CISPA Startups
Seit 2019 hat der CISPA-Gründungsinkubator eine Vielzahl an Ausgründungsprojekten und Startups beraten, unterstützt und auf ihrem Weg begleitet.
Technologie
Welche Angriffsfläche sie Cyberkriminellen bieten, darüber sind sich viele Unternehmen nicht im Klaren. Das St. Ingberter Unternehmen AIS will das ändern und hilft Unternehmen, digitale Schwachstellen aufzudecken und geeignete Sicherheitsmaßnahmen zu ergreifen. Das Spin-Off des CISPA hat die Plattform Findalyze entwickelt, die es Unternehmen ermöglicht, ihre im Internet exponierte IT-Infrastruktur kontinuierlich zu überwachen und damit proaktiv abzusichern. Durch die „Brille des Angreifers“ prüft die Software öffentlich verfügbare Informationen von Unternehmen auf potenziell sicherheitsrelevante Aspekte, bewertet diese und liefert verwertbare Erkenntnisse zur Verbesserung und Aufrechterhaltung des IT-Sicherheitsstatus.
Wissenschaftliche Grundlage
Zur Bestimmung und Reduzierung der potentiellen Angriffsfläche wendet Findalyze verschiedene sicherheitsrelevante Prüfungen und Prüfverfahren auf IT-Assets, wie Domains, E-Mail-Adressen oder von außen sichtbare Technologien des Unternehmens an. Unter der technischen und konzeptionellen Leitung von Dr. Oliver Schranz und Dr. Milivoj Simeonovski, die beide am CISPA promoviert haben, wurde eine Scan- und Evaluationsmechanik entwickelt, welche Unternehmen die Ergebnisse aufbereitet und auf einem Dashboard zur Verfügung stellt. Durch permanenten Wissenstransfer stellt die AIS sicher, dass auch neueste Erkenntnisse und Angriffsvektoren in die Plattform mit einfließen.
Leitung
Technologie
Kertos ist eine no-code SaaS-Lösung, die die gesamte Infrastruktur eines Unternehmens verbindet, um personenbezogene Daten zu verwalten und Datenschutzprozesse vollständig zu automatisieren. Durch die Ausführung von Workflows, die Bearbeitung von Betroffenenanfragen und die Erstellung selbstverwaltender Verzeichnisse von Verarbeitungstätigkeiten macht Kertos die manuelle Einhaltung der Datenschutzbestimmungen (DSGVO) zu einer Sache der Vergangenheit. Bei der Automatisierung von Datenschutzaufgaben spielt die Integration externer Systeme eine zentrale Rolle. Diese erfordert entsprechende API Keys, Access Tokens oder vergleichbare Zugriffsinformationen. Kertos arbeitet an einer hybriden Zero-Trust-Architektur, sodass die Datenübertragung nur zwischen isolierten (potentiell on-premise) Workern und den Kunden-Systemen stattfindet und das Kertos-Backend selbst nie in Kontakt mit API-Keys oder Kundendaten kommt.
Wissenschaftliche Grundlage
Kertos stellt die Automatisierung von Prozessen, den sicheren Umgang mit datenschutzrechtlichen Anforderungen und die Vereinfachung des Arbeitsalltags für alle Beteiligten in den Vordergrund. Die Gründer Dr. Kilian Schmidt, Johannes Hussak und Alexander Prams vereinen dafür relevante Praxiserfahrungen und fachliches Wissen, das sie sich an renommierten Universitäten, wie der TU München und der Humboldt-Universität zu Berlin, angeeignet haben. Während Dr. Kilian Schmidt mit seinem rechtswissenschaftlichen Hintergrund und Erfahrungen mit rechtlichen Prozessen aus erster Hand die Rolle als „Legal Expert“ im Gründerteam einnimmt, bringt Johannes Hussak als CPO und COO Fachwissen im Bereich Product Development und Innovation mit ein. Vervollständigt wird das Team durch Alexander Prams, der in seiner Funktion als CTO und mit seinem Spezialgebiet Automatisierung für die technische Umsetzung der Kertos Lösung verantwortlich ist.
