Unsere Forschungsprojekte

Hier finden Sie eine Übersicht unserer Forschungsprojekte. Die Logos der Projekte verlinken zu der jeweiligen Website des Projekts.

Aktuell laufende Projekte

SEC-I4.0 - SECurity Assessment für "Industrie 4.0"-Infrastrukturen durch Virtualisierung und Simulation

Unterschiedliche Systeme der Fertigungs- und Prozessautomatisierung und Informationsnetze erzeugen eine Vielfalt an komplexen, dynamisch-heterogenen IT-Landschaften. IT-Standardkomponenten ersetzen zudem immer mehr frühere proprietäre Systeme. Standardisierung und Vernetzung erhöhen das Risiko, dass jemand unerlaubt in Produktionsprozesse zu eindringt und per Fernzugriff Geräte und Anlagen steuert. Durch Virtualisierung und Simulation lassen sich jedoch existierende Firmenwerte flexibel erfassen und analysieren, ohne dass Produktionsabläufe gestört oder gar unterbrochen werden. Sicherheitsanalysen und Penetrationstests (Cyberattacken) können durchgeführt und Erkenntnisse dann für die Planung in der realen Umsetzung genutzt werden, um Produkte, Abläufe und Prozesse hinsichtlich der Sicherheit zu bewerten (Security Assessment).

Ziel des Projektes SEC-I4.0 ist es, eine intelligente Anomalie-Erkennung in Industrienetzen zu ermöglichen und diese vorab in einer Virtualisierungsumgebung zu simulieren. Dabei besteht die Herausforderung auf der einen Seite darin SIEM-Ansätze auf Industrie-Umgebungen zu adaptieren und auf der anderen Seite intelligente Erkennungsalgorithmen auf Basis von „Machine Learning“ zu implementieren. Durch das erweiterte Monitoring auf die IT-Sicherheit soll ein „Security Assessment“ von Industrie4.0-Infrastrukturen ebenfalls ermöglicht werden, ohne dass in die reale Umgebung eingegriffen wird. Das „Security Assessment“ soll nach dem BMWi-Leitfaden „IT-Security in der Industrie 4.0“ erfolgen.

Das SEC-I4.0-Projekt wird daher ein Hardware-/Software-basiertes System entwickeln, das auf Virtualisierung, Simulation und Anomalie-Erkennungsalgorithmen basiert. Dadurch sollen mit dieser Lösung neuartige Erkennungs- und Analyseverfahren für industrielle Kommunikationsprotokolle in Industrie-4.0-Umgebungen möglich sein, die sich automatisiert an die unterschiedlichen Gegebenheiten von industriellen Industrieumgebungen anpassen können. Konsortialführer ist die DECOIT® GmbH. Partner sind Achtwerk GmbH & Co. KG und die Hochschule Bremen.

GLACIER - Angriffserkennung durch multidimensionale Analyse sicherheitsrelevanter Datenströme

Gegenstand ist die Entwicklung von fortgeschrittenen Konzepten zur automatischen Aggregation und Analyse sicherheitsrelevanter Netzwerkdaten. Durch die automatisierte Aggregation und Analyse wird nicht nur eine Anomalie erkannt, es wird auch die Sicht auf die Daten (Aggregationsebene), die das Fehlverhalten beschreibt, direkt aufgezeigt. Eine manuelle Beschreibung der Aggregation für jede Dimensionskombination entfällt, wodurch die Konfiguration des Systems entscheidend erleichtert wird.

In der aktuellen IT-Landschaft werden bereits viele verschiedene Werkzeuge zum Erkennen von Angriffen, Schwachstellen und ungewolltem Verhalten auf Computersystemen und Netzwerken eingesetzt. Bei Signatur-basierten Methoden wird negatives Verhalten modelliert und gesucht. Anomalie-basierte Verfahren hingegen beschreiben das Normalverhalten und versuchen Unstimmigkeiten festzustellen – unter der Annahme, dass nicht normales Verhalten potentiell ungewollt ist. Die Struktur der zugrundeliegenden Daten zur Beschreibung des Normalverhaltens muss allerdings bislang a-priori, also vor dem Zeitpunkt eines Angriffs, festgelegt werden. Dies umfasst auch potenzielle Aggregationen. Daher lassen sich nur Anomalien erkennen, die in der festgelegten Sicht auf die Daten ausgeprägt sind. In anderen Aggregationsebenen auftretende Anomalien können nicht erkannt werden. Konsortialführer ist die DECOIT® GmbH. Weitere Partner sind rt-solutions.de GmbH und die Forschungsgruppe TrustHsH der Hochschule Hannover. Assoziierte Partner sind Plate Büromaterial Vertriebs GmbH und hanseWasser Bremen GmbH.

