<html xmlns:v="urn:schemas-microsoft-com:vml" xmlns:o="urn:schemas-microsoft-com:office:office" xmlns:w="urn:schemas-microsoft-com:office:word" xmlns:m="http://schemas.microsoft.com/office/2004/12/omml" xmlns="http://www.w3.org/TR/REC-html40"><head><meta http-equiv=Content-Type content="text/html; charset=iso-8859-1"><meta name=Generator content="Microsoft Word 14 (filtered medium)"><!--[if !mso]><style>v\:* {behavior:url(#default#VML);}
o\:* {behavior:url(#default#VML);}
w\:* {behavior:url(#default#VML);}
.shape {behavior:url(#default#VML);}
</style><![endif]--><style><!--
/* Font Definitions */
@font-face
        {font-family:"Cambria Math";
        panose-1:2 4 5 3 5 4 6 3 2 4;}
@font-face
        {font-family:Calibri;
        panose-1:2 15 5 2 2 2 4 3 2 4;}
@font-face
        {font-family:Tahoma;
        panose-1:2 11 6 4 3 5 4 4 2 4;}
/* Style Definitions */
p.MsoNormal, li.MsoNormal, div.MsoNormal
        {margin:0cm;
        margin-bottom:.0001pt;
        font-size:11.0pt;
        font-family:"Calibri","sans-serif";
        mso-fareast-language:EN-US;}
a:link, span.MsoHyperlink
        {mso-style-priority:99;
        color:blue;
        text-decoration:underline;}
a:visited, span.MsoHyperlinkFollowed
        {mso-style-priority:99;
        color:purple;
        text-decoration:underline;}
p.MsoAcetate, li.MsoAcetate, div.MsoAcetate
        {mso-style-priority:99;
        mso-style-link:"Sprechblasentext Zchn";
        margin:0cm;
        margin-bottom:.0001pt;
        font-size:8.0pt;
        font-family:"Tahoma","sans-serif";
        mso-fareast-language:EN-US;}
span.E-MailFormatvorlage17
        {mso-style-type:personal-compose;
        font-family:"Calibri","sans-serif";
        color:windowtext;}
span.SprechblasentextZchn
        {mso-style-name:"Sprechblasentext Zchn";
        mso-style-priority:99;
        mso-style-link:Sprechblasentext;
        font-family:"Tahoma","sans-serif";}
.MsoChpDefault
        {mso-style-type:export-only;
        mso-fareast-language:EN-US;}
@page WordSection1
        {size:612.0pt 792.0pt;
        margin:70.85pt 70.85pt 2.0cm 70.85pt;}
div.WordSection1
        {page:WordSection1;}
--></style><!--[if gte mso 9]><xml>
<o:shapedefaults v:ext="edit" spidmax="1026" />
</xml><![endif]--><!--[if gte mso 9]><xml>
<o:shapelayout v:ext="edit">
<o:idmap v:ext="edit" data="1" />
</o:shapelayout></xml><![endif]--></head><body lang=DE link=blue vlink=purple><div class=WordSection1><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><b><span style='font-size:18.0pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'>Sicher verpackte Daten für die Cloud<o:p></o:p></span></b></p><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><b><span style='font-size:13.5pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'>Neues Konzept für eine digitale Schutzhülle<o:p></o:p></span></b></p><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><b><span style='font-size:13.5pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'>HGI-Forscher und Partner erhalten 1,3 Mio. Euro Förderung<o:p></o:p></span></b></p><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><span style='font-size:12.0pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'>Ein neuartiges Sicherheitskonzept für das Cloud Computing entwickeln Forscher des Horst Görtz-Instituts für IT-Sicherheit (HGI) der Ruhr-Universität Bochum gemeinsam mit Partnern aus Wissenschaft und Industrie. Ziel ist, einzelne Datenpakete so zu verschlüsseln, dass sie auf dem gesamten Weg vom Sender über die Zwischenlagerung in der Cloud bis zum Empfänger sicher verpackt sind. So sollen Daten in einer „digitalen Schutzhülle“ auch unsicheren Speicher- oder Übertragungsmedien trotzen. Das Bundesministerium für Bildung und Forschung (BMBF) fördert das Projekt „Sec<sup>2</sup>“ mit insgesamt 1,3 Millionen Euro.<o:p></o:p></span></p><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><b><span style='font-size:12.0pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'>Cloud: bislang Eldorado für Datendiebe</span></b><span style='font-size:12.0pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'><o:p></o:p></span></p><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><span style='font-size:12.0pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'>Ein Beispiel: Speichert Nutzer A beim so genannten Cloud Computing bestimmte Daten von seinem Laptop in einer „virtuellen Wolke“ vernetzter Server, kann Nutzer B sie von jedem beliebigen Punkt der Welt über sein Smart Phone abrufen. Die Technik eröffnet viel versprechende, weitgehend barrierefreie Möglichkeiten des Datenaustausches, etwa bei Konferenzplattformen. Bis vor kurzem galt die Cloud allerdings noch als Eldorado für Datendiebe, schließlich wurden die Informationen hier meist unverschlüsselt zwischengespeichert.