Leitung
Webseite
Technologie
NetBird ist eine Lösung der nächsten Generation für Netzwerkzugang und -sicherheit, die seit 2021 als Open-Source-Software entwickelt wird. Die Plattform kombiniert Zero-Trust-Prinzipien mit einem hoch skalierbaren Peer-to-Peer-Netzwerk, das es Organisationen und Teams ermöglicht, dezentrale Ressourcen sicher zu verbinden. Sie basiert auf Wireguard® und bietet ein schnelles und sicheres Netzwerk für jeden Anwendungsfall, das Richtlinien und Client-Kontexte dezentral und nicht an zentralen Gateways überprüft.
Wissenschaftliche Grundlage
NetBird verfügt über ein Team mit über zwanzig Jahren Erfahrung in den Bereichen Software und Infrastrukturtechnik. Sie kommen von den besten Universitäten ihrer Länder für Informationssysteme und Computernetzwerke mit Schwerpunkt auf Informationssicherheit. Sie haben ihre Karrieren in den Bereichen Daten-, Automatisierungs- und Sicherheitstechnik aufgebaut und bieten stets die beste Benutzererfahrung, während die Sicherheit eine Grundvoraussetzung ist.
Leitung
Webseite
Technologie
Die von sequire technology 2023 entdeckte Schwachstelle in Großen Sprachmodellen (LLMs) liegt in der Funktionsweise dieser Technologie. D.h. sie kann nicht einfach "abgeschaltet" werden. Es gibt hier keinen einfachen, monokausalen Ansatz zur Behebung des Problems. Stattdessen kommt eine Mischung
aus Ansätzen zu einer homogenen, sicheren Umgebung für Sprachmodelle, also ein LLM-Betriebssystem, zum Einsatz. Neben den Ergebnissen
der eigenen Forschung verwenden wir traditionelle Elemente zu Absicherung, wie beispielswiese Prozesstrennung, Rechtemanagement,
Hypervisor, etc.
Wissenschaftliche Grundlage
sequire technology war federführend bei der Entdeckung der wichtigsten Schwachstelle im Bereich Große Sprachmodelle (LLM).
In der aktuellen OWASP-Top-10 zu LLMs steht das von sequire technology entdeckte "Indirect Prompt Injection" auf Platz 1 der Bedrohungen;
das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnte davor ebenfalls in einer eigenen Veröffentlichung.
In der Forschung werden eigene Erkenntnisse zu LLM-Schwachstellen mit bekannten Prinzipien aus dem Bereich
Operating Systems und Computersicherheit verknüpft und erzeugen so eine sichere Umgebung für das Ausführen von LLMs.
Leitung
Webseite
Technologie
Simplyblock ist eine Cloud-Speicher-Lösung basierend auf einer Cluster-Architektur, die Anwendern die Möglichkeit bietet, virtuelle, sogenannte logische, Blockspeicher (oder Laufwerke) mit unbegrenzter Größe und Geschwindigkeit zu erstellen. Dabei verhalten sich diese virtuellen Speicher wie physikalisch im System vorhandene Speichergeräten. Simplyblock setzt dabei auf das Industriestandard-Protokoll NVMe over Fabrics, welches das bekannte NVMe Protokoll für schnelle Flash-Speicher durch das Netzwerk bereitstellt. Dahinter vereint simplyblock verschiedene Speichertechnologien wie lokale, und entfernte Blockspeichergeräte, sowie auch Objektspeicher (z.B. S3). Zusätzlich verfügen die logischen Laufwerke die Möglichkeit Daten transparent zwischen den verschiedenen vereinten Speichergeräten zu verschieben, um so die Preis-Effizienz und verschiedenen Geschwindigkeitserforderniss zu reflektieren. Dazu kommen weitere, von der Industrie erwartete, Funktionalitäten wie transparente Datenkompression, Deduplizierung, Verschlüsselung, und mehr.
