Network


Latest external collaboration on country level. Dive into details by clicking on the dots.

Hotspot


Dive into the research topics where Thomas Bleier is active.

Publication


Featured researches published by Thomas Bleier.


availability, reliability and security | 2011

Enhance Data Privacy in Service Compositions through a Privacy Proxy

Zhendong Ma; Jurgen Manglery; Christian Wagner; Thomas Bleier

Web services are loosely coupled Web-enabled applications that can be dynamically invoked to facilitate business interactions through well-defined interfaces over the Internet. However, since personal data will be exchanged between nested Web services, the question how to preserve a users data privacy becomes a challenging issue. In this paper we aim to minimize personal data disclosure in service composition that consists several nested Web services. To do so, we propose a practical, scalable and light-weight privacy-enhanced design that uses a privacy proxy to achieve data privacy. We furthermore show that by utilizing the privacy proxy in combination with advertising its capabilities and requirements as service level agreements (SLAs), it is possible to enhance data privacy in existing service infrastructure in a minimal invasive manner.


Future Security Research Conference | 2012

Designing a Cyber Attack Information System for National Situational Awareness

Florian Skopik; Zhendong Ma; Paul Smith; Thomas Bleier

Information and communication technology (ICT) systems underpin many of today’s societal functions and economic development. Consequently, protecting a nation’s ICT infrastructure from deliberate cyber attacks and unintentional disruptions is of paramount importance. Collaboration among all parties across all domains of cyberspace is the key to effective and coordinated effort to cope with cyber threats. This is particularly the case as cyber threats become increasingly sophisticated and distributed. In this paper, we introduce the foundational building blocks to realize an efficient incident response cycle on a national level, and propose the design of a conceptual framework – the Cyber Attack Information System (CAIS) – for establishing national cyber situational awareness.


Innovations in Systems and Software Engineering | 2012

Information Management and Sharing for National Cyber Situational Awareness

Florian Skopik; Thomas Bleier; Roman Fiedler

ICT has been integrated massively in business processes in recent years, thus producing an enormous dependency on these technologies. The potential impact of these dependencies (for example if the IT systems are lacking appropriate security levels) are remarkable – the malfunction or total loss of public energy grids,the banking system, supply chains or public administration can cause enormous economic damage and massively affect entire nations. This paper describes the concepts and development of a system to improve the national situational awareness in complex ICT infrastructures which is being carried out in the Austrian national research project CAIS (Cyber Attack Information System). The core of this system consists of two methods and derived prototypical software implementations: a modelling and simulation tool for analysing the structure of large ICT systems in terms of their security and resilience against cyber attacks, and an analysis and evaluation tool for the investigation of the current threat situation in networks. This paper particularly focuses on distributed anomaly detection and evaluation, and demonstrates how these tools can be applied in course of a sophisticated methodology in order to build a national information system that allows efficient information sharing and collaborative mitigation of threats in the cyberspace


Archive | 2015

Einleitung zum Cyber Attack Information System

Helmut Leopold; Florian Skopik; Thomas Bleier; Josef Schröfl; Mike Fandler; Roland Ledinger; Timo Mischitz

Informations- und Kommunikationstechnologie (IKT) Infrastrukturen sind eine unverzichtbare Basis fur die Modernisierung fast aller unserer Lebensbereiche geworden und mussen daher neben dem Stromnetz als die wesentliche kritische Infrastruktur unserer Gesellschaft betrachtet werden. Gleichzeitig hat sich das Bedrohungspotential durch Cyberangriffe auf diese Infrastrukturen im Ausmas als auch in ihrer Professionalitat derart verandert, dass es neue Ansatze braucht um die Widerstandsfahigkeit zukunftiger vernetzter IKT-Systeme gegenuber Cyberattacken zu erhohen. Wir werden zukunftig Systeme nicht mehr alleine dadurch schutzen konnen, einen unerlaubten „Zugriff“ zu verhindern, wie durch Firewalls und Virenschutz, sondern es braucht neue Funktionen, mit denen Cyberangriffe fruhzeitig entdeckt, Risiken und deren potentielle Auswirkungen beurteilt und Gegenmasnahmen vorrausschauend vorbereitet werden konnen. Es geht somit darum, ein wesentlich besseres Lageverstandnis im Cyberspace fur unsere vernetzten IKT-Systeme zu etablieren. Dies wird einerseits durch ein laufendes Beobachten des Systemverhaltens (Anomalieerkennung) und andererseits durch einen vertrauenswurdigen Informationsaustausch zwischen IKT-Dienstleistungserbringern erreicht. So erhalt man ein modernes Cyber Attack Information System (CAIS) welches kritische IKT Infrastrukturen effektiv schutzt.


