräuchlichsten Anwendungen wie ChatGPT, Midjourney oder DALL-E in den Sinn. Doch auch in weniger populären Anwendungsszenarien kommt Künstliche Intelligenz zum Einsatz – so etwa in der Gesichtserkennung. Wie das grundsätzlich funktioniert, was eine Gesichtsrepräsentation ist und wie der auch in diesem Anwendungsfeld bestehende KI-Bias abgeschwächt werden kann, darüber sprechen wir in der neuen Folge von »Fraunhofer Innovisions: Nachgeforscht« mit Philipp Terhörst, aktuell Forschungsgruppenleiter im Bereich „Responsible AI for Biometrics“. 

diese Zeile ist auskommentiert--> Wissen, was drin steht

Wissen, was drin steht

Programmierer*innen gelten als pragmatisch. Und das zu Recht. Denn in der Regel nutzen sie beim Erstellen ihrer Software etablierte Pakete, die als Open Source auf diversen Datenbanken angeboten werden. Was aber, wenn einzelne dieser Pakete durch Schadsoftware infiziert worden sind? Dann, so Dr. Marc Ohm in seiner Dissertation, gelangt die Schadsoftware unentdeckt zu Unternehmen und Institutionen und kann dort zum Ausspähen sensibler Informationen genutzt werden. Für seine Forschungen zur Abwehr dieser Supply Chain Angriffe ist Ohm nun mit dem Wissenschaftspreis ausgezeichnet worden.

diese Zeile ist auskommentiert--> Finden neu erfinden

Finden neu erfinden

Im Jahr 2021 haben IT-Security-Spezialist*innen mehr als 20.000 Schwachstellen bei der Sicherheit von Softwareprodukten aufgespürt und dem Bundesamt für IT-Sicherheit (BSI) gemeldet. Das ist Rekord und insofern erfreulich, als die gefundenen Fehler mit Programmupdates beseitigt werden können. Andererseits aber zeigt die Entwicklung, dass viele Fehler erst gefunden werden, wenn die Software bereits veröffentlicht ist. Das soll sich nun ändern: Neue Testmethoden sollen die Suche nach Schwachstellen deutlich vereinfachen und Gefährdungen bereits während der Softwareentwicklung finden.