Darüber hinaus bietet simplyblock viele, für die Datensicherheit notwendige Funktionalitäten, wie unmittelbare Snapshots (also die Möglichkeit den Datenbestand zu einem bestimmten Zeitpunkt “einzufrieren”), entfernte Backups, automatische Selbstheilung der Clusterumgebung, unsere intelligenten Algorithmen um die Daten automatisch und bestmöglich zu verteilen, sowie erweiterte Wiederherstellungsoptionen im Fall von Datenverlust, Ransomware Attacken (z.B. Datenverschlüsselung), oder ähnlichen Fällen von Datenbeschädigungen. Simplyblock integriert dafür erweiterte Cybersecurity-Funktionalitäten um bekannte Gefahren zu erkennen und bei neuen Gefahrenfeldern schnelle Datenwiederherstellung zu ermöglichen. Dabei wird auf ein RPO (Recovery-Point-Objective, oder maximal zulässiger Datenverlust) von 0 ermöglicht.
Wir wollen die Cloudspeicher Welt demokratisieren und dem Anwender die Möglichkeit geben, seinen Cloudspeicher so zu nutzen wie benötigt und nicht wie vom Cloudanbieter vorgegeben.
Wissenschaftliche Grundlage
Das simplyblock Team besteht aus Leuten mit, zusammengefasst, mehreren Jahrzehnten Erfahrung in den wichtigen, produkt-relevanten Bereichen wie verteilten Systemen, Speicherlösungen, sowie Cloud Infrastrukturen. Unsere Technologie basiert auf industrieerprobten Komponenten wie dem SPDK (das Storage Performance Development Kit), einem Toolkit zur Erstellung von performanten Speichersystemen, welches von Industriegrößen wie Intel unterstützt wird, und nutzt NVMe over TCP als Protokoll zur Kommunikation zwischen der Anwenderseite und der Speichercluster. Letzteres bietet nahtlose Integration mit aktuellen Linux- und Windows-Versionen, ohne dass dafür etwas installiert werden muss. Die Kombination der Komponenten bietet eine einfach zu nutzende und hochperformante Lösung für Firmen, welche IO-intensive Anwendungen (viele Schreib- und / oder Lesevorgänge), wie z.B. Datenbanken in der Cloud nutzen.
Leitung
Webseite
Technologie
Das Problem der angreifbaren Internet-of-Things (IoT)-Geräte entwickelt sich zunehmend zu einer ernsthaften Bedrohung, die in massiven DDoS-Angriffen und einer noch größeren Bedrohung für die Privatsphäre persönlicher Daten gipfelt. Bitahoy löst dieses Problem durch die Entwicklung eines Geräts, das mit dem Heimnetzwerk verbunden ist und jeden Netzwerkverkehr analysiert. Ziel ist es, eine automatische Lösung zur Erkennung von Angriffen auf IoT-Geräte bereitzustellen und so die Sicherheit und Privatsphäre der Benutzer zu verbessern.
Wissenschaftliche Grundlage
Der Bitahoy Watchdog ist ein dezentrales System, das IoT-Geräte vor bösartigen Angriffen und Datenexfiltration schützen kann. Mit Implementierung des Endgerätes im Netzwerk des Benutzers, ist es in der Lage, den Netzwerkverkehr aller angeschlossenen IoT-Geräte ohne jegliche Konfiguration abzufangen, zu analysieren und zu filtern. Das System klassifiziert die Geräte und beurteilt ihr Echtzeitverhalten durch maschinelles Lernen auf der Grundlage der zuvor beobachteten gutartigen Aktivität. Die Gründer von Bitahoy sind Absolventen des Masterstudiengangs "Entrepreneurial Cybersecurity" an der Universität des Saarlandes.