Archive | 2015

Cyber Attack Information System: Gesamtansatz

Florian Skopik; Thomas Bleier; Roman Fiedler

Das Architekturkonzept eines CAIS Cyber Attack Information Systems sieht die Etablierung einer zentralen Instanz, des Cyberlagezentrums vor, an welches Betreiber kritischer Infrastrukturen, d.h. unabhangige Einzelorganisationen, wichtige Meldungen uber Sicherheitsvorfalle als auch allgemeine sicherheitsrelevante Informationen (Bedrohungen, Verwundbarkeiten von Standard-Komponenten), ubermitteln. Das Cyberlagezentrum nutzt diese Informationen zur Etablierung eines umfassenden Lageverstandnisses um einerseits staatliche Sicherungsaufgaben zu erfullen und andererseits kritischen Infrastrukturanbietern Feedback zu aktuellen Cyber-Bedrohungen zu liefern. Auf diesem Weg soll einerseits der gezielte Austausch allgemeiner Bedrohungs- als auch sensitiver Informationen in einer vertrauensvollen Umgebung ermoglicht werden und daruber hinaus wird die Reaktionszeit auf neue Bedrohungen und Sicherheitslucken wesentlich verbessert werden. Die Diskussion vieler konkreter Detailfragen bzgl. Rollen, Verteilung von Verantwortlichkeiten, Attraktivierung der Zusammenarbeit und moglicher technischer Unterstutzungen waren der Inhalt von konkreten Forschungstatigkeiten und werden in diesem Kapitel naher dargelegt.


Elektrotechnik Und Informationstechnik | 2014

Innovationsdynamik durch Sicherheit im Smart Grid

Helmut Leopold; Thomas Bleier

1. Einleitung Die heimische wie auch die europäische Energieinfrastruktur ist derzeit einem fundamentalen Technologiewandel unterworfen. Informationsund Kommunikationstechnologien (IKT) werden in den kommenden Jahren die heutigen Stromnetze als Enabler sukzessive und irreversibel in Smart Grids überführen. Damit wird die Bedeutung von IKT als kritische Infrastruktur noch einmal um einen Quantensprung zunehmen. Die Akzeptanz der Gesellschaft für diese neuen disruptiven Technologien wird sich in erster Linie an der Sicherheit der Systeme entscheiden. Die Forschung, die Industrie und die Energiedienstleister müssen daher jetzt im Wissen einer nie erreichbaren 100 %-igen Sicherheit ein gemeinsames Problembewusstsein für die Komplexität dieses Infrastrukturumbaus entwickeln und damit ein Klima des Wandels etablieren, welches die Akteure die derzeitige Investitionszurückhaltung rasch überwinden lässt. Im Hinblick auf die sehr heterogenen Strukturen der Energiesysteme in Europa können die schon entwickelten Modelle und Standards für die einzelnen Länder lediglich als grobe Vorlagen für den anstehenden Transformationsprozess genutzt werden. Überall sind eigene, die Besonderheiten des eigenen Landes berücksichtigende und alle Stakeholder einbeziehende Migrationsstrategien erforderlich. Eine solche wird vornehmlich die großen Herausforderungen wie das Rollenbild der Verbraucher, die Nutzung von erneuerbaren Energien, die steigende Komplexität der Infrastruktur durch Verzahnung und Abhängigkeit der Stromnetzkomponenten von funktionaler und hochsicherer IKT und schließlich auch neue Geschäftsmodelle unter Einbeziehung neuer Akteure zu adressieren haben. Dazu braucht es ein gemeinsames Verständnis über die drei grundlegenden Markttreiber für Smart Grid: Sicherheit, Interoperabilität und Standardisierung. In Österreich will man in der Initiative RASSA eine innovative nationale Migrationsstrategie entwickeln, die ausgehend von auf die heimischen Besonderheiten adaptierten internationalen Modellen eine Referenzarchitektur konzipieren, den Migrationspfad definieren und Guidelines für alle Akteure im Smart Grid-Ökosystem erarbeiten wird.


