Die Preisträger des 10. Deutschen IT-Sicherheitspreis sind:

1. Preis: CryptOpt: Verified and High-Performance Cryptographic Code

CryptOpt generiert automatisch sicheren und effizienten kryptographischen Code mit Korrektheitsnachweis. Die Codegenerierung wird als kombinatorisches Optimierungsproblem behandelt, bei der zunächst das angestrebte Ziel definiert wird. Anschließend wird der Code durch veränderte Anweisungen optimiert, wobei überlegene Varianten beibehalten und so iterativ verbessert werden. Der von CryptOpt erzeugte Code wurde in Google-Produkte wie Chrome und andere Chromium-basierte Webbrowser integriert, die weltweit von Milliarden von Nutzern verwendet werden.

Yuval Yarom (Ruhr University Bochum)
Joel Kuepper (The University of Adelaide)
Andres Erbsen (Massachusetts Institute of Technology)
Jason Gross (Massachusetts Institute of Technology)
Owen Conoly (Massachusetts Institute of Technology)
Chuyue Sun (Stanford University)
Samuel Tian (Massachusetts Institute of Technology)
David Wu (The University of Adelaide)
Adam Chlipala (Massachusetts Institute of Technology)
Chitchanok Chuengsatiansup (The University of Melbourne)
Daniel Genkin (Georgia Institute of Technology)
Markus Wagner (Monash University)

2. Preis: Fuzzware: Automatisierte Schwachstellenanalyse für eingebettete Systeme

Fuzzware ist eine Lösung zur automatisierten Prüfung der Sicherheit und Robustheit eingebetteter Systeme. Durch die automatische Modellierung von Hardware kann Fuzzware eingebettete Firmware testen, ohne dass ein physisches Test-Setup nötig ist („Fuzz-what-you-ship“). Der Ansatz wurde bereits akademisch ausgezeichnet, von einem großen Chiphersteller beauftragt und eine Ausgründung ist geplant.

Tobias Scharnowski (CISPA)
Simon Wörner (CISPA)
Johannes Willbold (RUB/HGI)

3. Preis: Entwicklung einer hoch-modularen Plattform für Cyber Security Analytics

Unternehmen betreiben eigene Security Operations Centers (SOCs) oder beziehen sie als Service für die Erkennung und Abwehr von Bedrohungen. Aktuelle SOCs haben Probleme mit der Offenheit, Leistung, Skalierbarkeit und Tool-Integration. Wir entwickeln eine neuartige SOC-Architektur, die die Produktivität der Analysten steigert und eine dezentrale Datenspeicherung mit offenen Formaten für eine schnelle Datenintegration und Echtzeit-Cyberdefense ermöglicht.

Matthias Vallentin (Tenzir GmbH)
Johan Hesse (Tenzir GmbH)
Julia Vallentin (Tenzir GmbH)

Die weiteren Nominierten des 10. Deutschen IT-Sicherheitspreises waren:

AUDITOR: Datenschutzzertifizierung für Cloud-Dienste

Ali Sunyaev (Karlsruher Institut für Technologie)
Sebastian Lins (Karlsruher Institut für Technologie)
Heiner Teigeler (Karlsruher Institut für Technologie)
Alexander Roßnagel (Universität Kassel)
Christian Geminn (Universität Kassel)
Johannes Müller (Universität Kassel)
Thomas Niessen (Kompetenznetzwerk Trusted Cloud e.V.)

Ziel des Projektes ist die Konzeptionierung, Umsetzung und Erprobung einer nachhaltig anwendbaren EU-weiten Datenschutzzertifizierung von Cloud-Diensten. Der im Projekt entwickelte Katalog umfasst dabei wichtige Bereiche, wie Kriterien zur IT-Sicherheit sowie spezielle Anforderungen der DSGVO und zum Schutz der Privatsphäre. Zurzeit ist das Projekt in den letzten Zügen der nationalen Bewilligung.

CloneBuster: Praktische Klon-Erkennung für Intel SGX Enclaves

Samira Briongos (NEC Laboratories Europe)
Claudio Soriente (NEC Laboratories Europe)
Ghassan Karame (Ruhr-Universität Bochum)
Annika Wilde (Ruhr-Universität Bochum)

Confidential computing emerged as a popular pillar in the cloud by leveraging functionality from Trusted Execution Environments (TEEs) to secure outsourced data and computation. Despite its popularity, no practical mitigation against cloning attacks — a severe attack vector on TEEs — exists. We present CloneBuster, the first practical clone detection for TEEs in off-the-shelf cloud deployments.

KoTeBi - Kombinatorisches Testen von TLS-Bibliotheken

Marcel Maehren (Ruhr Universität Bochum)
Prof. Dr. Juraj Somorovsky (Universität Paderborn / Hackmanit GmbH)
Niklas Niere (Universität Paderborn)
Prof. Dr. Jörg Schwenk (Ruhr Universität Bochum / Hackmanit GmbH)
Conrad Schmidt (Hackmanit GmbH)
Dr. Simon Oberthür (SICP)
Dr. Robert Merget (Technology Innovation Institute, Abu Dhabi)
Ovidiu Urasachi (Innozent OWL)

TLS ist der wichtigste kryptographische Standard für digitale Kommunikation. Durch Implementierungsfehler entstehen jedoch immer wieder Sicherheitslücken, die für komplexe Angriffe ausgenutzt werden können. Wir haben eine Testsuite entwickelt, die durch kombinatorisches Testen erstmals eine praktische automatisierte Methode zur Prüfung von TLS-Implementierungen bietet und so Fehler verhindert.

