Zur JKU Startseite
LIT Secure and Correct Systems Lab
Was ist das?

Institute, Schools und andere Einrichtungen oder Angebote haben einen Webauftritt mit eigenen Inhalten und Menüs.

Um die Navigation zu erleichtern, ist hier erkennbar, wo man sich gerade befindet.

Secure Systems Group.

Sicherheit ist nicht der Zustand, in dem Angriffe unmöglich sind, sondern ein Status, in dem die Angriffskosten die möglichen Gewinne überwiegen. Diese ökonomische Sichtweise liegt der Forschung der Secure Systems Group zugrunde, die Teil des Secure and Correct Systems Lab am Linz Institute of Technology (LIT) ist.

Wir haben mehr als 15 Jahre Erfahrung in den Bereichen IT-Sicherheit, angewandte Kryptographie, IT-Risikomanagement, Design und Evaluierung von Sicherheitssystemen, Prototyping von kryptographischen Mechanismen und vieles mehr. Wir bieten Beratungsdienste für die Industrie an, von der unabhängigen begleitenden Evaluierung von Sicherheitssystemen bis zu Patentanträgen.

Die heutige Informationstechnologie wird zunehmend komplexer und ist immer stärker mit der physischen und der Cyberwelt verflochten, was die Sicherheit zu einer interdisziplinären Herausforderung macht, die einem ständigen Wandel unterliegt. Folglich deckt die Forschung der Gruppe ein breites Spektrum an Modellen ab und bezieht verschiedene Disziplinen mit ein, darunter künstliche Intelligenz, Netzwerktechnologie, Simulation, Data Science, Psychologie, und viele mehr.

Aktuelle Forschungsschwerpunkte sind:

  • Modell-basierte und quantitative Sicherheit
  • Angewandte Kryptographie und Quantenkryptographie
  • Sicherheit von kritischen Infrastrukturen
  • Sicherheits- und Ressourcen-Optimierung mit Hilfe von Entscheidungs- und Spieltheorie
  • Sicherheit der künstlichen Intelligenz und KI-Anwendungen in der Sicherheit

LIT Secure and Correct Systems Lab

Secure Systems Group

Adresse

Johannes Kepler Universität Linz
Altenberger Straße 69
4040 Linz

Standort

Open Innovation Center

Telefon

+43 732 2468 9546

„Securing a computer system has traditionally been a battle of wits: the penetrator tries to find the holes, and the designer tries to close them.“
– Morrie Gasser, Author of “Building a Secure Computer System”