Entwicklung einer IoT-Gesamtplattform

FÜR INDUSTRIE 4.0

auf Basis von TPM-Komponenten

PROJEKTÜBERSICHT

Heutige Industrieanlagen sind mit steigender Automatisierung durch dezentrale, vernetzte Rechner-, Mess-, Steuer- und Regelsysteme gekennzeichnet. Solche Systeme werden im Rahmen von Industrie 4.0 auch als Cyber Physical Systems (CPS) bezeichnet. Zunehmend finden sie auch in Bereichen der kritischen Infrastrukturen Anwendung, wo ein Risiko von Ausfällen problematische Folgen haben kann. Eine erfolgreiche Absicherung von Industriesteuerungen setzt allerdings voraus, dass sich alle Kommunikationspartner unter Nutzung von Vertrauensankern (z.B. von TPMs) gegenseitig identifizieren sowie authentisieren. Es muss sichergestellt werden, dass der gesamte Lebenszyklus der Produkte von der Inbetriebnahme (Commissioning) über den Betrieb (Operations) bis hin zur Entsorgung (Decommissioning) betrachtet wird. Daher wird das TRUSTnet-Projekt eine Gesamtplattform für Industrie 4.0 auf Basis von TPM-Komponenten aufbauen, die garantierte Sicherheitseigenschaften bietet. Sie stellt somit ein Overlay-Netzwerk bereit, das sichere dezentrale Prozessnetze ermöglicht.

Das TRUSTnet-Projekt wird ein Trusted Core Network (TCN) aufbauen und dafür Gateway-Komponenten und Datensammler mit TPM-Chips ausstatten. Über die TCN-Infrastruktur werden verschiedene Akteure und Cyber Physical Systems (CPS) nach dem Peer-to-Peer-Prinzip miteinander vernetzt. Dazu gehören dezentrale Industrieanlagen, Versorgungsnetze und eine exemplarische Edge-Cloud-Anwendung. Um verschiedene und reproduzierbare Ausfallszenarien untersuchen zu können, wird zusätzlich eine Simulation des Netzes entwickelt. Dadurch lassen sich die Konzepte und Implementierungen in realen Ausfall- und Überlastszenarien auf Resilienz und Stabilität überprüfen. Wichtig ist außerdem, dass die Bereitstellung der Sicherheit über alle Netzwerk-schichten kontinuierlich überprüft werden muss. Eine Echtzeitüberwachung der TCN-Architektur soll durch ein SIEM-System sichergestellt werden, welches auf CPS und TCN adaptiert werden muss.

TRUSTnet-Projekt

Der TCN-Ansatz ist eine innovative Lösung für Industrienetze, die ursprünglich von Fraunhofer SIT prototypisch entwickelt wurde. Voraussetzung für ein TCN-Netz ist eine Integritätsüberprüfung, die jede Netzkomponente selbst durchführt. Dafür wird ein Vertrauensanker (z. B. TPM-Chip) notwendig. Dadurch lässt sich die IT-Sicherheit von Industrienetzen um ein Vielfaches steigern.

Das Forschungsprojekt wird sich mit folgenden Fragen auseinandersetzen:

  1. Lässt sich das innovative, dezentrale TCN-Konzept in klassischerweise zentralisierte Prozessnetze integrieren?
  2. Wie kann eine intelligente Anomalie-Erkennung für TCN-Systeme entwickelt werden?
  3. Wie kann man Automatismen und konkrete Handlungsempfehlung bei Malware-Erkennung in Industrienetzen schaffen?
  4. Wie kann man in unsicheren Netzen vertrauenswürdige Kommunikationsbeziehungen aufbauen?
  5. Wie kann ich kompromittierte Kommunikationsendpunkte erkennen?
  6. Wie lässt sich eine multiplattformkompatible TCN-Implementierung unter Nutzung fortschrittlicher und zukunftsweisender hardwarebasierter Vertrauensanker umsetzen?
  7. Wie lässt sich der Integritätsnachweis in existierende IoT-Gateways für die Erfüllung zukünftiger Sicherheitsanforderungen integrieren?
  8. Wie robust funktioniert das TCN-Konzept in realitätsnahen und umfangreichen Netztopologien, auch bei Ausfällen einzelner Verbindungsstrecken?
  9. Wie lässt sich eine effiziente Entwicklungsumgebung schaffen, die zu einem innovativen und sichereren Produkt führt?



