Institute of Applied Information Processing and Communications (7050)

  • 8010

    Inffeldgasse 16a Graz

    Austria

Organization profile

Profile Information

Die etwa 50 Forscher des Institutes für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) befassen sich mit der Sicherheit in der Informationstechnologie. Dieses Thema wird sowohl in seinen Grundlagen wie auch in mehreren Anwendungsaspekten bearbeitet. Dazu gehören die Gebiete Kryptologie, Computersicherheit, Informationssicherheit, e-Government, Computernetze, Trusted Computing, eingebettete Systeme und der Entwurf von Systems on Chip. Dabei ist besonders die integrierende Sichtweise zwischen diesen Teilgebieten von zentralem Interesse. Die Lehre am IAIK richtet sich nach dessen Forschungsschwerpunkten aus. Dabei setzt das Institut Akzente bei der Form der Vermittlung von Wissen, indem ein projektorientierter und fächerübergreifender Ansatz im Vordergrund steht. Auf Gruppenleistungen, selbständiges Arbeiten und die Einbindung in aktuelle praxisorientierte Fragen der Forschung wird Wert gelegt. Diese Lehrmethodik ist geeignet, auf die bestehende Dynamik der Schaffung von Wissen und der damit verbundenen kurzen Halbwertszeit des relevanten Wissens einzugehen. Zudem er möglicht sie, dem Spannungsfeld zwischen den Anforderungen der Industrie an die Absolventen der Universität und des gewünschten Profils einer wissenschaftlichen Bildung zu genügen. Als Technologiebeobachter in den sich rasant entwickelnden oben angeführten Bereichen bemüht sich das IAIK, beratend für öffentliche und private Einrichtungen zur Verfügung zu stehen, und nimmt diese Aufgabe als Mitglied des "Zentrums für Informationssicherheit - Austria (A-SIT)" wahr. A-SIT hat zum Ziel, als unabhängige Institution fachliche Inhalte der technischen Informationssicherheit für Behörden, Wirtschaft und Bürger kompetent zusammenzuführen und weiterzuentwickeln. Zur Intensivierung der Forschung und Lehre in Richtung "sichere Informationsgesellschaft" hat das IAIK die gemeinnützige "Stiftung Secure Information and Communication Technologies SIC" gegründet. Das Ziel dieser Stiftung ist die Förderung und eigenständi ge Durchführung von wissenschaftlicher Forschung und Entwicklung sowie der Lehre und des Wissenstransfers in den Bereichen Angewandte Informationsverarbeitung und Kommunikationstechnologie sowie Informationssicherheit. Das Institut ist maßgeblich an der österreichischen IKT-Strategie und damit auch an der Entwicklung des österreichischen e-Government beteiligt. Die Forschung in diesem Bereich wird vom am Institut angesiedelten "E-Government Innovationszentrum (EGIZ)" wahrgenommen. Der Leiter des Institutes, Reinhard Posch, ist seit vielen Jahren auch der Chief Information Officer von Österreich. Der Erfolg des österreichischen e-Government-Modells konnte 2006 durch die Belegung des ersten Ranges im europäischen e-Government-Ranking bewiesen werden. Der Schwerpunkt der Forschung des IAIK liegt im Bereich Computer- und Informationssicherheit, Kryptografie sowie e-Government. Diese Themen sind in zwei Forschungsschwerpunkten der TU Graz verankert: Zum einen im Schwerpunkt "Smart Systems for a Mobile Society" und zum anderen im Schwerpunkt "Sichere verteilte intelligente Multimedia-Prozesse und -Strukturen für die e-University". Das IAIK beteiligt sich an beiden Forschungsschwerpunkten. Innerhalb der Europäischen Union hat die Forschung zum Thema Informationssicherheit einen sehr hohen Stellenwert. Das IAIK hat bis 2006 an 14 Forschungsprojekten der Rahmenprogramme teilgenommen. Die nationale Bedeutung des Forschungsthemas "Informationssicherheit" wurde durch die Einrichtung eines eigenen Forschungsprogramms "Trust in IT-Systems" im Rahmen des FIT-IT-Forschungsprogramms des Bundesministeriums für Verkehr, Innovation und Technologie offensichtlich. Auch an dieser Einrichtung war das IAIK maßgeblich beteiligt. Im Rahmen der Beschäftigung mit Computer- und Informationssicherheit werden intensiv die Themen Trusted Computing Platforms, Smart Tags und Side-Channel Analysis bearbeitet. Im Bereich Kryptografie steht die Beschäftigung mit symmetrischer Kryptografie, Blockchiffren und Hash-Algorithmen derzeit im Vordergrund. Der Schwerpunkt "Informationssicherheit" betrifft auch die derzeit intensiv diskutierte "Ambient Intelligence", also eine Welt von "Thinking Things". Die dabei auftauchenden neuen Herausforderungen -- bei stark limitierter Energie Rechenleistung zur Verfügung zu stellen und Sicherheitsanforderungen zu genügen -- bieten ein interessantes Feld von neuen Problemstellungen. Diese Herausforderungen reichen weit in die Themen "neue Netzwerke", neue Toolkits, Mikrochipentwurf unter Berücksichtigung von Energieverbrauch und Sicherheit, und in den Bereich System-on-Chip-Design hinein. Short Description: Die etwa 50 Forscher des Institutes für Angewandte Informationsverarbeitung und Kommunikationstechnologie (IAIK) befassen sich mit der Sicherheit in der Informationstechnologie. Dieses Thema wird sowohl in seinen Grundlagen wie auch in mehreren Anwendungsaspekten bearbeitet. Dazu gehören die Gebiete Kryptologie, Computersicherheit, Informationssicherheit, e-Government, Computernetze, Trusted Computing, eingebettete Systeme und der Entwurf von Systems on Chip. Dabei ist besonders die integrierende Sichtweise zwischen diesen Teilgebieten von zentralem Interesse.