iVersiD - Netzwerk intelligente Vernetzung und sicherer Datentransport

Das Thema Datenwachstum ist vor dem Hintergrund von Big Data ein Dauerthema der digitalen Transformation. Im Jahr 2025 werden weltweit rund 163 Zettabyte an Daten generiert werden. Das ist das Zehnfache an Daten im Vergleich zum Jahr 2016. Dabei liegt die jährliche Wachstumsrate aller Daten zwischen 2015 und 2025 bei ca. 30 Prozent. Zudem zeichnet sich eine wichtige Verlagerung bei den Datenquellen ab: Bis 2025 wird ein Großteil der Daten nicht wie bisher von Privatnutzern generiert, sondern von Unternehmen. Dies liegt vor allem an den Möglichkeiten, die durch das Internet der Dinge (loT) entstanden sind. Die enorme Menge an Daten, die von diesen Geräten erzeugt wird, muss in Rechenzentren gespeichert und verarbeitet werden und hat Auswirkungen auf den Datentransport, den Betrieb des Rechenzentrums und die Rechenzentrumsarchitekturen. Um die Transformation zu einer datengetriebenen Gesellschaft zu unterstützen, hat es sich das Netzwerk zum Ziel gesetzt, Netzwerke und Devices intelligenter miteinander zu verknüpfen, den Transport von Daten sowohl effizienter als auch sicherer zu machen und Optimierungen zu entwickeln, die zu höheren Übertragungsgeschwindigkeiten führen.

iVersiD steht für die intelligente Vernetzung und den sicheren Datentransport und ist ein Netzwerk-Projekt im Rahmen des Zentralen Innovationsprogramm Mittelstand (ZIM). Als Netzwerkmanager tritt die ateneKOM auf. Die Laufzeit ist zunächst einmal von Mai 2020 bis April 2021 vorgesehen, soll aber in die Verlängerung gehen. Dies hängt von der erfolgreichen Zusammenarbeit der Partner ab, die aus sechzehn verschiedenen Hochschulen und Unternehmen bestehen. Dieses Netzwerk ist Nachfolger von DisiNet.

Abgeschlossene Projekte

DiSiNet - Netzwerk Digitalisierung und Sicherheit für Kritische Infrastrukturen

Digitale Infrastrukturen im Allgemeinen und Kritische Infrastrukturen im Besonderen sind die unverzichtbaren Lebensadern einer modernen und leistungsfähigen Gesellschaft. Unter Kritischer Infrastruktur werden vor allem Betreiber der öffentlichen Daseinsvorsorge wie Energie, Wasserver- und -entsorgung, Krankenhäuser, Telekommunikation, Müllabfuhr und -entsorgung sowie der öffentliche Nahverkehr verstanden. Deutschland ist von einem engmaschigen Netz solcher Infrastrukturen durchzogen. Störungen und Ausfälle dieser Infrastrukturen können erhebliche volkswirtschaftliche Schäden verursachen und im schlimmsten Fall Menschenleben kosten.

Im ZIM Kooperationsnetzwerk „Digitalisierung und Sicherung kritischer Infrastrukturen (DiSiNet)“ haben sich deshalb KMU aus verschiedenen Bereichen und mehrere Forschungseinrichtungen zusammengetan, um durch neue Produkte und neue Verfahren mehr Sicherheit für Kritische Infrastrukturen zu gewährleisten.

Mehrere Projekte sind aus dem Netzwerk hervorgegangen, z. B. wurde u. a. vom Fraunhofer IZM eine kompakte, robuste und energiesparende Firewall zur Absicherung von IT-Netzwerken entwickelt. Die Nano-Firewall soll den unautorisierten Fremdzugriff auf Maschinen, Sensoren oder Gebäudefunktionen unterbinden. Außerdem entstand das von der DECOIT geleitete ScanBox-Projekt. Die DisiNet-Netzwerkpartner arbeiten im Nachfolge-Netzwerk iVersiD weiterhin zusammen.