PARTNER
DECOIT GmbH & Co. KG

DECOIT GmbH & Co. KG

Die DECOIT® GmbH & Co. KG versteht sich als Full-Service-Anbieter, der von der Planung, Umsetzung sowie bis zum Service-Support Unternehmen komplett unterstützen kann. Dabei stehen standardkonforme Open-Source- oder offene Hersteller-Lösungen im Vordergrund. Neben der Integration von Infrastruktursystemen werden u.a. auch eigene IT-Lösungen entwickelt und ausgerollt. Ein Schwerpunktthema stellen Sicherheitsanwendungen und Monitoring-Systeme dar, die mittels unterschiedlicher Produkte (IDS, SIEM, Firewalls, VPN, Nagios etc.) in Kundenprojekten umgesetzt und weiterentwickelt werden.

Fraunhofer SIT

Fraunhofer SIT

Das Fraunhofer Institut für Sichere Informationstechnologie (SIT) ist Spezialist für Trusted-Computing-Technologien und aktiv in den Standardisierungsgremien der Trusted Computing Group tätig. Am SIT werden unmittelbar einsetzbare Lösungen, wie der TCN-Ansatz, entwickelt, die vollständig auf die Bedürfnisse der Auftraggeber ausgerichtet sind. Möglich werden diese maßgeschneiderten Dienste durch über 160 hochqualifizierte Mitarbeiter, die alle Bereiche der IT-Sicherheit abdecken. Außderdem beschäftgigt sich das Fraunhofer SIT mit den Sicherheitsaspekten von Cyber-Physical Systemen, insbesondere im Kontext industrieller Steuerungsanlagen und ihrer Kommunikationskanäle.

HS Bremen

Hochschule Bremen

Das 1997 gegründete Institut für Informatik und Automation (IIA) an der Fakultät Elektrotechnik und Informatik sieht seine Hauptaufgabe in der angewandten Forschung und dem Technologietransfer. Das IIA verfügt durch zahlreiche abgeschlossene Projekte über erhebliche Erfahrung im Bereich der Cyber-Security, so zum Beispiel Systemsicherheit von Energieversorgungsnetzen bei Einbindung von Informations- und Kommunikationstechnologien, Sichere Datenkommunikation für die verteilte Fabrik der Zukunft, SECurity Assessment für „Industrie 4.0“-Infrastrukturen durch Virtualisierung und Simulation, Methoden für Energieakteure zur Prävention, Detektion und Reaktion bei IT-Angriffen und -ausfällen.

Kunbus GmbH

KUNBUS GmbH

Die 2008 gegründete KUNBUS GmbH entwickelt, produziert & vertreibt Produkte & Lösungen im Umfeld der industriellen Automation und Kommunikation. Das umfasst die Open-Source-basierten RevPi Steuerungs- und Kommunikationslösungen auf Basis der Raspberry Pi Computer-Module bis hin zur Lizenzierung von Industrial Ethernet Technologie Stacks. Die Entwicklungstätigkeiten beinhalten Hard- und Software und erstrecken sich von kompletten Neuentwicklungen (Custom Design) bis hin zu standardisierten Produkten. Mit Hauptsitz in Denkendorf und dem weiteren Standort in Karlsruhe beschäftigt KUNBUS in Deutschland über 130 Mitarbeiter..