Leitung
Webseite
Technologie
Codeshield hat ein Sicherheitstool für integrierte Entwicklungsumgebungen entwickelt, mit dem die gesamte Software-Lieferkette nahezu in Echtzeit und mit hoher Präzision analysiert werden kann. Mit Hilfe von statischer Codeanalyse, Datenflussanalyse und Fingerprinting können Schwachstellen sowohl im eigenen Code als auch in integrierten Bibliotheken von Drittanbietern erkannt und behoben werden.
Wissenschaftliche Grundlage
Dr. Johannes Späth hat im Rahmen seiner ausgezeichneten Dissertation neue und effiziente Algorithmen zur statischen Codeanalyse entwickelt und zu diesem Thema zahlreiche Beiträge auf internationalen Konferenzen publiziert. Manuel Benz hat sowohl Informatik als auch IT-Sicherheit studiert und arbeitet seit 2016 an der Universität Paderborn an der Kombination von statischer und dynamischer Analyse. Andreas Dann hat einen Master-Abschluss in Informatik mit Nebenfach Wirtschaftswissenschaften und forscht seit 2016 an der Universität Paderborn im Bereich der statischen Codeanalyse im Fachgebiet IT-Sicherheit.
Leitung
Webseite
Technologie
Sesame setzt moderne Large Language Models (LLMs) ein, um das Wissensmanagement für seine Kunden zu optimieren. Das Team mit Sitz im Saarland und weiteren Niederlassungen in Hamburg und Bayern legt großen Wert auf die Maximierung der Vorteile von LLMs bei gleichzeitiger Wahrung von Sicherheit und Datenschutz. Ihr Engagement geht über das bloße Interesse hinaus: Sie machen LLMs durch innovative Softwarelösungen zu einem unschätzbaren Vorteil für Kund:innen. In enger Zusammenarbeit mit Kund:innen verschmelzen sie deren Ideen mit modernsten Technologien und liefern maßgeschneiderte Lösungen, die auf die individuellen Geschäftsanforderungen zugeschnitten sind. Dieser proaktive Sicherheitsansatz ermöglicht es Unternehmen, ihre Prozesse mit Hilfe fortschrittlicher LLMs zu optimieren und gleichzeitig die Privatsphäre ihrer Daten zu schützen.
Wissenschaftliche Grundlage
Durch die Zusammenarbeit mit angesehenen Forschungseinrichtungen wie Helmholtz (CISPA) beweist contexxt.ai – das Unternehmen hinter Sesame – sein Engagement für bahnbrechende Innovationen, wobei Sicherheit und Datenschutz in jeden Aspekt seines Ansatzes einfließen. Sicherheit und Datenschutz sind grundlegende Säulen der Strategie, die tief in die empfohlenen Architekturen und Methoden integriert sind. Das Team erforscht aktiv die Sicherheitsbereitschaft von Vektordatenbanken, da es deren Potenzial als optimale primäre Datenquellen für Sprachmodelle erkannt hat, insbesondere im Hinblick auf Zugangspunkte zur Datensicherheit.
In der laufenden Forschung untersucht das Unternehmen, wie Vektordatenbanken die Abgrenzung von Mandanten durch die Integration von Wissenselementen mit eindeutigen TenantIDs erleichtern können. Dies beinhaltet die Integration von TenantIDs in die Vektordatenbank, die Implementierung von Datenpartitionierungstechniken und die Anwendung mandantenspezifischer Filter. Diese Bemühungen zielen darauf ab, den Datenschutz und die Sicherheit in gemeinsam genutzten Sprachmodellen zu verbessern, was zu Vorteilen wie erhöhter Datenvertraulichkeit, Einhaltung gesetzlicher Rahmenbedingungen und gestärktem Kundenvertrauen führt. Durch diese Priorisierung der Sicherheit bekräftigt contexxt.ai sein Engagement für einen sorgfältigen Umgang mit Daten und die Aufrechterhaltung des Vertrauens.
