Trusted Con­nec­tor

IoT-Ge­rä­te bil­den die Grund­la­ge für kom­ple­xe An­wen­dun­gen und Ge­schäfts­pro­zes­se, sind je­doch oft an­fäl­lig für An­grif­fe. Un­si­che­re Kon­fi­gu­ra­tio­nen und feh­len­de Kon­trol­le füh­ren da­zu, dass zahl­rei­che Ge­rä­te durch Schad­soft­ware ma­ni­pu­liert wer­den. Ver­wen­den Un­ter­neh­men die Da­ten die­ser Ge­rä­te wei­ter­hin in ih­ren Pro­zes­sen, kann dies fa­ta­le Fol­gen ha­ben. Kom­ple­xe Al­go­rith­men und Ge­schäfts­pro­zes­se wer­den zu schüt­zens­wer­ten Gü­tern. Der am Fraun­ho­fer AI­SEC ent­wi­ckel­te Trusted Con­nec­tor sorgt für ei­ne fein­gra­nu­la­re Kon­trol­le der Da­ten­strö­me.

Die Si­cher­heits­me­cha­nis­men des Trusted Con­nec­tor

Ei­ne si­che­re Aus­füh­rungs­um­ge­bung auf Ba­sis von Con­tai­nern er­mög­licht ei­ne strik­te Iso­la­ti­on der lau­fen­den An­wen­dun­gen. So wer­den Da­ten und die Soft­ware vor Ver­lust und un­er­wünsch­ter Mo­di­fi kat­i­on ge­schützt. Ei­ne In­te­gri­täts­prü­fung der Da­ten und in­stal­lier­ten An­wen­dun­gen, in Ver­bin­dung mit ei­nem hard­ware­b­a­sier­ten Si­cher­heits­mo­dul (Trusted Plat­form Mo­du­le – TPM), ge­währ­leis­tet ei­ne ho­he Ver­trau­ens­wür­dig­keit. Dies wird durch ei­ne fle­xi­ble Zu­griffs- und Da­ten­fluss­kon­trol­le er­gänzt, die ei­ne fein­gra­nu­la­re Ge­stal­tung der Da­ten­flüs­se in­ner­halb und au­ßer­halb Ih­res Un­ter­neh­mens er­mög­licht.

Nut­zen für die Un­ter­neh­men

Der Trusted Con­nec­tor schützt sen­si­ble Ge­schäfts­pro­zes­se vor Be­dro­hun­gen, die durch Ver­net­zung ent­ste­hen. Er stellt si­cher, dass aus­schließ­lich ver­trau­ens­wür­di­ge Da­ten für kri­ti­sche Ent­schei­dun­gen her­an­ge­zo­gen wer­den. Die Vor­ver­ar­bei­tung die­ser Da­ten durch An­wen­dun­gen im Trusted Con­nec­tor er­mög­licht ver­trau­ens­wür­di­ge Ver­ar­bei­tungs­ket­ten im Un­ter­neh­men und über Un­ter­neh­mens­gren­zen hin­aus.

Das bie­tet das Fraun­ho­fer AI­SEC

  • Wir in­te­grie­ren den Trusted Con­nec­tor in Ih­re vor­han­de­nen oder neu­en Pro­duk­te
  • Wir be­ra­ten Sie bei der Ent­wick­lung von si­che­ren Ge­rä­ten, Sen­so­ren und Kon­nek­to­ren
  • Wir er­stel­len Kon­zep­te für Da­ten­sou­ve­rä­ni­tät in di­gi­ta­len Ge­schäfts­pro­zes­sen