Lobaro

Lobaro GmbH

Die Lobaro GmbH entwickelt IoT-Sensoren und Gateways für Metering, Industrie und Smart City. Die Produkte werden für Kundenprojekte, aber auch für den Vertrieb durch die Lobaro GmbH und Vertriebspartner entwickelt. Ziel der Entwicklungen ist immer eine ganzheitliche Betrachtung der Anwendungsfälle vom Sensor bis zur Auswertung der Daten im Internet. So entwickelt Lobaro neben der Hardware und Firmware auch eine eigene IoT-Plattform. Die Produkte sind größtenteils funkbasiert und batteriebetrieben. Dabei kommen moderne Funktechnologien wie LoRaWAN, NB-IoT, DECT 2020, Bluetooth und wMbus zum Einsatz.

ASSOZIIERTE PARTNER
Real Time Systems GmbH

Real Time Systems GmbH

Die Real-Time Systems GmbH ist ein global agierender Hersteller von Hypervisor-Technologie, spezialsiert auf Virtualisierungstechnologie für Echtzeitanwendungen. Der Bare-Metal Hypervisor bietet zum Beispiel die Möglichkeit, Echtzeitbetriebssysteme im ‚Privileged Mode‘ zu betreiben, in dem keinerlei Overhead durch Virtualisierung entsteht. Die native Echtzeitfähigkeit bleibt zu 100 % erhalten. Mit Zentrale in Ravensburg wurde Real-Time Systems im Jahr 2006 als Spin-off von KUKA gegründet und ist weltweit in unterschiedlichsten Branchen aktiv.

SWT Logo

Die Stadtwerke Trier (SWT)

Die Stadtwerke Trier (SWT) versorgen die Stadt Trier (ca. 110.000 Einwohner) als kommunaler Infrastruktur- und Energiedienstleister zuverlässig und kompetent mit Strom, Gas, Trinkwasser und Wärme. Zudem sind die SWT als Verteilnetzbetreiber der Stadt Trier tätig. Darüber hinaus sind sie unter anderem für Abwasserbeseitigung, Straßenbeleuchtung, ÖPNV, Parken und Bäder in der Stadt Trier zuständig. In der umliegenden Region sind die SWT als Gas- und Wasserversorger und Ingenieurdienstleister tätig. Des Weiteren erzeugen sie in der Region Trier regenerative Energie aus eigenen Photovoltaik-, Wind- und Wasserkraftwerken.

SWT Logo

swb Erzeugung AG & Co. KG und swb Entsorgung GmbH & Co. KG

sind in der swb-Gruppe für die konventionelle Strom- und Wärmeerzeugung verantwortlich und bieten für Kommunen, Gewerbe und Industrie individuelle und flexible Abfallentsorgungs- und Logistikleistungen. Das Unternehmen betreibt hierfür in Bremen an vier Standorten Kraftwerke auf der Basis von Steinkohle, Erd- und Gichtgas sowie zwei hocheffiziente Abfallverwertungsanlagen. Energieeffizienz im Verbund mit umweltschonender Kraft-Wärme-Kopplung steht dabei im Fokus der Energieerzeugung. 



NEWS

2024

3. Konsortialtreffen am 13. März 2024 in Bremen.

Die Fortschritte der einzelnen Partner im TRUSTnet-Projekt seit dem letzten Projekttreffen wurden auf dem dritten Konsortialtreffen am 13. März in Bremen präsentiert sowie neue Aufgaben und Ziele gemeinsam definiert

2023

TRUSTnet-Projekt wird auf der BMBF-Mittelstandskonferenz in Berlin vorgestellt

Zwischen dem 21. und 22. November fand in Berlin die Mittelstandskonferenz für das Forschungsprogramm „KMU-Innovativ“ statt. Kleine und mittlere Unternehmen (KMU) sind besonders flexibel und schnell, neue Märkte zu erschließen, und damit echte Innovationstreiber. Dies gilt gerade für neue Forschungsfelder, in denen Geschwindigkeit entscheidet.