ScanBox - Monitoring- & Security-Analysetool für Industrie 4.0

Im ScanBox-Projekt wurde ein automatisches Analysesystem zur Erhebung von Netzwerk- und Informationssicherheitsdaten entwickelt, das basierend auf den Analyseergebnissen und einer intelligenten Verknüpfung mit Wissensdatenbanken konkrete Vorschläge zur Minimierung bzw. Behebung detektierter Defizite ableiten sollte. Nutzer sollen ihrem Kompetenzlevel entsprechend konkrete Handlungsempfehlungen erhalten, basierend auf einer komplexen, administrativ anspruchsvollen Security-Analyse mittels eines sich vollautomatisch initialisierenden „Out-of-the-Box“-Systems.

Wesentliche Motivation zur Entwicklung der ScanBox ist die Erkenntnis, dass Klein- und Mittelständische Unternehmen (KMU) oft nicht die Unterstützung eines Vollzeit-Administrators haben, der sich bis ins kleinste Detail mit der Hardware und dem Netzwerk und demzufolge auch mit dem Bedrohungspotenzial auskennt. Konsortialführer war die DECOIT® GmbH. Weitere Partner waren der Firewall-Hersteller Telco Tech GmbH und die Technische Hochschule Brandenburg (THB), die sich zudem zur Unterstützung die Human-Factors-Consult GmbH mit ins Boot holte. Als assoziierter Partner war der Anwender hanseWasser Bremen GmbH, die im KRITIS-Umfeld agieren, mit von der Partie.

INTEGER - Integrität und Nicht-Abstreitbarkeit multimedialer VoIP-Streams

Voice-over-IP (VoIP) bestimmt zunehmend die Telekommunikation. Aufgrund des derzeitigen Abschaltens von ISDN-Anschlüssen durch die Deutsche Telekom (DTAG) bis Ende 2018, um sog. All-IP-Anschlüsse einheitlich auszurollen, gewinnt das INTEGER-Projekt noch weiter an Aktualität. In naher Zukunft werden sich alle Telekommunikationsteilnehmer über VoIP unterhalten. Dabei fehlt es aber bislang an Vertraulichkeit und Verlässlichkeit der Kommunikation. Ziel des Forschungsprojekts INTEGER war daher Schutz der Integrität und Nicht-Abstreitbarkeit der internetbasierten multimedialen Kommunikation.

Die in der IP-basierten Telefonie verwendeten, offenen Übertragungsstandards ermöglichen neben der Sprachkommunikation weitere Anwendungen. Das Session Initiation Protocol (SIP) kann beispielsweise auch zum Initiieren der Übertragung von beliebigen Multimedia-Datenströmen dienen. Für das elektronische Signieren der Kommunikation soll ein Hardwarevertrauensanker, z.B. ein TPM-Chip der Trusted Computing Group, zur IP-Telefonie mittels Softphones angebunden und genutzt werden. Projektpartner waren DECOIT® GmbH als Konsortialführer, Global IP Communications Ltd., reventix GmbH und Hochschule Bremen. Als assozierte Partner waren Infineon Technologies AG und Fraunhofer SIT beteiligt.

CLEARER - SIEM-Funktionalität für NAC

Das Vorhaben CLEARER (Erfüllung von Compliance‐Anforderungen durch automatisierte Bearbeitung von IT-Sicherheitsvorfällen) zielte auf den in Deutschland unterrepräsentierten Anwendungsbereich der automatisierten IT-Compliance-Steuerung und Bearbeitung von IT-Sicherheitsvorfällen ab, der im Rahmen von z.B. Network Access Control (NAC) oder Security Information and Event Management (SIEM)-Systemen nur in selten Fällen in Unternehmen umgesetzt ist.

