{"id":383,"date":"2021-04-17T08:24:51","date_gmt":"2021-04-17T06:24:51","guid":{"rendered":"http:\/\/www.soledpro.cz\/?page_id=383"},"modified":"2024-05-30T11:18:31","modified_gmt":"2024-05-30T09:18:31","slug":"vyzkum-a-vyvoj-reseni-proaktivni-bezpecnosti-dat-ujep-soledpro","status":"publish","type":"page","link":"https:\/\/www.soledpro.cz\/de\/evropske-projekty\/realizovane-projekty\/vyzkum-a-vyvoj-reseni-proaktivni-bezpecnosti-dat-ujep-soledpro\/","title":{"rendered":"Forschung und Entwicklung proaktiver Datensicherheitsl\u00f6sungen UJEP \u2013 SOLEDPRO"},"content":{"rendered":"<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"http:\/\/www.soledpro.cz\/kcfinder\/upload\/images\/kraj.PNG\" alt=\"\"\/><\/figure>\n\n\n\n<p><strong>ANBIETER<\/strong> : Region Usti - <a href=\"http:\/\/www.kr-ustecky.cz\">Webseite<\/a><\/p>\n\n\n\n<p><strong>ANTRAGSTELLER:<\/strong> SOLEDPRO s.r.o.<\/p>\n\n\n\n<p><strong>PARTNER:<\/strong> UJEP \u00dast\u00ed nad Labem, Fakult\u00e4t f\u00fcr Informatik<\/p>\n\n\n\n<p>In der IT-Welt gibt es eine Vielzahl unterschiedlicher Softwaretechnologien, von denen keine als vollkommen perfekt und fehlerfrei bezeichnet werden kann. Fehler in Technologien k\u00f6nnen einen Missbrauch erm\u00f6glichen, der im Erfolgsfall zum Verlust der Integrit\u00e4t oder Vertraulichkeit von Daten, zum Verlust der Verf\u00fcgbarkeit des bereitgestellten Dienstes oder zu verschiedenen anderen Sch\u00e4den f\u00fchrt. Da die Anzahl der Ger\u00e4te, die mit Computernetzwerken verbunden sind, und die Anzahl der in diesen Netzwerken bereitgestellten Dienste zunimmt, steigt auch die Anzahl der m\u00f6glichen Ziele, mit denen \u00fcber diese Netzwerke kommuniziert werden kann, und somit auch die Anzahl der Ziele, die leicht angegriffen werden k\u00f6nnen . Angriffe durchgef\u00fchrt, bei denen versucht wurde, Sicherheitsl\u00fccken des jeweiligen Elements auszunutzen. Die gr\u00f6\u00dfere Anzahl dieser potenziellen Ziele und deren breitere Nutzung erh\u00f6hen somit die m\u00f6glichen Auswirkungen eines Angriffs und erschweren zudem die Absicherung des Systems gegen Angriffe.<\/p>\n\n\n\n<p>Viele Schwachstellen und Fehler werden erst einige Zeit nach ihrer Entstehung entdeckt und sind m\u00f6glicherweise potenziellen Angreifern oder der \u00d6ffentlichkeit bekannt, bevor gepatchte Versionen der Software verf\u00fcgbar sind, die diese Fehler nicht enthalten. Dar\u00fcber hinaus wird Software von Benutzern h\u00e4ufig erst einige Zeit nach der Ver\u00f6ffentlichung der neuen Version aktualisiert \u2013 h\u00e4ufig, um die Schwere der Fehler zu untersch\u00e4tzen, die h\u00e4ufig in Updates behoben werden. Nicht zuletzt kann das Risiko der Ausnutzung bekannter Fehler in der Software h\u00e4ufig durch verschiedene Ma\u00dfnahmen verhindert werden, die die Ausnutzung des Fehlers erschweren oder ganz unm\u00f6glich machen k\u00f6nnen, ohne den Fehler zu beheben.