Leitung
Webseite
Technologie
Die Cybervize-Plattform wurde für Unternehmen jeder Größe entwickelt, um ihre Cybersicherheit zu stärken. Diese Lösung beinhaltet eine KI-basierte SaaS-Komponente, die Risiken erkennt, Maßnahmen zur Cybersicherheit empfiehlt und bei der Umsetzung unterstützt. Als integraler Bestandteil von Cybervize fördert ein moderiertes Benutzerforum den Wissensaustausch und liefert praktische Hilfestellungen. Menschliche Berater bieten gezielte Expertenbeurteilungen, um bei der Implementierung zu unterstützen und auf Anfrage regelmäßige Überprüfungen durchzuführen.
Wissenschaftliche Grundlage
Die Technologie von Cybervize basiert auf der Anwendung von KI-Technologien und SaaS-Lösungen für die Automatisierung von Cybersecurity-Prozessen. Die Lösung stützt sich auf bewährte Cybersicherheitspraktiken und -prozesse sowie Best Practices der Informationssicherheit und des Risikomanagements, um eine umfassende und kosteneffektive Cybersecurity-Lösung speziell für kleine und mittelständische Unternehmen bereitzustellen.
Leitung
Webseite
Technologie
Kinder sind von digitalen Systemen umgeben und nutzen diese mehr als je zuvor. Viele von ihnen sind sich jedoch nicht bewusst, was in all diesen Tablets und Computern tatsächlich vor sich geht und welche Risiken bei der Nutzung digitaler Geräte entstehen.Und wie man diesen Risiken durch die richtigen Verhaltensregeln im Internet, von der Wahl des richtigen Passworts über den Umgang mit Cyber Mobbing bis hin zur Vermeidung der Weitergabe sensibler Informationen an andere vorbeugen kann. Foldio hat sich deshalb zum Ziel gesetzt, Kinder frühzeitig auf die digitale Welt vorzubereiten, indem es ihnen auf spielerische Weise die Grundlagen der Informatik und Cybersicherheit vermittelt. Um dieses Ziel zu erreichen, entwickelt Foldio papierbasierte Lernspielzeuge, welche mit einer Spiele-App ergänzt werden.
Wissenschaftliche Grundlage
Nach dem Release einer ersten Produktversion, dem Foldio Starterset, einem programmierbaren Papierroboter mit dem Kinder die Grundlagen der Funktionsweise von Computern erlernen, entwickelt Foldio derzeit ein hybrides Point-and-Click Adventure-Spiel, das Kindern die Grundlagen der Cybersicherheit beibringen soll. CISPA Incubator unterstützt Foldio fachlich bei der Entwicklung des Lernkonzepts bis hin zum ersten Spielprototypen.
Leitung
Webseite
Technologie
fuse.space ist der erste sichere Daten- und Arbeitsraum, der den komplexen und kollaborativen Prozess von kreativer und intellektueller Arbeit zum Schutz von geistigem Eigentum aufzeichnet und schützt. Die Vision des Startups ist es, die Welt in Kreativität miteinander zu verbinden. Eine Welt, in der alle Menschen und Entitäten einfach und sicher miteinander arbeiten können, ohne sich kennen oder vertrauen zu müssen. Dazu schaffen wir einen Ort, der den kollaborativen Prozess von kreativer Arbeit unterstützt, transparent dokumentiert, unveränderlich sichert und verifizierbar schützt. Wir adressieren Musikschaffende, Architekten oder Wissenschaftler, alle, die ihre sensiblen und ungeschützten immateriellen Güter, wie Ideen, Konzepte und Erfindungen, mit anderen teilen und daran gemeinsam arbeiten. Mit der Unterstützung von CISPA entwickelt fuse.space seine Lösung weiter, um einen sicheren Kollaborationsraum zu ermöglichen.