Unter Berücksichtigung der Erfahrungen in früheren Forschungsprojekten wurden neue Herausforderungen ausgemacht, wie z.B. die Bewältigung der ungeheuren Logdatenmenge (Big-Data-Problem) und die teilweise aufwändige Handhabung der Systeme. Beides führt dazu, dass solche Systeme bisher wenig eingesetzt werden. CLEARER nimmt sich nun dieser Problematiken an und entwickelt eine Lösung, die die Qualität der Meldungen verbessert und den Aufwand zur Auswertung minimiert. Dabei wird eng mit dem NAC-Hersteller macmon secure gmbh zusammengearbeitet. Die weiteren Partner sind IT-Security@Work GmbH, zuständig für die Einbringung einer dynamischen IT-Compliance, und die Hochschule Hannover, die ihre IF-MAP-basierten Entwicklungen beisteuert. Am Ende ist ein gemeinsamer Prototyp entstanden, der NAC-basierte Systeme um SIEM-Funktionalität erweitert. Dieser wird zu einem Produkt weiter verarbeitet, welches als Erweiterung eines NAC-Systems eingesetzt werden kann, um relevante IT-Sicherheitsinformationen anzeigen und mit der eigenen IT-Compliance vergleichen zu können.

Besuchen Sie unsere CLEARER-Produktseite: www.clearer-product.de

DRIVE - Dynamic Runtime Integrity Verification and Evaluation

Best Paper Award Certificate

Das Industrie-Kooperationsprojekt DRIVE (Dynamic Runtime Integrity Verification and Evaluation) zwischen der DECOIT® GmbH und Huawei Technologies ermöglicht eine dynamische Integritätsmessung zur Laufzeit, um auch Systeme wie z. B. Router auf Integrität analysieren zu können, die nicht kontinuierlich neu gestartet werden. Dies betrifft auch Embedded Systeme, die im Internet-of-Things (IoT) Umfeld zum Einsatz kommen. Innerhalb des Projektes wurde erfolgreich ein Prototyp für einen bestimmten Linux-Kernel entwickelt.

Die meisten Sicherheitstools versuchen schädliche Programme anhand ihrer Signatur oder anhand ihres Verhaltens zu erkennen. Dies hat allerdings einen entscheidenden Nachteil, denn damit diese Erkennung funktionieren kann, muss das Schadprogramm oder Verhalten bereits bekannt sein. Ein anderer Ansatz ist es, die ausführbaren Programme direkt auf Änderungen im Programmcode zu überwachen. Aber viele Systeme werden nur einmal gestartet und laufen dann lange Zeit, ohne dass sie neugestartet werden. Während der Laufzeit auftretende Programmcode-Änderungen können so nicht erkannt werden. Daher verfolgte dieses Kooperationsprojekt den Ansatz der Dynamic Runtime Attestation (DRA), basierend auf dem Vergleich zwischen geladenem Programmcode und bekannten Referenzwerten. DRA ist ein komplexer Ansatz, der verschiedene Komponenten und komplexe Attestierungsverfahren beinhaltet. Daher ist eine flexible und erweiterbare Architektur erforderlich. Auf der Konferenz IDAACS' 2017 wurde das DRIVE-Paper mit dem "Best Paper Award" ausgezeichnet.

SIMU - Security Information and Event Management (SIEM) für Klein- und Mittelständische Unternehmen (KMU)

Auszeichnung für die SIEM-GUI des SIMU-Projektes

Große Unternehmen und Konzerne setzen für diese Überwachung sogenannte "Security Information and Event Management" (SIEM) Komponenten ein. SIEM-Systeme werden dort mittlerweile als eine wichtige Komponente von Firmennetzen und IT-Infrastrukturen angesehen. SIEM-Systeme erlauben es, Meldungen und Warnungen einzelner Komponenten eines IT-Systems zusammenzuführen und auszuwerten. Die bestehenden Systeme sind für größere Umgebungen ausgelegt, SIMU ist speziell auf KMU zugeschnitten.

Hierbei können auch die Meldungen von spezialisierten Sicherheitssystemen (Firewall-Logs, VPN-Gateway-Logs etc.) mit in Betracht gezogen werden. In der Praxis hat es sich aber gezeigt, dass diese SIEM-Systeme äußerst komplex sind und nur durch einen erheblichen personellen Aufwand betreibbar sind. Oft werden daher SIEM-Systeme zwar installiert, im weiteren Betrieb aber vernachlässigt. Wesentliches Ziel des SIMU-Projektes war die Entwicklung eines SIEM-artigen Systems zur signifikanten, mit geringem Aufwand erzielbaren Verbesserung der IT-Sicherheit in einem Unternehmensnetzwerk. Neben der leichten Integrierbarkeit in IT-Infrastrukturen von KMU und einer einfachen Nachvollziehbarkeit von relevanten Ereignissen und Vorgängen im Netz sollte dies darüber hinaus mit einem geringen Aufwand für Konfiguration, Betrieb und Wartung realisiert werden können. Funktional arbeitet SIMU ähnlich wie SIEM-Systeme, also im wesentlichen Vorgänge und Ereignisse im Firmennetzwerk überwachen und dort, wo es sinnvoll erscheint, automatisiert, in Echtzeit und proaktiv Maßnahmen zur Verbesserung der Sicherheit einleiten. Die DECOIT® GmbH koordinierte dieses BMBF-geförderte Forschungsprojekt, welches die Fortführung der ESUKOM-Arbeiten darstellt. Der im Projekt entwickelte Demonstrator kann einen kompletten SIEM-Ablauf darstellen. Ein erstelltes Demonstrator-Video ermöglicht einen Einblick in das Projekt.