Fingerprint The fingerprint is based on mining the text of the scientific documents related to the associated persons. Based on that an index of weighted terms is created, which defines the key subjects of research unit

Cryptography Engineering & Materials Science
Data storage equipment Engineering & Materials Science
Hardware Engineering & Materials Science
Mobile devices Engineering & Materials Science
Authentication Engineering & Materials Science
Program processors Engineering & Materials Science
Data privacy Engineering & Materials Science
Smartphones Engineering & Materials Science

Network Recent external collaboration on country level. Dive into details by clicking on the dots.

Research Output 1983 2019

JavaScript Template Attacks: Automatically Inferring Host Information for Targeted Exploits

Schwarz, M., Lackner, F. & Gruss, D. 24 Feb 2019 NDSS.

Research output: Chapter in Book/Report/Conference proceedingConference contribution

Policy-based Access Control for the IoT and Smart Cities

Omolola, O., More, S. J., Fasllija, E., Wagner, G. & Alber, L. 29 Mar 2019 Open Identity Summit.

Research output: Chapter in Book/Report/Conference proceedingConference contribution

Privacy-preserving attribute aggregation in eID federations

Priesnitz Filho, W., Ribeiro, C. & Zefferer, T. Mar 2019 In : Future Generation Computer Systems. Volume 92, p. 1-16

Research output: Contribution to journalArticle

Activities 2000 2018

Bloom Filter Encryption and Applications to Efficient Forward-Secret 0-RTT Key Exchange

David Derler (Speaker)
12 Jan 2018

Activity: Science to scienceTalk at conference or symposium

IACR Transactions on Symmetric Cryptology (Journal)

Eichlseder, M. (Editorial board member)
Feb 2018Jan 2019

Activity: Editorial activity

FutureTrust: Towards global trustworthy transactions

Leitold, H. (Speaker)
29 Jun 2018

Activity: Science to scienceTalk at conference or symposium

Prizes

Best Paper Award

Rene Ranftl (Recipient), Thomas Pock (Recipient) & Yunjin Chen (Recipient), 2014

Prize: Prizes / Medals / Awards

Best Paper Award

Johannes Feichtner (Recipient), 20 Jun 2018

Prize: Prizes / Medals / Awards

Press / Media

Handy-Program gegen Imitate

Jörn-Marc Schmidt, Manfred Josef Aigner, Thomas Plos, Michael Hutter & Martin Feldhofer

18/05/11

1 media contribution

Press/Media: Press / Media

Handy überführt Kernölfälscher

Jörn-Marc Schmidt, Manfred Josef Aigner, Thomas Plos, Michael Hutter & Martin Feldhofer

13/05/11

1 media contribution

Press/Media: Press / Media

Projects 1990 2021