Wissenschaftliche Grundlage
Mit der Hilfe von über 1000 Kreativen und Institutionen der Kreativindustrie arbeiten wir gemeinsam an einer Lösung, die die wichtigsten Arbeitsprozesse abdeckt, sichert und integrativ in deren Workflows mit einfließen lässt. Wir selbst kommen aus der Musikindustrie und kennen das Problem und sein Potential sehr gut. Andre Angkasa baut seit über 18 Jahren digitale Medien-Services, Produkte und Marken. Alexander Wittkowski kennt als Musikproduzent und Komponist das Problem aus eigener Erfahrung. Ihm wurden zwei seiner Songs geklaut und unter anderem Namen von einem sehr bekannten Popstar veröffentlicht. Leider fehlt ihm jeglicher Nachweis über den gemeinsamen kreativen Prozess der Zusammenarbeit.
Leitung
Webseite
Technologie
Hyde ist eine Plattform, die es Verbrauchern ermöglicht, Verhaltensdaten zu monetarisieren. Unternehmen können durch eine 360-Grad-Perspektive Kunden besser verstehen. Hyde basiert auf einem hochmodernen Datenschutzfundament und bietet Verbrauchern Transparenz und Kontrolle, während es Unternehmen Compliance garantiert. Die Vision von Hyde ist es, Verbraucher mit Datensouveränität auszustatten, und die Marktdominanz großer Konzerne abzuschwächen.
Wissenschaftliche Grundlage
Hyde baut auf den jüngsten Fortschritten im Bereich der Trusted Execution Environments (TEE) auf. Diese Technologie ermöglicht es, Daten zu analysieren, ohne sie Dritten zugänglich zu machen. Darüber hinaus nutzt Hyde Machine Learning, um die Vorlieben von Verbrauchern in den Bereichen Musik, Filme und Shopping zu ermitteln. Hyde wird von Dr. Uwe Stoll geleitet, der über einen Doktortitel in Semantic Web und maschinellem Lernen verfügt und auf eine langjährige Erfahrung in der angewandten KI zurückblicken kann. CTO Kyohei Hamaguchi (JP) hat rund zehn Jahre Erfahrung in der Entwicklung komplexer Softwaresysteme mit Schwerpunkt Informationssicherheit.
Leitung
Webseite
Technologie
Bei der Anmeldung für Webdienste ist die Zwei-Faktor-Authentifizierung mittlerweile zum Standard geworden. Damit der Log-In nicht nur schnell, sondern auch sicher erfolgt, hat Deepsign für Unternehmen und seine Mitarbeiter:innen eine Technologie entwickelt, mit der das individuelle Verhalten von Nutzer:innen zum zweiten wird. Mit Techniken der Künstlichen Intelligenz erstellt DeepSign ein Modell der Interaktionen von Nutzer:innen mit ihrer Maus und der Tastatur. Dieses einzigartige Interaktionsmuster kann dann bei der Anmeldung am Computer die umständliche Authentifizierung über andere Geräte oder wiederholte Passworteingaben ersetzen. Im Gegensatz zu anderen biometrischen Merkmalen wie dem Gesicht oder dem Fingerabdruck lassen sich die Interaktionsmuster nicht einfach unbemerkt kopieren oder wie etwa ein Passwort versehentlich weitergeben. Zudem bleibt der Anmeldeprozess schnell.
Wissenschaftliche Grundlage
DeepSign stellt die verhaltensorientierte Sicherheit in den Vordergrund. Die Gründer Jannis Froese und Nils Vossebein studierten an der Universität des Saarlandes und vereinen Wissen über IT-Sicherheit aus der Wissenschaft und Praxis. Während sich Jannis Froese im Bereich des Maschinellen Lernens besonders auskennt, ist das Spezialgebiet von Nils Vossebein die Erfassung, Verarbeitung und Speicherung von Daten. Er ist bei DeepSign außerdem der Vertriebsexperte.