iMonitor - intelligentes IT-Monitoring durch KI-Ereignisverarbeitung

In diesem FuE-Vorhaben wurden die auf heterogene Sensorereignisse basierenden Verfahren der künstlichen Intelligenz verallgemeinert. Die Partner DECOIT®, Technologie-Zentrum Informatik und Informationstechnik der Universität Bremen und neusta software development entwickelten ein Analyse- und Prognose-Werkzeug für das verbesserte Monitoring komplexer IT-Infrastrukturen. Das Ergebnis ist ein iMonitor-SIEM-System Prototyp auf Basis von Icinga. 

Normalisierte Ereignisse aus den Sensorinformationen werden gesammelt, maschinell gelernt, miteinander zu Regeln vereint und zur Assistenz herangezogen. Als Mehrwert in der Prognose wird in den Regeln auf strukturiertes Hintergrundwissen zugegriffen, selbiges manuell erschlossen oder automatisch generiert. Die Verallgemeinerungen beinhalten Fragestellungen der Übertragbarkeit von Regelmengen, Effizienzsteigerungen für größere Ereignismengen sowie die Verbindung quantitativer mit qualitativer Inferenz. Das entwickelte SIEM-System kann durch die Verwendung von Ontologien flexibel erweitert werden, d.h. es können verschiedene neue Datenquellen angebunden werden, z.B. ist Nagios  oder dem Nagios-Fork Icinga (Kompatibel zu Nagios) eine von der DECOIT® eingesetzte Software, die dem Monitoring komplexer IT-Infrastrukturen dient. Die DECOIT® hat diese Software nicht nur für größere Umgebungen ausfallsicher aufgebaut und setzt diese Lösungen zum pro-aktiven Management ihrer Kundennetze ein, sondern hat beispielsweise Icinga auch bereits um ein intelligentes Eskalationsmanagement erweitert. Ein erstelltes Demonstrator-Video ermöglicht einen Einblick in das Projekt.

SPIDER - Sichere Powerline-Datenkommunikation im intelligenten Energienetz

Auszeichnung für den TNC-SMGW des SPIDER-Projektes

In dem Projekt SPIDER (Sichere Powerline-Datenkommunikation im intelligenten Energienetz) wurde ein Sicherheitskonzept für die zuverlässige und sichere powerline-basierte Datenübertragung in Energienetzen erstellt. Als Partner waren neben der DECOIT® GmbH, u.a. auch die devolo AG und Fraunhofer FOKUS beteiligt. Assoziierter Partner war der Energieversorger Vattenfall, der auch das Testbed stellte.

Das erstellte Konzept schließt Betrachtungen zur Endpunktsicherheit, zur Vertrauensetablierung, zum gesamten Lebenszyklus, zur Einsatzbarkeit der Endgeräte in für Dritte zugänglichen Bereichen, zur ergonomischen Sicherheit, wie auch die Realisierung der notwendigen Hard- und Softwarewarekomponenten mit ein. Die Entwicklung eines Smart-Meter-Gateway-Prototyps, der erhöhten Sicherheitsstandards genügt und Trusted Computing einbezieht, wurde erfolgreich umgesetzt. Die DECOIT® GmbH stand in diesem Projekt als Entwicklungspartner zur Verfügung - speziell für den Trusted-Computing-Ansatz.