2. Konsortialtreffen am 19. Oktober 2023 in Darmstadt

Seit dem erfolgreichen Kick‐off‐Meeting im April hat sich das TRUSTnet‐Projekt rasant weiterentwickelt und Fortschritte wurden auf dem zweiten Konsortialtreffen am 19. Ok‐ tober in Darmstadt präsentiert. Dieses Meeting war als Hybridveranstaltung angesetzt, was bedeutet, dass sowohl persönliche Teilnahme als auch eine virtuelle Teilnahme mög‐ lich waren.

Kick-off-Meeting am 25. April in Bremen

Das Forschungsprojekt TRUSTnet nahm im April seine Arbeit auf und startete nun auch offiziell mit dem Kick-off-Meeting am 25. April, das bei der DECOIT® in Bremen stattfand. Sinn eines solchen ersten Treffens ist es, die Basis für die dreijährige Zusammenarbeit zwischen den Partnern Fraunhofer SIT, Hochschule Bremen, KUNBUS und Lobaro zu legen und die Rahmenbedingungen festzulegen.

TERMINE
Datum Ort Inhalt des Termins
26.09.2024 Videokonferenz Entwicklertelko
19.09.2024 Videokonferenz Entwicklertelko
12.09.2024 Videokonferenz Status-Telko zum AP2 und AP3
29.08.2024 Videokonferenz Entwicklertelko
15.08.2024 Videokonferenz Entwicklertelko
01.08.2024 Videokonferenz Entwicklertelko
04.07.2024 Videokonferenz Entwicklertelko
04.07.2024 Videokonferenz Status-Telko zum AP2 und AP3
27.06.2024 Videokonferenz Entwicklertelko
20.06.2024 Videokonferenz Status-Telko zum AP2 und AP3
06.06.2024 Videokonferenz Entwicklertelko
06.06.2024 Videokonferenz Status-Telko zum AP2 und AP3
23.05.2024 Videokonferenz Status-Telko zum AP2 und AP3
09.05.2024 Videokonferenz Status-Telko zum AP2 und AP3
25.04.2024 Videokonferenz Status-Telko zum AP2 und AP3
11.04.2024 Videokonferenz Status-Telko zum AP2 und AP3
28.03.2024 Videokonferenz Entwicklertelko
21.03.2024 Videokonferenz Entwicklertelko
14.03.2024 Videokonferenz Status-Telko zum AP2 und AP3
14.03.2024 Videokonferenz Entwicklertelko
12-13.03.2024 Bremen Drittes Konsortialtreffen
07.03.2024 Videokonferenz Entwicklertelko
29.02.2024 Videokonferenz Status-Telko zum AP2 und AP3
29.02.2024 Videokonferenz Entwicklertelko
22.02.2024 Videokonferenz Entwicklertelko
15.02.2024 Videokonferenz Status-Telko zum AP2 und AP3
15.02.2024 Videokonferenz Entwicklertelko
08.02.2024 Videokonferenz Entwicklertelko
01.02.2024 Videokonferenz Status-Telko zum AP2 und AP3
01.02.2024 Videokonferenz Entwicklertelko
25.01.2024 Videokonferenz Entwicklertelko
18.01.2024 Videokonferenz Entwicklertelko
18.01.2024 Videokonferenz Status-Telko zum AP2 und AP3
11.01.2024 Videokonferenz Entwicklertelko
04.01.2024 Videokonferenz Entwicklertelko
04.01.2024 Videokonferenz Status-Telko zum AP2 und AP3
21.12.2023 Videokonferenz Entwicklertelko
21.12.2023 Videokonferenz Status-Telko zum AP2 und AP3
14.12.2023 Videokonferenz Entwicklertelko
07.12.2023 Videokonferenz Entwicklertelko
07.12.2023 Videokonferenz Status-Telko zum AP2 und AP3
30.11.2023 Videokonferenz Entwicklertelko
23.11.2023 Videokonferenz Entwicklertelko
23.11.2023 Videokonferenz Status-Telko zum AP2 und AP3
22.11.2023 Berlin BMBF-Mittelstandskonferenz
21.11.2023 Berlin BMBF-Mittelstandskonferenz
16.11.2023 Videokonferenz Entwicklertelko
09.11.2023 Videokonferenz Entwicklertelko
09.11.2023 Videokonferenz Status-Telko zum AP2 und AP3
02.11.2023 Videokonferenz Entwicklertelko
26.10.2023 Videokonferenz Entwicklertelko
26.10.2023 Videokonferenz Status-Telko zum AP2 und AP3
19.10.2023 Darmstadt Zweites Konsortialtreffen zum AP2 und AP3
12.10.2023 Videokonferenz Entwicklertelko
12.10.2023 Videokonferenz Status-Telko zum AP2 und AP3
05.10.2023 Videokonferenz Entwicklertelko
28.09.2023 Videokonferenz Status-Telko zum AP2 und AP3
20.09.2023 Videokonferenz Entwicklertelko
14.09.2023 Videokonferenz Status-Telko zum AP2 und AP3
31.08.2023 Videokonferenz Status-Telko zum AP2 und AP3
24.08.2023 Videokonferenz Entwicklertelko zur Absprache Use-Case-Definition
17.08.2023 Videokonferenz Status-Telko zum AP2 und AP3
03.08.2023 Videokonferenz Status-Telko zum AP2 und AP3
20.07.2023 Videokonferenz Status-Telko zum AP2
06.07.2023 Videokonferenz Status-Telko zum AP2
05.07.2023 Videokonferenz Fraunhofer SIT präsentiert die TPM-Architektur
22.06.2023 Videokonferenz Status-Telko zum AP2
08.06.2023 Videokonferenz Status-Telko zum AP2
25.05.2023 Videokonferenz Status-Telko zum AP2
16.05.2023 Videokonferenz Entwicklermeeting
11.05.2023 Videokonferenz Status-Telko zum AP2
25.04.2023 Bremen Erstes Konsortialtreffen der Projektpartner
01.04.2023 Projektstart Kickoff des TRUSTnet-Projekets