Elektrotechnik Und Informationstechnik | 2013

Was braucht man für sichere IKT in Smart Grids

Thomas Bleier

ZusammenfassungSmart Grids sind in aller Munde – ebenso wie die Diskussion von Sicherheitsaspekten dieser zukünftigen Energienetze. Dieser Artikel spannt den Bogen über die verschiedenen Themenbereiche, die es bei IKT-Sicherheitsaspekten von Smart Grids zu betrachten gilt, und zeigt existierende Best Practices und Standards auf.AbstractSmart Grids are currently under big discussion – and so are security aspects of these future energy grids. This article gives an overview on the different domains that are involved in the security of smart grids, and discusses existing best practices and standards.


Elektrotechnik Und Informationstechnik | 2010

Fuzzy security concepts for the Internet of the future

Thomas Bleier; Helmut Leopold; Christian Monyk

As the Internet and the services it provides reach more and more areas of our everyday lives, security aspects like confidentiality, trust and privacy become increasingly important. Security issues have to be solved at different levels software, operating systems, networks, and user interfaces by adopting a coherent approach in both modern broadband networks and future distributed application scenarios. Despite the large amount of technologies available today aimed at solving issues like secure communication or trustworthy information access, evidence shows that many of the existing technologies have weaknesses that lead to reduced security for the system as a whole. In this article we will provide an overview of current threats faced by information systems in modern broadband networks, demonstrating that achieving the highest security level for the system as a whole will require new security concepts and new technologies for each and every system component. First, we will analyze the cryptographic foundations of most of today’s security mechanisms on the Internet. We will show how they are applied in real word applications and offer examples of security problems that are related to them. Furthermore, we will provide insight into future technologies such as quantum cryptography and demonstrate how they might be able to guarantee unprecedented levels of security in future information systems. Introduction Modern communication technologies and the Internet have reached a critical mass: There is hardly a profession or personal activity that is not related to information and communication technologies. The wide spread of the Internet and its evolution in recent times have posed unprecedented challenges in terms of security. When the ARPANET, the predecessor of the Internet we know today, was first built back in 1969, only four computers were involved in the process, and the people participating in this project knew each other very well [1]. Thus, securing the system from malicious intentions was not such a big issue. Threats to the current Internet Times have changed dramatically: Internet users have currently exceeded the 1.7 billion mark [2] and there is a growing number of people among them pursuing malicious objectives. The typical threats that today’s Internet users have to face are manifold. According to recent reports on security threats on the Internet [3][4][5], the most important ones are the following: 1 Published in the e&i journal 05/2010 (pp. 121-126)


International Journal of Smart Grid and Clean Energy | 2012

A Survey on Threats and Vulnerabilities in Smart Metering Infrastructures

Florian Skopik; Zhendong Ma; Thomas Bleier; Helmut Grüneis


international conference on computer safety reliability and security | 2012

Towards secure time-triggered systems

Florian Skopik; Albert Treytl; Arjan Geven; Bernd Hirschler; Thomas Bleier; Andreas Eckel; Christian El-Salloum; Armin Wasicek

Collaboration


Dive into the Thomas Bleier's collaboration.

Top Co-Authors

Avatar

Florian Skopik

Austrian Institute of Technology

View shared research outputs
Top Co-Authors

Avatar

Helmut Leopold

Austrian Institute of Technology

View shared research outputs
Top Co-Authors

Avatar

Zhendong Ma

Austrian Institute of Technology

View shared research outputs
Top Co-Authors

Avatar

Christian Wagner

Austrian Institute of Technology

View shared research outputs
Top Co-Authors

Avatar

Arndt Bonitz

Austrian Institute of Technology

View shared research outputs
Top Co-Authors

Avatar

Paul Smith

Austrian Institute of Technology

View shared research outputs
Top Co-Authors

Avatar

Roman Fiedler

Austrian Institute of Technology

View shared research outputs
Top Co-Authors

Avatar

Albert Treytl

Austrian Academy of Sciences

View shared research outputs
Top Co-Authors

Avatar

Armin Wasicek

Vienna University of Technology

View shared research outputs
Top Co-Authors

Avatar

Bernd Hirschler

Austrian Academy of Sciences

View shared research outputs
Researchain Logo
Decentralizing Knowledge