ESUKOM - Echtzeit-Sicherheit für Unternehmensnetze durch KOnsolidierung von Metadaten

Auszeichnung für den Android IF-MAP Client

Das Gesamtziel des ESUKOM-Vorhabens war die Konzeption und Entwicklung einer Echtzeit-Sicherheitslösung für Unternehmensnetze, die basierend auf der Konsolidierung von Metadaten arbeitet. Dabei sollte insbesondere der durch mobile Endgeräte wie Smartphones erzeugten Bedrohungslage Rechnung getragen werden.

ESUKOM setzte auf die Integration vorhandener Sicherheitslösungen (kommerziell und Open Source) basierend auf einem einheitlichen Metadatenformat gemäß der IF-MAP-Spezifikation der Trusted Computing Group (TCG). Das bedeutet konkret, dass man als Grundlage für die Arbeitsweise eine gemeinsame Datenbasis verwendete, die den gesamten, aktuellen Zustand eines Unternehmensnetzes abbildete. Dabei sollten alle vorhandenen Sicherheitstools die Möglichkeit besitzen, aus dieser Datenbasis die für ihre Funktionsweise relevanten Daten zu beziehen und selbst neue Daten zu veröffentlichen. Erst dadurch wurde es möglich, auf verschiedenste Bedrohungen in Echtzeit zu reagieren. Das ESUKOM-Vorhaben verfolgte hinsichtlich der Integration verschiedener Sicherheitsmechanismen den Ansatz, ein wohl definiertes Modell zur Beschreibung von Metadaten zu erstellen, das nicht alleine auf der Analyse von Logdateien beruhte. Die DECOIT® GmbH koordinierte dieses BMBF-Gesamtvorhaben und war für die Konzeption und Entwicklung selbst mit verantwortlich. Die Website wurde ebenfalls von der DECOIT® GmbH entwickelt und auch nach Projektende weiter gehostet.

VISA - Virtual IT Security Architectures

Das Ziel des Projektes VISA war es, durch Nutzung von Virtualisierungstechnologien das Management von IT-Infrastrukturen insbesondere der Sicherheitskomponenten zu erleichtern und zu unterstützen. Diese Unterstützung basierte auf zwei Kerntechnologien: Simulation und Evaluierung der gesamten IT-Infrastruktur in virtuellen Umgebungen sowie Realisierung von Sicherheitsanwendungen als virtuelle Komponenten, sog. Virtual Security Appliances (VSA).

Durch das VISA-Rahmenwerk wurde der passgenaue und vereinfachte Einsatz von Sicherheitsanwendungen auf Basis von Virtual Security Appliances (VSA) ermöglicht. Durch die umfassende Emulierung der IT-Infrastrukturen konnten die betriebsrelevanten Parameter und die Integrationspunkte der VSAs bereits in der virtuellen Umgebung identifiziert und der Einsatz erprobt werden. Erfolgreich getestete VSAs konnte man dann direkt, ohne Änderung in die existierende Infrastruktur, zum Einsatz bringen. Durch die Kombination der Modellierung und formalen Beschreibung von Infrastrukturen auf der einen Seite sowie der Evaluation der Infrastrukturen in virtuellen Umgebungen anhand verschiedener, definierter Kriterien auf der anderen Seite wurde es KMUs ermöglicht, Kosten und Eigenschaften der jeweiligen IT-Investition besser abzuschätzen und Sicherheitsrisiken geringer zu halten. Die DECOIT® GmbH war als industrieller Entwicklungspartner in diesem BMBF-Projekt tätig. Außerdem wurde die Koordination durch die DECOIT® GmbH durchgeführt und die Webseiten gehostet. Die Seiten wurden ebenfalls von der DECOIT® GmbH kreiert.

VOGUE - Vertrauenswürdiger mObiler ZuGriff auf UnternehmensnetzE

Das Forschungsprojekt VOGUE konzentrierte sich auf die Entwicklung einer integrierten Sicherheitsplattform, um mobilen Endgeräten vertrauenswürdigen Zugriff auf verschiedenste IT-Systeme (z.B. lieferketten-übergreifende Applikationen, Unternehmensnetze) zu ermöglichen. Eine solche Plattform setzt sich hierbei aus Hard- wie auch Software zusammen. 

