Termine

Bundeswissenschaftswoche

Wichtige Termine von überregionalem Interesse.

Aktuelle Termine

Newsletter

Mit unserem Newsletter immer auf dem Laufenden.

Newsletteranmeldung

Archiv

Das Archiv bietet Ihnen ältere Ausgaben aus den Jahrgängen 2003 bis 2017 der Zeitschrift Wissenschaftsmanagement im PDF-Format kostenlos zum Download.

Zum Archiv

Themendiskussion

Diskutieren Sie unsere Themen oder schlagen Sie uns Themen für die nächsten Ausgaben vor.

Themen diskutieren
Themen vorschlagen

Aktuelle Ausgaben
Sonderausgabe 2020
Sonderausgabe 2020
special Archiv

Das Archiv bietet Ihnen die special Beilagen zur Zeitschrift Wissenschaftsmanagement aus den Jahrgängen 2004 bis 2013 im PDF-Format kostenlos zum Download.

„Soziale Netzwerke und Big Data“, „Internet und Gesellschaft“ und „Verfahren für das Internet der Dinge“

news

Ralf Bohlsen

Neues aus der Forschung

„Soziale Netzwerke und Big Data“, „Internet und Gesellschaft“ und „Verfahren für das Internet der Dinge“

09.06.2016 - 10.06.2016

In dieser Rubrik fassen wir in loser Folge interessante Pressemeldungen aus der Forschung und Wissenschaftseinrichtungen zusammen. Ebenso berücksichtigen wir ausgewählte Veranstaltungshinweise. Wir verlinken für Sie die jeweilige Meldung. Ihre Redaktion

Bild: Gerd Altmann www.pixelio.de

 

 

 

 

 

 

 

 

 

Soziale Netzwerke und Big Data
Georg-August-Universität Göttingen

Universitäten Göttingen und Nanjing eröffnen gemeinsames Institut in der Informatik. Die interdisziplinäre Forschung über soziale Netzwerke und Big Data steht im Mittelpunkt eines neuen gemeinsamen Instituts der Universität Göttingen und der Universität Nanjing in China. Die beiden langjährigen Partnerhochschulen haben das Sino-German Institute of Social Computing (SGISC) gegründet, um die Forschung auf dem Gebiet voranzubringen und mit akademischem Austausch und der Graduiertenausbildung zu verbinden. Social Computing versucht, das Verständnis von sozialen Verhaltensweisen sowie menschlichen Netzwerken und Interaktionen mit Hilfe von rechnergestützten Modellen und Informationstechnologien zu beantworten. Das SGISC wurde in Anwesenheit von Prof. Dr. Jun Chen, Präsident der Universität Nanjing, und Prof. Dr. Ulrike Beisiegel, Präsidentin der Universität Göttingen, in Nanjing feierlich eröffnet.

Prof. Dr. Jun Chen, Präsident der Nanjing Universität, und Prof. Dr. Ulrike Beisiegel, Präsidentin der Universität Göttingen, besuchten die Eröffnungszeremonie. Beide erwarten, dass die Zusammenarbeit zwischen den Naturwissenschaften, Informationstechnologien, Life Science und Sozialwissenschaften neuen Schwung in die deutsch-chinesische Zusammenarbeit bringen wird. Dies schließt die gemeinsame Ausbildung von Nachwuchsforschern und gemeinsame Forschungsprojekte im Social Computing ein.

Das SGISC geht zurück auf eine engere Zusammenarbeit des Instituts für Informatik der Universität Göttingen mit Informatikern der Universität Nanjing seit 2010. Gemeinsam mit Wissenschaftlerinnen und Wissenschaftlern aus der Soziologie, Psychologie, Biologie, Physik, den Wirtschaftswissenschaften und der Medizin fanden seitdem jedes Jahr Workshops, Seminare und Vortragsreihen statt.

http://www.uni-goettingen.de/de/3240.html?cid=5521

 

Internet und Gesellschaft
Frankfurt University of Applied Sciences

Vorstellung der neuesten Entwicklungen zu Netzwerken und Internet auf der 11. International Network Conference an der Frankfurt UAS. Vom smarten Kühlschrank, der selbst im Internet Milch bestellt, über Online-Bankgeschäfte bis hin zur permanenten Kommunikation über Soziale Netzwerke und Smartphones: Das Internet ist heute nicht mehr wegzudenken. Die Chancen und Risiken, die diese Vernetzung für Privatpersonen, Unternehmen und Forschung mit sich bringt, werden auf der 11. International Network Conference von Expertinnen und Experten aus Wirtschaft und Wissenschaft eingehend betrachtet. Die International Network Conference findet erst zum zweiten Mal in Deutschland statt und in diesem Jahr zum ersten Mal an der Frankfurt University of Applied Sciences (Frankfurt UAS). Die Konferenz wird vom 19. bis zum 21. Juli 2016 durchgeführt.

Die 11. International Network Conference bringt internationale Expertinnen und Experten aus der Forschung und der Industrie zusammen, um die aktuellen gesellschaftlichen und wirtschaftlichen Möglichkeiten und Herausforderungen aus den Bereichen Internet der Dinge, mobile Technologien und Netzwerkarchitektur zu diskutieren. Die internationale biennale Konferenz wurde zuletzt in Südafrika und Großbritannien abgehalten. Zeitgleich mit der Konferenz findet an der Frankfurt UAS auch das „International Symposium on Human Aspects of Information Security & Assurance“ (HAISA 2016) statt, auf welchem die neuesten Fortschritte in der Informationssicherheit aus wissenschaftlicher und wirtschaftlicher Perspektive betrachtet werden.

http://www.frankfurt-university.de/aktuelles/pressemitteilungen/news/new...