VERÖFFENTLICHUNGEN

Kai-Oliver Detken: Network Information Security (NIS 2): Nicht nur KRITIS-Unternehmen im Fokus. NET 05/24, 78. Jahrgang, ISSN 0947-4765, Seite 19-22,

IT Zeitschriften GbR, Düsseldorf 2024.

Ludger Peters, Georgios Gkoktsis: Generative AI and Gametheory for the development and deployment of Honeypots to enhance the Security of Industrial Automation and Control Systems.

9th Industrial Automation and Control Systems (IACS) Workshop (IACS WS2024) in the context of the "Informatik Festival 2024", September 26,2024, Wiesbaden.

M. Eckel, S. Gürgens: SECURA: Unified Reference Architecture for Advanced Security and Trust in Safety Critical Infrastructures.

August 2024. 19th International Conference on Availability, Reliability, and Security (ARES 2024), Vienna, Austria. https://doi.org/10.1145/3664476.3664513

Kai-Oliver Detken: Schutz von Industrie 4.0-Plattformen: Trusted Core Netzwerke in dezentralen Versorgungsnetzen.

NET 06-07/24, 78. Jahrgang, ISSN 0947-4765, Seite 22-25, IT Zeitschriften GbR, Düsseldorf, 2024.

Michael Eckel, Florian Fenzl, Lukas Jäger: Towards Practical Hardware Fingerprinting for Remote Attestation.