Leitung
Webseite
Technologie
Der Einsatz von Automation im intelligenten Gebäude ermöglicht es Nutzern in Zukunft komfortabler, effizienter und ökonomischer zu leben und zu arbeiten. Dazu ist es jedoch notwendig, dass die von der Technik übernommenen Aufgaben verlässlich sind und den gesetzlichen Regelungen sowie den Wünschen der Anwender entsprechend umgesetzt werden. Das Projekt entwickelt zu diesem Ziel eine neuartige Nutzerschnittstelle, die korrektes und sicheres Verhalten für alle Anwender jederzeit garantiert. Mögliche Fehler bei der Konfiguration werden dadurch direkt erkannt und potentielle Risiken somit frühstmöglich ausgeschlossen.
Wissenschaftliche Grundlage
Die im Projekt eingesetzte Technologie basiert auf aktuellen Forschungsergebnissen zur formalen Analyse von reaktiven Systemen, welche sich durch die kontinuierliche Interaktion mit einer unvorhersehbaren Umgebung auszeichnen. Jedes intelligente Gebäude beschreibt ein reaktives System. Mithilfe formaler Modelle ist es möglich automatisierte Steuerungen bereits vor deren Einsatz auf korrektes Verhalten auf alle möglichen Umgebungsbedingungen hin zu überprüfen. Dies betrifft sowohl die korrekte Ausführung aller benötigen Aktionen, vor allem in sicherheitskritischen Situationen, als auch den geschützten Umgang mit den erhobenen personenbezogenen Daten.
Leitung
Technologie
LUBIS EDA hat ein Software-Tool für die Verifikation von digitalen integrierten Schaltkreisen (IC) entwickelt, die in vielen Mikrochips enthalten sind. Mit diesem Werkzeug kann LUBIS EDA automatisch das Verification Intellectual Property (VIP) generieren, die Überprüfung des geistigen Eigentums. Dieses VIP kann dann verwendet werden, um sicherzustellen, dass der IC keine funktionalen Fehler und Bugs enthält. Funktionale Fehler können nicht nur zu einer Fehlfunktion des Halbleiters führen, sondern auch ein Ansatzpunkt für Sicherheitsprobleme sein. Die Verifikationsmethodik basiert auf der so genannten "Formalen Verifikation" für Halbleiter.
Wissenschaftliche Grundlage
Dr. Tobias Ludwig hat im Rahmen seiner Tätigkeit als wissenschaftlicher Mitarbeiter an der TU Kaiserslautern eine neue und effiziente Methodik zur Generierung des VIP entwickelt. Im Rahmen seiner Dissertation entstand ein Software-Prototyp, der diese Methodik umsetzt. Dr. Michael Schwarz hat seine Dissertation am selben Lehrstuhl wie Dr. Tobias Ludwig angefertigt und ist Experte für formale Verifikation sowie Hardware-Software-Schnittstellen. Dr. Max Birtel ist Diplom-Wirtschaftsingenieur und war am Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) und der SmartFactory Kaiserslautern im Bereich Industrie 4.0 tätig.
Leitung
Webseite
Technologie
Natif.ai ist ein Deep-Tech Startup, im Bereich der intelligenten Dokumentenverarbeitung. Die von natif.ai bereitgestellte Plattform ermöglicht es Entwicklern, über eine API automatisiert alle relevanten Informationen aus gängigen Dokumenten zu extrahieren und an Folgesysteme zu übergeben. Darüber hinaus können Entwickler ohne tiefe Kenntnis moderner KI-Verfahren ihre eigenen Dokumentenprozesse automatisieren: Die Natif Plattform führt Entwickler dabei durch den gesamten Setup-Prozess, trainiert Use-Case spezifische Modelle, und stellt diese per API bereit. Über einen Active Learning Ansatz lernt die KI kontinuierlich dazu. Dank selbstentwickelter und in Deutschland gehosteter KI-Modelle, inklusive eigener Deep-OCR, können Dokumente nicht nur extrem schnell und genau analysiert werden, sondern erfüllen darüber hinaus höchste Datenschutzstandards. Aktuell arbeitet natif.ai an einer KI-basierten Fälschungserkennung, um abzuschätzen, ob Dokumente manipuliert wurden. Somit unterstützt natif.ai Unternehmen künftig nicht nur bei der Automatisierung, sondern auch bei der Absicherung dokumentenbasierter Prozesse.