 

Verfahren für das Internet der Dinge
Ruhr-Universität Bochum

Auto, Kühlschrank, Haustechnik – viele Alltagsgegenstände werden in Zukunft online sein. Das eröffnet zahlreiche neue Angriffsziele. So wollen Bochumer Forscher uns schützen. Mit manipulierten Abgaswerten von Dieselfahrzeugen hat Volkswagen monatelang Schlagzeilen gemacht. Emissionstests in den Vereinigten Staaten deckten den Skandal auf. Allerdings muss man keine Schadstoffe messen, um festzustellen, dass es bei dem Autohersteller nicht mit rechten Dingen zugeht. Ein IT-Spezialist aus Hamburg und IT-Sicherheitsexperten aus Bochum analysierten die Software für die Motorsteuerung und konnten so genau nachvollziehen, wie der Konzern bei seinem Betrug vorgegangen ist.

Wie man in solch einem Binärcode Auffälligkeiten findet, weiß Prof. Dr. Thorsten Holz vom RUB-Lehrstuhl für Systemsicherheit. Mit seinem Team entwickelt er Methoden für die automatische Analyse von Software. Das Primärziel der Forscher ist dabei nicht, die Betrügereien von Volkswagen oder anderer Konzerne zu enttarnen. Die IT-Experten spüren Schwachstellen in unterschiedlichen Programmen auf, um das Internet der Dinge sicherer zu machen.

Eine Herausforderung für IT-Experten ist es, dass die Geräte im Internet der Dinge verschiedene Prozessoren beinhalten. Bisherige Sicherheitslösungen funktionieren meist nur für einen bestimmten Typ. Ideal wäre aber ein einziges Tool, das Schwachstellen in vielen verschiedenen Gegenständen aufdeckt, egal welcher Prozessor eingebaut ist. Das Tool sollte dabei nicht auf den Quellcode der Originalsoftware angewiesen sein. Denn die ist häufig Betriebsgeheimnis des Herstellers.

Für genau solch ein Werkzeug wollen die RUB-Forscher die Basis schaffen. Der Europäische Forschungsrat unterstützt sie dabei im Projekt „Leveraging Binary Analysis to Secure the Internet of Things“, kurz Bastion. Der Clou der Bastion-Methode: Sie braucht keinen Quellcode, sondern nur den Binärcode, der aus jedem Gerät ausgelesen werden kann. Darin soll das Tool automatisch Schwachstellen erkennen, unabhängig davon für welchen Prozessor die Software geschrieben ist.

In ihrer Analyse ermitteln die Forscher, unter welchen Bedingungen eine bestimmte Stelle des Codes aufgerufen wird. Dazu verwenden sie Standardverfahren wie die symbolische Ausführung. Sie füttern das zu untersuchende Programm, etwa eine Taschenrechner-App, mit Variablen statt konkreten Zahlen. Ein Beispiel: Statt fünf und acht bekommt die App als Input die Platzhalter Alpha und Beta. Ein Algorithmus berechnet dann, welche Werte die Variablen annehmen müssen, um einen gewissen Punkt im Programmcode zu erreichen.

Die Softwareanalyse besteht also aus drei Schritten: übersetzen in die Zwischensprache, aufspüren von Programmierfehlern und testen, unter welchen Bedingungen die Schwachstellen relevant werden.

Thorsten Holz möchte aber nicht nur Sicherheitslücken automatisch finden, sondern Nutzerinnen und Nutzer auch vor diesen schützen. Mit seinem Team entwickelt er daher auch Methoden, die sicherheitsrelevante Schwachstellen automatisch schließen. Dazu muss der Code der Originalsoftware verändert werden. Da die Analysen auf Ebene der Zwischensprache erfolgen, fügen die Forscher die neuen Sicherheitslösungen ebenfalls in der Zwischensprache hinzu. Damit der Prozessor diese Instruktionen ausführen kann, muss der Befehl allerdings in seine Binärsprache zurückübersetzt werden. Dass die Methode im Prinzip funktioniert, haben er und seine Kollegen am Beispiel des Internet Explorers bereits gezeigt. 2015 spürten die IT-Experten eine Sicherheitslücke in dem Programm auf, die sie automatisch schließen konnten.

Derzeit ist das Bochumer Verfahren noch nicht komplett prozessorunabhängig. Aber bis zum Projektende 2020 ist noch jede Menge Zeit, um dieses Ziel zu realisieren. In einer Machbarkeitsstudie haben die Forscher schon gezeigt, wie man prinzipiell Schwachstellen unabhängig von der Prozessor-Architektur in Binärcode finden kann. Außerdem haben sie den Binärcode für drei Prozessortypen namens Intel, ARM und MIPS schon erfolgreich in die Zwischensprache übersetzt. Weitere Typen sollen folgen.

http://rubin.rub.de/de/sicherheitsluecken-im-vernetzten-haushalt-schliessen

 

 

Bild: Gerd Altmann www.pixelio.de