June 2024. ICT Systems Security and Privacy Protection (IFIP SEC 2024), Edinburgh, UK. https://doi.org/10.1007/978-3-031-65175-5_8

Kai-Oliver Detken: KI-Angriffserkennung: Mit künstlicher Intelligenz und Machine-Learning Angriffe aufspüren. Vortrag auf dem Online Security Event 'Innovation und Absicherung: Die Rolle von KI und Regulierung in der Cyber Security'.

01. März 2024, Unternehmerverbände Niedersachsen e.V. (UVN), Hannover

Spezifikation der Trusted Computing Group (TCG): TCG PC Client Platform Firmware Profile Specification; Level 00 Version 1.06 Revision 52; Family „2.0“.

Dezember 2023. https://trustedcomputinggroup.org/wp-content/uploads/PC-Client-Platform-Firmware-Profile-Version-1.06-Revision-52_pub.pdf

M. Eckel, D. R. George, B. Grohmann, C. Krauß: Remote Attestation with Constrained Disclosure.

Dezember 2023 -Annual Computer Security Applications Conference (ACSAC ’23), December 4–8, 2023, Austin, TX, USA. ACM, New York, NY, USA, 14 pages. https://doi.org/10.1145/3627106.3627118

Kai-Oliver Detken: Poster-Präsentation auf der BMBF-Mittelstandskonferenz 2023 KMU stärken durch digitale Innovationen

21-22. November, Westhafen Event & Convention Center (WECC), Berlin 2023

M. Eckel, A. Basu, S. Kai, H. S. Fhom, S. Ðukanović, H. Birkholz, S. Hane, M. Lieske: SCATMAN: A Framework for Enhancing Trustworthiness in Digital Supply Chains.

November 2023 -IEEE 22nd International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom); DOI: 10.1109/TrustCom60117.2023.00110

C. Plappert, D. Lorych, M. Eckel, L. Jäger, A. Fuchs, R. Heddergott: Evaluating the Applicability of Hardware Trust Anchors for Automotive Applications.

October 2023 - Computers & Security 135(4):103514; http://doi.org/10.1016/j.cose.2023.103514

M. Eckel, T. Gutsche, H. Lauer, A. Rein: A Generic IoT Quantum-Safe Watchdog Timer Protocol.

August 2023: The 18th International Conference on Availability, Reliability and Security; http://doi.org/10.1145/3600160.3605169

P. Diekhaus: Provisioning im IIoT-Bereich - Untersuchung, Entwicklung und Umsetzung eines sicheren Provisionierungsverfahrens für die Industrie 4.0

2023 - Hochschule Bremen

H. Niemann: Möglichkeiten der Remote-Attestation von IoT-Geräten mithilfe der Cloud

2023 - Hochschule Bremen

K.-O. Detken: Sicherheitsmonitoring-Lösungen für Klein- und Mittelständische Unternehmen.

Vortrag am IT-Security Speakers Corner von Fraunhofer FOKUS und der Messe Hannover, 18. April, Industriemesse Hannover, 17.-21. April, Hannover 2023

L. Jäger, D. Lorych, M. Eckel: "A Resilient Network Node for the Industrial Internet of Things"

International Conference on Availability, Reliability and Security (ARES), Wien 2022

K.-O. Detken: Stand der Sicherheitstechnik im Unternehmen: Zusammenspiel verschiedener Sicherheitslösungen

Handbuch der Telekommunikation, Deutscher Wirtschaftsdienst, 181. Ergänzungslieferung, Juni 2022, ISBN 978-387-156-096-5, München/Neuwied/Köln 2022

T. Laue, T. Klecker, C. Kleiner, K.-O. Detken: A SIEM Architecture for Advanced Anomaly Detection

Open Journal of Big Data (OJBD), Editor in Chief: Victor Chang, Teesside University (UK), Research Online Publishing, www.ronpub.com/ojbd, RonPub UG (haftungsbeschränkt), page 26-42, ISSN 2365-029X,28.06., Lübeck 2022