Die umgesetzte Lösung in VOGUE baut auf den Hardwareeigenschaften von Trusted Computing und mobilen Endgeräten auf und beschreibt eine Softwarearchitektur, mit deren Hilfe ein erweitertes Vertrauen in die Endgeräte durch die Serviceanbieter erreicht wird. Die Sicherheitsmechanismen sind dabei auf unterschiedlichen Plattformen mobiler Endgeräte einsetzbar. Durch die Ergebnisse des Projektes VOGUE bekommen insbesondere KMU Methoden und Werkzeuge an die Hand, die das Vertrauen der potenziellen Kunden in neuartige sensible, bzw. missbrauchsgefährdete, Applikationen nachhaltig und demonstrierbar erhöhen.

SIMOIT - SIcherer Zugriff von MObilen Mitarbeitern auf die IT-Infrastruktur von mittelständisch geprägten Unternehmen

Im Rahmen des SIMOIT-Projekts wurde eine auf Standards basierende mobile IT-Sicherheitslösung herstellerunabhängig für hochmobile Mitarbeiter, inklusive einer mobilen VoIP-Lösung, entwickelt.

Ergebnis des Projektes war eine mobile „Software-Sicherheitsplattform", die eine Absi­cherung mobiler Netze ermöglicht, die aus verschiedenen Arten mobiler Endgeräte bestehen. Diese Sicher­heitsplattform stellt insbesondere diverse Werkzeuge zur Verfügung. Diese werden dann für einzelne Anwendungsfälle bewertet und sind auf einen Einsatz in KMU zugeschnitten. Als Partner arbeiteten die Firmen ThyssenKrupp, DECOIT® GmbH, TZI der Universität Bremen, Hochschule Bremen sowie als assoziierter Partner Pan Dacom Networking an einer Lösung. ThyssenKrupp trat dabei als Anwender in Erscheinung, während die restlichen Partner an der Entwicklung der Trusted-Computing-Lösung beteiligt waren. Pan Dacom fungierte als Hardware-Lieferant. Neben Entwicklungsarbeiten koordinierte und leitete die DECOIT® GmbH das Projekt und war für das Marketing und die Veröffentlichungsarbeit zuständig.

OSGA - Open Source Groupware Application

In dem Projekt OSGA wurde eine alternative Groupware-Lösung auf Open-Source-Basis entwickelt, auf deren Grundlage sich individuelle Lösungen für die unterschiedlichsten Einsatzszenarien in verschiedenen Unternehmen implementieren lassen. Das OSGA-Projekt ist nach der festgelegten Laufzeit von einem Jahr zwischen April 2004 und März 2005 erfolgreich abgeschlossen worden. Es konnten alle Anforderungen an die Entwicklung innerhalb des Projektes erfüllt werden und ausgiebige Auswertungen beim Pilotkunden haben auch die noch folgenden Entwicklungsarbeiten qualitativ erfolgreich gestaltet. Die Groupware-Lösung ist als Produkt in das Portfolio der DECOIT® GmbH aufgenommen worden.

Heutige Groupware-Applikationen von Firmen wie Microsoft und Lotus Notes sind heute bewährt am Markt vorhanden und bieten eine Vielzahl von Funktionen. Allerdings sind diese Groupware-Lösungen heutzutage für den Einsatz in mittelständischen Unternehmen zu umfangreich und in ihrer Anpassungsfähigkeit und Erweiterbarkeit zu unflexibel. Gerade die Prozesse, die man in einer solchen Groupware abbilden will, sind nicht anpassbar, sondern das Unternehmen muss sich an die jeweilige Software selbst anpassen. Hinzu kommt, dass eigene Erweiterungen aufgrund des fehlenden Quellcodes nicht möglich sind, sondern abgewartet werden müssen. Ein weiterer negativer Punkt sind die hohen Lizenzkosten, die alle Hersteller pro Benutzer und Jahr verlangen. OSGA ist die Lösung für Unternehmen, die genannte Nachteile nicht in Kauf nehmen möchten.

NOMAD - Integrated Networks for Seamless and Transparent Service Discovery

Das Europäische Projekt NOMAD war ein IST-Projekt, welches sich mit der Anbindung verschiedenster mobiler Endgeräte befasst hat. Zum Einen standen die Endgeräte selbst im Fokus, die die vorhandenen Dienste schnell erkennen und nutzen sollten (Service Discovery). Zum Anderen waren die Mobilfunknetze für nahtlose Verbindungen zu den Endgeräten zu beachten (WLAN, Bluetooth, GPRS, UMTS, GSM). 

