{"id":2660,"date":"2023-01-27T07:51:43","date_gmt":"2023-01-27T07:51:43","guid":{"rendered":"https:\/\/harpocrates-project.eu\/anwendungsfall-1\/"},"modified":"2023-09-28T11:11:21","modified_gmt":"2023-09-28T11:11:21","slug":"anwendungsfall-1","status":"publish","type":"page","link":"https:\/\/harpocrates-project.eu\/de\/anwendungsfall-1\/","title":{"rendered":"Anwendungsfall 1"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#1f2437&#8243; background_enable_image=&#8220;off&#8220; background_position=&#8220;center_left&#8220; custom_margin_tablet=&#8220;||||false|false&#8220; custom_margin_phone=&#8220;-1rem||||false|false&#8220; custom_margin_last_edited=&#8220;on|tablet&#8220; custom_padding=&#8220;0rem|1rem|0rem|1rem|true|false&#8220; custom_padding_tablet=&#8220;0rem|2rem|4rem|2rem|false|false&#8220; custom_padding_phone=&#8220;|1rem||1rem|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; max_width=&#8220;1540px&#8220; custom_padding_tablet=&#8220;&#8220; custom_padding_phone=&#8220;1rem||1rem||true|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][lwp_divi_breadcrumbs link_color=&#8220;#FFFFFF&#8220; separator_color=&#8220;#FFFFFF&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; custom_padding_tablet=&#8220;1rem||1rem||true|false&#8220; custom_padding_phone=&#8220;1rem||1rem||true|false&#8220; custom_padding_last_edited=&#8220;on|phone&#8220; global_colors_info=&#8220;{}&#8220;][\/lwp_divi_breadcrumbs][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; custom_margin_tablet=&#8220;-5rem||||false|false&#8220; custom_margin_phone=&#8220;&#8220; custom_margin_last_edited=&#8220;on|phone&#8220; custom_padding=&#8220;|1rem||1rem|false|false&#8220; custom_padding_tablet=&#8220;|2rem||2rem|false|false&#8220; custom_padding_phone=&#8220;|1rem||1rem|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; max_width=&#8220;1540px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;Raleway||||||||&#8220; header_3_font=&#8220;Montserrat||||||||&#8220; header_3_text_color=&#8220;#1f2437&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3><b>Demonstrator 1: Erstellung und Austausch von Bedrohungsdaten zwischen lokalen Beh\u00f6rden  <\/b><\/h3>\n<p>&nbsp;<\/p>\n<p><b><span style=\"color: #1f2437;\">Partner<\/span><\/b><span style=\"font-weight: 400;\">: An dieser Demonstration nehmen zwei lokale Beh\u00f6rden teil, eine aus der spanischen Region Aragonien und eine aus der italienischen Region Venetien. Die technische Entwicklung wird von S2 Grupo unterst\u00fctzt, einem spanischen Technologieunternehmen, das auf Cybersicherheit spezialisiert ist.  <\/span><\/p>\n<p><b><span style=\"color: #1f2437;\">Beschreibung des Problems<\/span><\/b><span style=\"font-weight: 400;\">: Es wird ein Szenario f\u00fcr den Austausch von Bedrohungsdaten zwischen zwei zusammenarbeitenden europ\u00e4ischen Regionen (Aragonien und Venetien) eingef\u00fchrt. Regierungen sind eines der Hauptziele von Angreifern der Cyberkriminalit\u00e4t und sind gro\u00dfen Risiken ausgesetzt, da sie wichtige Dienstleistungen wie Gesundheits-, Bildungs- und Sozialdienste anbieten. Um solche Risiken zu bek\u00e4mpfen, verf\u00fcgen beide Regionen \u00fcber signifikant gro\u00dfe relevante Datens\u00e4tze, die mit Hilfe von Techniken zum Schutz der Privatsph\u00e4re (Privacy Preserving Machine Learning, PPML) gemeinsam genutzt werden k\u00f6nnen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Einer der Schl\u00fcsselfaktoren bei der Bek\u00e4mpfung der Cyberkriminalit\u00e4t ist seit jeher der Informationsaustausch zwischen verschiedenen \u00f6ffentlichen oder privaten Organisationen. Der Austausch von Informationen \u00fcber neue Techniken, Trends und Ziele von Cyberkriminellen oder sogar \u00fcber laufende Kampagnen ist seit jeher g\u00e4ngige Praxis, um Angriffe zu verhindern oder zumindest in einem fr\u00fchen Stadium zu erkennen oder ihre Auswirkungen abzuschw\u00e4chen. In j\u00fcngster Zeit hat die Anwendung des maschinellen Lernens, z. B. Deep-Learning-Algorithmen, im Bereich der Cybersicherheit aufgrund ihrer Flexibilit\u00e4t und ihrer F\u00e4higkeit, nicht nur mit bekannten, sondern auch mit unbekannten Bedrohungen (z. B. Zero-Day-Bedrohungen) fertig zu werden, erheblich an Popularit\u00e4t gewonnen. Da diese Algorithmen gro\u00dfe Datenmengen ben\u00f6tigen, um trainiert zu werden, hat ihre zunehmende Popularit\u00e4t die Notwendigkeit der gemeinsamen Nutzung von Daten noch verst\u00e4rkt.  <\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die gemeinsame Nutzung gro\u00dfer Datenmengen im Zusammenhang mit der Cybersicherheit durch verschiedene Stellen ist jedoch oft kompliziert, nicht nur wegen der Komplexit\u00e4t und Heterogenit\u00e4t der Daten, sondern auch wegen ihrer potenziellen Sensibilit\u00e4t. So k\u00f6nnte beispielsweise ein neuronales Netz darauf trainiert werden, Phishing-Kampagnen in einem Unternehmen zu erkennen, indem die E-Mails der Mitarbeiter untersucht und der Grad der \u00c4hnlichkeit mit bestehenden Phishing-Kampagnen berechnet wird. Dies w\u00fcrde jedoch voraussetzen, dass das Unternehmen (und seine Mitarbeiter) die Erlaubnis zur Einsichtnahme in diese E-Mails erteilen, die private und sensible Informationen enthalten k\u00f6nnen. Au\u00dferdem z\u00f6gern Unternehmen und Einzelpersonen, Daten \u00fcber die Art und Weise, wie sie angegriffen wurden, weiterzugeben, insbesondere wenn die Angriffe erfolgreich waren, da sie nicht wollen, dass ihr \u00f6ffentliches Image Schaden nimmt.  <\/span><\/p>\n<p><span style=\"font-weight: 400;\">In diesem Demonstrationsprojekt werden beide teilnehmenden Organisationen (die Kommunalverwaltungen von Aragonien und Venetien) von den fortschrittlichen Datenaustauschmechanismen des HARPOCRATES-Rahmens profitieren, die es ihnen erm\u00f6glichen, private und sensible Informationen auszutauschen, ohne ihr \u00f6ffentliches Image zu besch\u00e4digen oder gegen Datenschutzbestimmungen zu versto\u00dfen. Ein solcher Mechanismus wird dazu beitragen, neue Indikatoren f\u00fcr Kompromittierungen und Bedrohungen zu sammeln und auszutauschen, so dass die Cybersicherheit so weit verbessert wird, dass sie mit der oben erw\u00e4hnten Zunahme der Intelligenz und Raffinesse der Cyberkriminalit\u00e4t Schritt halten kann.<\/span><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;Raleway||||||||&#8220; header_4_font=&#8220;Montserrat||||||||&#8220; header_4_text_color=&#8220;#1f2437&#8243; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h4><b>Geplante Demonstrationsanwendung<\/b><span style=\"font-weight: 400;\">: Der Demonstrator wird wie folgt umgesetzt:<\/span><\/h4>\n<div class=\"list-wrap\">\n<div class=\"list\">\n<ol>\n<ol>\n<li>Aufbau von Datens\u00e4tzen: einschlie\u00dflich (1) Auswahl der Teilmenge von Benutzern\/Hosts in jeder Organisation, die Teil des Datensatzes sein werden; (2) Wiederherstellung von Daten w\u00e4hrend der normalen T\u00e4tigkeit jeder Organisation und grundlegende Anonymisierung, um die Ver\u00f6ffentlichung der Datens\u00e4tze f\u00fcr den Rest des Konsortiums zu erm\u00f6glichen; (3) Einspeisung von b\u00f6sartigen Protokollen f\u00fcr die Erkennung von Bedrohungen und Experimente zur gemeinsamen Nutzung.<\/li>\n<li>Entwurf und Architektur der Plattform f\u00fcr Bedrohungsdaten: einschlie\u00dflich (1) Entwurf des Demonstrators<br \/>\nPlattform, die die HARPOCRATES-Dienste nutzt und \u00fcber die Bedrohungsdaten anonymisiert und gemeinsam genutzt werden; (2) Entwurf von Bedrohungsmodellen.<\/li>\n<li>ML-Training mit anonymisierten Daten unter Nutzung der von HARPOCRATES entwickelten PPML-Dienste.<\/li>\n<li>Umsetzung und Bewertung des Demonstrators. Die Evaluierung umfasst (1) eine Analyse der Bedrohungslandschaft vor HARPOCRATES; (2) eine Charakterisierung der Bedrohungen und der zu ihrer Abwehr erforderlichen Daten; (3) einen Vergleich der vermeidbaren Bedrohungen mit und ohne HARPOCRATES-Dienste.<\/li>\n<\/ol>\n<\/div>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_module lwp_divi_breadcrumbs lwp_divi_breadcrumbs_0\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"lwp-breadcrumbs\"> <span class=\"before\"><\/span> <span vocab=\"https:\/\/schema.org\/\" typeof=\"BreadcrumbList\"><span property=\"itemListElement\" typeof=\"ListItem\"><a property=\"item\" typeof=\"WebPage\" href=\"https:\/\/harpocrates-project.eu\/de\/\" class=\"home\"><span property=\"name\">Home<\/span><\/a><meta property=\"position\" content=\"1\"><\/span> <span class=\"separator et-pb-icon\">&amp;#x39;<\/span> <\/span><\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div>Demonstrator 1: Erstellung und Austausch von Bedrohungsdaten zwischen lokalen Beh\u00f6rden &nbsp; Partner: An dieser Demonstration nehmen zwei lokale Beh\u00f6rden teil, eine aus der spanischen Region Aragonien und eine aus der italienischen Region Venetien. Die technische Entwicklung wird von S2 Grupo unterst\u00fctzt, einem spanischen Technologieunternehmen, das auf Cybersicherheit [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"class_list":["post-2660","page","type-page","status-publish","hentry"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/pages\/2660","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/comments?post=2660"}],"version-history":[{"count":19,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/pages\/2660\/revisions"}],"predecessor-version":[{"id":3046,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/pages\/2660\/revisions\/3046"}],"wp:attachment":[{"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/media?parent=2660"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}