Honorarprofessor
Universität Bremen, Fachbereich 03
Fachbereich Cyber-Physikalische Systeme
www.dfki.de/web/forschung/forschungsbereiche/cyber-physical-systems
- Beweisbare Sicherheit
- Formale Sicherheitspolitiken und Sicherheitsprotokolle
- Logiken und Verifikationsverfahren
- Model Checking, Automatisches Beweisen, SMT und andere Optimierungstechniken
- Sicherheit von KI-Systemen, Hybride („fast and slow“-) KI-Ansätze
- Sicherheit und Privatheit (i.e. Vertraulichkeit der individuellen IP) bei dem (logistischen) Zusammenspiel unabhängiger Akteure
- Kryptographische Mehrparteien-Protokolle
- Sichere IoT-Anwendungen
- Logistische Anwendungen z.B. in den Bereichen Hafen oder Weltraum
- Sicherheit autonomer KI-basierter Anwendungen
- Modellierung von formalen Sicherheitspolitiken und Auswahl geeigneter Sicherheitsmechanismen zur Durchsetzung der gewählten Politik
- Sicherheit und Privatheit für Data Science Anwendungen
- Autonome sichere KI-Anwendungen
Prof. Dr. Dieter Hutter
Deutsches Forschungszentrum für Künstliche Intelligenz GmbH (DFKI)
Dieter Hutter studierte Informatik an der damaligen Universität Karlsruhe (heute KIT). Einen Schwerpunkt bildete dabei die Mitarbeit im Sonderforschungsbereich 314 „Künstliche Intelligenz, Wissensbasierte Systeme“ zunächst als studentische Hilfskraft und nach dem Diplom mit einer Promotion über die Automatisierung mathematischer Induktionsbeweise. 1993 wechselte er zum Deutschen Forschungszentrum für Künstlichen Intelligenz nach Saarbrücken, wo er zahlreiche Projekte im Bereich der formalen Programmverifikation und des Änderungsmanagements formaler Entwicklungen leitete. 2006 wechselte er an den neuen Standort Bremen des DFKIs. Er ist heute stellvertretender Leiter der Abteilung Cyber-Physical-System am DFKI Bremen und Honorarprofessor an der Universität Bremen. Sein aktueller Forschungsschwerpunkt ist die formale Spezifikation und Verifizierung von Sicherheits- und Datenschutzanforderungen. In den letzten Jahren hat er sich besonders für logistische Anwendungen interessiert, an denen mehrere Akteure mit unterschiedlichen Interessen, aber auch mit gemeinsamen Zielen beteiligt sind. Typische Beispiele sind Lieferketten, die sowohl die Integrität der übertragenen Daten als auch deren Nachverfolgbarkeit der beteiligten Akteure erfordern. Koopetition, also die Zusammenarbeit von Wettbewerbern, erhöht den Bedarf an formalen und kryptographischen Mechanismen, um den Informationsfluss zwischen den Akteuren zu erkennen und zu kontrollieren.