Wissenschaftliche Grundlage
Natif.ai beschäftigt eine Vielzahl an KI-Experten, welche an renommierten Universitäten studierten und im Anschluss entweder bei Forschungsinstituten wie dem Deutschen Forschungszentrum für Künstliche Intelligenz (DFKI) arbeiteten und teils promovierten, oder Erfahrung in Forschungsabteilungen diverser Wirtschaftsunternehmen sammelten. Auch heute noch arbeitet Natif.ai eng mit dem DFKI und CISPA zusammen, beteiligt sich an geförderten Forschungsprojekten, und betreut Bachelor- sowie Masterarbeiten.
Leitung
Webseite
Technologie
Basierend auf neuesten Forschungserkenntnissen entwickelt QuantPi ein Framework, welches systematisch Fragen zur Funktionalität von KI-Modellen mit geeigneten Algorithmen zur Erklärbarkeit abgleicht. Der Ansatz kann bei allen Arten von Anwendungsfällen implementiert werden, ohne dass ein sicherheitskritischer Zugriff auf zugrundeliegende Daten oder das Modell selbst notwendig ist.
Wissenschaftliche Grundlage
QuantPi is a spin-off of the prestigious Helmholtz Center for Information Security (CISPA), located in Germany. We develop automated and scalable solutions for explainability and robustness auditing of AI models. The QuantPi team is made up of leading researchers, engineers and business minds from premier universities around the world. Our customers include well-established companies of various industries and fastly-growing AI startups.
Leitung
Webseite
Technologie
Companies typically use a variety of different (cloud) services in different functional areas. The administration of all these services is time-consuming, an organizational challenge and a major security risk. Therefore, VIPFY is developing a platform combining cloud services, simplifying management and providing protection against potential attackers.
Wissenschaftliche Grundlage
Vipfy developed an algorithm that can verify the users of a platform based on mouse movements. This algorithm is used to prevent external attackers from their knowledge of identification methods and data (e.g. user name and password) to be able to fend them off. This is done by analyzing the behavior of the attacker and matching an encrypted model of the right user.
Leitung
Webseite
Technologie
Im Zentrum des Xpect-Ansatzes zur Modellierung sicherer Prozesse steht ein Repräsentationsformalismus, der nicht nur zeitliche Abfolgen von Aktionen abbildet, sondern über eine Verknüpfung mit vorhandenem Wissen auch deren Semantik erfasst. Auf diese Weise wird es möglich, zentrale Eigenschaften abstrakter Prozesse und konkreter Abläufe zu beweisen und im Bedarfsfall zu korrigieren. Durch Überwachung der aktuellen Durchführung eines Prozesses kann die Verletzung zentraler Sicherheits- oder Compliance-Regeln im Voraus erkannt und das Eintreten eines kritischen Zustands vermieden werden.
Wissenschaftliche Grundlage
Die Mitarbeiter von Xpect bringen überwiegend langjährige Erfahrung in der Forschung im Bereich Künstliche Intelligenz mit. So waren viele von ihnen Mitarbeiter am DFKI, mit dem nach wie vor eine enge Zusammenarbeit besteht. Daneben haben sie in Unternehmensberatungen oder Unternehmen der Großindustrie einschlägige Erfahrung gesammelt, die sich insbesondere bei der Identifizierung relevanter Fragestellungen und der Bewertung von Schwachstellen aktueller Lösungen auszahlt. Mathias Bauer hat bereits mehrfach gegründet und seine Startups erfolgreich am Markt platziert. Seinen Big-Data-Dienst KIANA Systems verkaufte er an KMPG und arbeitete dort als Partner.
Leitung
Webseite