Innerhalb dieses Projektes wurde an verschiedenen Ansätzen geforscht, um Dienste auf unterschiedlicher Netzbasis anbieten zu können und diese einfach und unproblematisch wiederzufinden. Hinzu kamen die Themen der Ad-hoc-Netze sowie des nomadischen Benutzers. Die DECOIT® GmbH war für State-of-the-art Betrachtungen mit verantwortlich und hat die Tests auf der Testplattform begleitet. Dies wurde im Unterauftrag der Telscom AG durchgeführt.

NGN VoIP

NGNI-VOIP - Next Generation Networks Initiative-Voice-over-IP

Die Next Generation Networks Initiative (NGNI) wurde von der Europäischen Union ins Leben gerufen, um für das siebte Rahmenprogramm die nächsten Eckpunkte festlegen zu können. In den Jahren 2001-2002 wurde ein Integrated Project (IP) mit ca. 90 Mitgliedern gegründet, die alle in unterschiedlichen Unterprojekten neue Forschungsbereiche evaluieren sollten. Eines dieser Unterprojekte war Voice-over-IP (VoIP) , an dem unter anderen die DECOIT® GmbH federführend mitgewirkt hat. 

Die VoIP-Technologie wurde untersucht und eine Roadmap für die nächsten Entwicklungsschritte definiert. Auch Schwachstellen oder Gründe für eine verschleppte Martkeinführung wurden betrachtet. Als Partner des Teilprojektes arbeiteten Intracom, DECOIT®, FhG FOKUS, OTE-CONSULTING, CERFRIEL, Telia, Telscom und Ericsson-Telebit.

NGNI-SMONET - Next Generation Networks Initiative-Service MObile NETworks

Die Next Generation Networks Initiative (NGNI) wurde von der Europäischen Union ins Leben gerufen, um für das siebte Rahmenprogramm die nächsten Eckpunkte festlegen zu können. In den Jahren 2001-2002 wurde ein Integrated Project (IP) mit ca. 90 Mitgliedern gegründet, die alle in unterschiedlichen Unterprojekten neue Forschungsbereiche evaluieren sollten. Ein Unterprojekt war das Projekt SMONET (Services Mobile Networks), welches sich mit den Mobilfunktechnologien auseinandersetzte. Dies wurde sowohl für die Mobilfunknetze gemacht, als auch für die jeweiligen Endgeräte. 

Die DECOIT® GmbH (zu der Zeit noch e.K.) arbeitete hier federführend mit, leitete dieses Teilprojekt und vertrat es in Brüssel. Als Partner waren das BIBA-Institut, Cap Gemini Ernst & Young, die DECOIT® und Emorphia vertreten. Die Telscom AG übernahm Review-Arbeiten.

INTELLECT - Intelligent Online Configuration of Products by Customers of Electronic Shop Systems

Das Projekt INTELLECT war ein europäisches Forschungsprojekt, welches sich mit der Entwicklung eines 3D-basierten Online-Shops auf Basis eines intelligenten Konfigurators beschäftigte. Zusätzlich wurde ein Help-desk-System implementiert, welches nach Bedarf auf Fragen eines Kunden direkt eingehen sollte. Der Konfigurator war so beschaffen, dass er nur die Teile angebot, die zueinander passten. Die Produkte sollten dreidimensional angezeigt werden, damit ein besserer Eindruck von ihrer Funktionalität und Handhabung entsteht. Als Anwender waren ein Rolleranbieter, ein Fahrradhersteller und ein Computeranbieter vertreten.

Die DECOIT® GmbH (zu der Zeit e.K.) war maßgeblich an der Entwicklung des Online-Shops beteiligt und konnte dieses Wissen später auch für einen eigenen Online-Shop nutzen, der heute kommerziell vertrieben wird. Ebenfalls hat sich die DECOIT® GmbH mit dem Help-desk-System auseinandergesetzt und war für die technische Projektleitung zuständig. Das Projekt wurde im Unterauftrag der OptiNet GmbH durchgeführt, weshalb die DECOIT® GmbH nicht als Projektpartner erwähnt wird. Als Partner waren beteiligt: OptiNet GmbH, BIBA-Institut, Anecon Software Design und Beratung GmbH, HT Trading GmbH, Blauwerk Design Steindlegger KEG, Atlantide Grenat Logiciel und Interset - Digital Systems and Support Ltd.