<o:p></o:p></span></p><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><b><span style='font-size:12.0pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'>Verschlüsselte Datenpakete</span></b><span style='font-size:12.0pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'><o:p></o:p></span></p><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><span style='font-size:12.0pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'>Bisher gibt es so gut wie keine wirksamen Schutzkonzepte. Bei „Dropbox“ erfolgt die Verschlüsselung auf dem Transportweg und anschließend auch in der Cloud. „Dem Nutzer ist hier aber nicht klar, wie die Daten verschlüsselt sind und wer genau auf den Schlüssel zugreifen kann“, so Prof. Dr. Jörg Schwenk vom Lehrstuhl für Netz- und Datensicherheit der RUB (Horst Görtz Institut für IT-Sicherheit). „Eine Lösung ist nur dann verlässlich und sicher, wenn der Nutzer die Verschlüsselung seiner Daten selbst verwalten kann.“ Das soll „Sec<sup>2</sup>“ ermöglichen: „Wir verschlüsseln die Datenpakete an sich“, so Prof. Schwenk. „Und zwar bereits an ihrem Ursprungsort, also auf den Laptops oder Smart Phones der Nutzer.“ So sind sie auf dem Hinweg, bei der Zwischenspeicherung und auf dem Rückweg vollkommen sicher „verpackt“. Erst ein passender Schlüssel auf dem mobilen Endgerät kann das Datenpaket wieder entschlüsseln.<o:p></o:p></span></p><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><b><span style='font-size:12.0pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'>Gemeinschaftsstand auf der CeBIT</span></b><span style='font-size:12.0pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'><o:p></o:p></span></p><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><span style='font-size:12.0pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'>Sec<sup>2</sup> ist eine Kooperation aus Forschung und Wirtschaft. Das Horst Görtz Institut für IT-Sicherheit der RUB und der Lehrstuhl für Kommunikationsnetze der Technischen Universität Dortmund arbeiten gemeinsam mit der utimaco Safeware AG aus Aachen und der adesso mobile solutions GmbH aus Dortmund an der sicheren Verschlüsselung von Datenpaketen. Das vom BMBF geförderte Projekt wird vom Deutschen Zentrum für Luft- und Raumfahrt getragen. Auf der CeBIT 2012 stellen die Partner gemeinsam ihr Projekt vor. Vom 6. bis 10. März 2012 präsentieren sie ihre ersten Ergebnisse und weiteren Vorhaben in Halle 26 an Stand E50.<o:p></o:p></span></p><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><b><span style='font-size:13.5pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'><o:p> </o:p></span></b></p><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><b><span style='font-size:13.5pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'>Weitere Informationen<o:p></o:p></span></b></p><p class=MsoNormal style='mso-margin-top-alt:auto;mso-margin-bottom-alt:auto'><span style='font-size:12.0pt;font-family:"Times New Roman","serif";mso-fareast-language:DE'>Prof. Jörg Schwenk, Horst Görtz Institut für IT-Sicherheit (HGI) der RUB, Lehrstuhl für Netz- und Datensicherheit, Tel. 0234/32-26692 <br><a href="mailto:joerg.schwenk@rub.de"><span style='color:blue'>joerg.schwenk@rub.de</span></a> <o:p></o:p></span></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal>Britta Scherer<o:p></o:p></p><p class=MsoNormal>PR und Marketing<o:p></o:p></p><p class=MsoNormal><span style='mso-fareast-language:DE'><img border=0 width=69 height=81 id="Bild_x0020_1" src="cid:image001.png@01CCFABD.6334F640"></span><o:p></o:p></p><p class=MsoNormal style='page-break-after:avoid'>Horst Görtz Institut für IT-Sicherheit<o:p></o:p></p><p class=MsoNormal>Ruhr-Universität Bochum<o:p></o:p></p><p class=MsoNormal><span style='mso-fareast-language:DE'>Raum ID 2 / 144<o:p></o:p></span></p><p class=MsoNormal><span style='mso-fareast-language:DE'><o:p> </o:p></span></p><p class=MsoNormal><span style='mso-fareast-language:DE'>Te­le­fon: +49 (0) 234 – 32 29 162<o:p></o:p></span></p><p class=MsoNormal><span style='mso-fareast-language:DE'>Fax: +49 (0) 234 - 32 14886<o:p></o:p></span></p><p class=MsoNormal><a href="http://www.hgi.rub.de/"><span style='color:blue'>www.hgi.rub.de</span></a><o:p></o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p><p class=MsoNormal><o:p> </o:p></p></div></body></html>