<\/p>\n\n\n\n<p>Aus den genannten Gr\u00fcnden empfiehlt es sich daher, die verf\u00fcgbaren Ressourcen zu \u00fcberwachen und den \u00dcberblick \u00fcber aktuell auftretende Malware, Schwachstellen oder laufende Phishing-Kampagnen zu behalten. Wenn das Unternehmen ausreichend \u00fcber diese Bedrohungen informiert ist, kann es die notwendigen Ma\u00dfnahmen ergreifen, um sich gegen aktuelle Bedrohungen bestm\u00f6glich wehren zu k\u00f6nnen, bevor ein potenzieller Angriff gegen es erfolgt. Die Schwierigkeit liegt in der Vielzahl der Quellen, aus denen Bedrohungsinformationen bezogen werden k\u00f6nnen. Au\u00dferdem ist es problematisch, Informationen in solche zu unterteilen, die sich auf Technologien beziehen, die das Unternehmen nicht nutzt, und solche, die es tats\u00e4chlich nutzt \u2013 also relevante und irrelevante Bedrohungen. Das ThreatGuard-Projekt versucht, dieses Problem zu l\u00f6sen<\/p>\n\n\n\n<p><strong><u>Konkrete Zusammenarbeit zwischen Antragsteller und Partner:<\/u><\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>t\u00e4gliche Analyse von Ressourcen, die aktuelle Bedrohungen und Sicherheitsaspekte von Computernetzwerken und -systemen beschreiben<\/li>\n\n\n\n<li>Untersuchung der Wirksamkeit der bisher vorgeschlagenen Beseitigungsma\u00dfnahmen an einem Modellarbeitsplatz<\/li>\n\n\n\n<li>Entwicklung und SW-Gestaltung neuer Beseitigungsma\u00dfnahmen an einem Musterarbeitsplatz<\/li>\n\n\n\n<li>\u00dcberpr\u00fcfung der Wirksamkeit neu entwickelter Eliminierungsma\u00dfnahmen auf einem Forschungstestserver und auf den Produktionsnetzwerken von 5 kooperierenden Wirtschaftsunternehmen<\/li>\n<\/ol>\n\n\n\n<p>Welche Technologien\/Ger\u00e4te werden zum Einsatz kommen: Computer mit Zugang zum Internet, Virtualisierungsplattformen zum sicheren Testen und Analysieren von Sicherheitsbedrohungen, Netzwerkelemente zur Sicherung des Datenverkehrs am Perimeter, IPS, Datensammler usw.<\/p>\n\n\n\n<p>Geplanter Zeitplan: von April 2017 bis Januar 2018, Analyse verf\u00fcgbarer Quellen aktueller Cyber-Bedrohungen f\u00fcr Informationssysteme.<\/p>","protected":false},"excerpt":{"rendered":"<p>POSKYTOVATEL : \u00dasteck\u00fd Kraj &#8211; webov\u00e9 str\u00e1nky \u017dADATEL: SOLEDPRO s.r.o. PARTNER: UJEP \u00dast\u00ed nad Labem, Katedra informatiky Ve sv\u011bt\u011b IT se vyskytuje velk\u00e9 mno\u017estv\u00ed nejr\u016fzn\u011bj\u0161\u00edch softwarov\u00fdch technologi\u00ed, z nich\u017e o \u017e\u00e1dn\u00e9 nelze \u0159\u00edci, \u017ee je zcela dokonal\u00e1 a bezchybn\u00e1. Chyby v technologi\u00edch mohou umo\u017enovat zneu\u017eit\u00ed, kter\u00e9, je-li \u00fasp\u011b\u0161n\u00e9, vede ke ztr\u00e1t\u011b integrity \u010di utajen\u00ed dat, [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"parent":381,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-383","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/www.soledpro.cz\/de\/wp-json\/wp\/v2\/pages\/383","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.soledpro.cz\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.soledpro.cz\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.soledpro.cz\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.soledpro.cz\/de\/wp-json\/wp\/v2\/comments?post=383"}],"version-history":[{"count":2,"href":"https:\/\/www.soledpro.cz\/de\/wp-json\/wp\/v2\/pages\/383\/revisions"}],"predecessor-version":[{"id":1434,"href":"https:\/\/www.soledpro.cz\/de\/wp-json\/wp\/v2\/pages\/383\/revisions\/1434"}],"up":[{"embeddable":true,"href":"https:\/\/www.soledpro.cz\/de\/wp-json\/wp\/v2\/pages\/381"}],"wp:attachment":[{"href":"https:\/\/www.soledpro.cz\/de\/wp-json\/wp\/v2\/media?parent=383"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}