Sichere Kommunikationskanäle mit beschränktem Zugang

Prof. Dr. Marc Fischlin (Technische Universität Darmstadt)

Sicherheitsmechanismen wie Firewalls können bei Ende-zu-Ende verschlüsselten Kanälen die Daten nicht auf gefährliche Inhalte prüfen. Der hier vorgestellte Ansatz von Kanälen mit beschränktem Zugriff erlaubt der Firewall (und nur der Firewall) dagegen Zugriff auf ausgewählte Teile der übertragenen Daten. Das Besondere ist, dass sich die Lösung in vorhandene Netzwerk-Infrastrukturen einbetten lässt.

TaaS-P: Trust-as-a-Service Provider

Christian Plappert (Fraunhofer SIT | ATHENE)
Dr.-Ing. Andreas Fuchs (Infineon Technologies)
Jürgen Repp (FOSS-Entwickler)

Moderne Fahrzeuge bieten mit zunehmender Vernetzung enormes Bedrohungspotential für Cyberangriffe. TaaS-P ist ein zentraler hochsicherer Vertrauensanker im Fahrzeug, der auch gegen fortschrittliche Cyberangriffe schützt, im gesamten Fahrzeug komplexe Sicherheitsrichtlinien umsetzt und diverse Sicherheitsdienste anbietet, um auch das Schutzniveau Ressourcen-beschränkter Steuergeräte zu erhöhen.

vHSM: Virtual Hardware Security

Dr. Sebastian Gajek (enclaive GmbH)
Andreas Walbrodt (enclaive GmbH)

vHSMs stellen einen Technologiewechsel in dem Schlüsselmanagement dar und bieten Unternehmen eine skalierbare, flexible und kosteneffiziente Lösung für den Schutz ihrer sensiblen Daten in virtualisierten Umgebungen. Die Fähigkeit, Schlüsselverwaltung in zuvor unvertrauenswürdigen Umgebungen wie der Cloud durchzuführen, eröffnet neue Möglichkeiten für die Datensicherheit und Zusammenarbeit in der digitalen Welt.

Mehr über den Preis und seine Preisträger

Dr. Ing. eh. Horst Görtz

Der Deutsche IT-Sicherheitspreis wird seit 2006 von der Horst Görtz Stiftung ausgelobt. Damit trägt die Stiftung seit mehr als 15 Jahren dazu bei, die Position von IT-Sicherheit „Made in Germany“ zu festigen und zu fördern und einen Beitrag zur Stärkung der Innovationskraft der deutschen Wirtschaft zu leisten.

Dr.-Ing. E. h. Horst Görtz war selbst viele Jahre aktiv an der Entwicklung der IT-Sicherheit in Deutschland beteiligt. 1996 hat er dann die Horst Görtz Stiftung gegründet, deren Ziel unter anderem die gemeinnützige Förderung von Wissenschaft und Technik in Forschung und Lehre ist. Ein besonderer Schwerpunkt liegt dabei auf der Informationssicherheit. Die Stiftung unterstützt die Branche unter anderem durch Förderung von Stiftungsprofessuren, Doktoranden und Veranstaltungen sowie durch den Deutschen IT-Sicherheitspreis.

Auszeichnung 2022 von Künstler Reinhard Doubrawa gestaltet

Auszeichnung 2022 von Künstler Reinhard Doubrawa

Die Horst Görtz Stiftung konnte den in Köln lebenden Künstler Reinhard Doubrawa dafür gewinnen, die Auszeichnung des Deutschen IT-Sicherheitspreises zu gestalten. Doubrawa, der in namenhaften Galerien und Museen Europas ausstellt, hat eine ästhetische Form für die Auszeichnung entwickelt, in der sich seine Assoziationen zum IT-Sicherheitsgedanken spiegeln. Seine aus Edelstahl gefertigte Scheibe zeigt ein homogenes, frei gestaltetes Muster von Strichen und Bögen, die den Betrachtenden viel Raum für eigene Assoziationen bieten. Die Formen, die aus dem Material ausgeschnitten sind, füllen die Scheibe bis in ihre Randgebiete. Dabei basieren sie auf dem typographisch modifizierten Buchstaben des Wortes "PROTECTED". Bei der Gestaltung der Auszeichnung war es Doubrawa vor allem wichtig, „dass die Preisträger*innen eine Urkunde erhalten, die eine Spur von Unbekanntem, von Unsicherem besitzt“.

Die bisherigen Gewinner des Deutschen IT-Sicherheitspreises

Sie möchten wissen, welche innovativen Konzepte und Lösungen in den vergangenen Jahren den IT-Sicherheitspreis erhalten haben? Hier finden Sie eine Übersicht der bisherigen Preisträger.