K.-O. Detken: Im Verbund: Vermeidung von Cyberangriffen und Störungen bei virtuellen Kraftwerken

NET 04/22, 76. Jahrgang, ISSN 0947-4765, Seite 17-20, NET Verlag und Zeitschrift GbR, Kremmen 2022

K.-O. Detken: Gefährdung und Absicherung von IT-Infrastrukturen: Schutz und Anomalie-Erkennung durch ScanBox

Fachzeitschrift kes - die Zeitschrift für Informationssicherheit, kes-Spezial KRITIS im Februar 2022, Verlag DATAKONTEXT GmbH, ISSN: 1611-440X, Seite 26-27, Frechen 2022

K.-O. Detken: Intelligente Angriffserkennung: Wie gut ist die Automatisierung heutiger SIEM-/SOAR-Systeme?

Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, Heft-Nr. 2, 38. Jahrgang, ISSN 1611-440X, SecuMedia Verlags-GmbH, Ingelheim 2022

G. Gritzan, T. Petrow, M. Jakobi, S. Knodel, R. Sethmann: A blockchain-based local energy market

Konferenzband zum Scientific Track der Blockchain Autumn School 2022 (BAS2022), Nr.2, pp. 51-56, ISSN 1437-7624, 2022

Fraunhofer FIT: D. v. d. Velde, Ö. Sen, M. Andres; Fraunhofer FKIE: S. Ofner, L. Bader, M. Serror, M. Henze; umlaut energy GmbH: D. Bracht, K. M. Taylor; Hochschule Bremen: R. Sethmann, B. Fraune, P. Kathmann, T. Woltjen; IAEW der RWTH Aachen University: P. Linnartz; Kisters AG: B. Meyer; devolo AG: G. Hallak; Schleswig-Holstein Netz AG: E. Wassermann, T. Lützen, T. Pletzer: "Methoden für Energienetzakteure zur Prävention, Detektion und Reaktion bei IT-Angriffen und -Ausfällen"

Abschlussbericht zum Verbundvorhaben: MEDIT Fraunhofer FIT (Hrsg.), Sankt Augustin, 2022

B. Fraune: Automated Monitoring of Operational Technology Security and Compliance for Power Grids - Enhancing Trust by Continuous Security Configuration Monitoring

Wressnegger, C., Reinhardt, D., Barber, T., Witt, B.C. & Arp, D. (Hrsg.), GI SICHERHEIT 2022, Gesellschaft für Informatik, Bonn

F. Niehaus, B. Fraune, G. Gritzan, R. Sethmann: Modern ICT Network Simulator for Co-Simulations in Smart Grid Applications

Proceedings of the 17th International Conference on Cyber Warfare and Security (ICCWS), vol. 17, no. 1, pp. 227–236, 2022

L. Kühlke: Trusted Neighborhood Discovery für TPM 2.0, Konzeptanpassung und Implementierung

2022 - Hochschule Bremen

I. Sastim: Konzept zur Erstellung eines kompakten ARMv7-kompatiblen Docker-Images für eine REST-API zur Steuerung von Docker-Containern des Hostsystems

2022 - Hochschule Bremen

A. Anschütz: Bewertung der Cyber-Sicherheit von Netztopologien im Energienetz und Ableitung von Handlungsempfehlungen für den Aufbau sicherer Netzwerkstrukturen

2021 - Hochschule Bremen

S. Rath: Automatisierung von Internet-of-Things-Sicherheitsanalysen in SecDevOps-Prozessen am Beispiel eines Penetrationstests einer Smart-Home-Zentrale

2021 - Hochschule Bremen

M. Müller: Trusted Monitoring mit Hilfe eines TPMs durch das Trusted Attestation Protocol

2020 - Hochschule Bremen

Kontakt

Haben Sie Fragen?

Kontaktieren sie uns: info(at)trustnet-project.de

Bundesministerium für Wirtschaft und Energie