Entwicklung einer IoT-Gesamtplattform

FÜR INDUSTRIE 4.0

auf Basis von TPM-Komponenten

PROJEKTÜBERSICHT

Heutige Industrieanlagen sind mit steigender Automatisierung durch dezentrale, vernetzte Rechner-, Mess-, Steuer- und Regelsysteme gekennzeichnet. Solche Systeme werden im Rahmen von Industrie 4.0 auch als Cyber Physical Systems (CPS) bezeichnet. Zunehmend finden sie auch in Bereichen der kritischen Infrastrukturen Anwendung, wo ein Risiko von Ausfällen problematische Folgen haben kann. Eine erfolgreiche Absicherung von Industriesteuerungen setzt allerdings voraus, dass sich alle Kommunikationspartner unter Nutzung von Vertrauensankern (z.B. von TPMs) gegenseitig identifizieren sowie authentisieren. Es muss sichergestellt werden, dass der gesamte Lebenszyklus der Produkte von der Inbetriebnahme (Commissioning) über den Betrieb (Operations) bis hin zur Entsorgung (Decommissioning) betrachtet wird. Daher wird das TRUSTnet-Projekt eine Gesamtplattform für Industrie 4.0 auf Basis von TPM-Komponenten aufbauen, die garantierte Sicherheitseigenschaften bietet. Sie stellt somit ein Overlay-Netzwerk bereit, das sichere dezentrale Prozessnetze ermöglicht.

Das TRUSTnet-Projekt wird ein Trusted Core Network (TCN) aufbauen und dafür Gateway-Komponenten und Datensammler mit TPM-Chips ausstatten. Über die TCN-Infrastruktur werden verschiedene Akteure und Cyber Physical Systems (CPS) nach dem Peer-to-Peer-Prinzip miteinander vernetzt. Dazu gehören dezentrale Industrieanlagen, Versorgungsnetze und eine exemplarische Edge-Cloud-Anwendung. Um verschiedene und reproduzierbare Ausfallszenarien untersuchen zu können, wird zusätzlich eine Simulation des Netzes entwickelt. Dadurch lassen sich die Konzepte und Implementierungen in realen Ausfall- und Überlastszenarien auf Resilienz und Stabilität überprüfen. Wichtig ist außerdem, dass die Bereitstellung der Sicherheit über alle Netzwerk-schichten kontinuierlich überprüft werden muss. Eine Echtzeitüberwachung der TCN-Architektur soll durch ein SIEM-System sichergestellt werden, welches auf CPS und TCN adaptiert werden muss.

TRUSTnet-Projekt

Der TCN-Ansatz ist eine innovative Lösung für Industrienetze, die ursprünglich von Fraunhofer SIT prototypisch entwickelt wurde. Voraussetzung für ein TCN-Netz ist eine Integritätsüberprüfung, die jede Netzkomponente selbst durchführt. Dafür wird ein Vertrauensanker (z. B. TPM-Chip) notwendig. Dadurch lässt sich die IT-Sicherheit von Industrienetzen um ein Vielfaches steigern.

Das Forschungsprojekt wird sich mit folgenden Fragen auseinandersetzen:

  1. Lässt sich das innovative, dezentrale TCN-Konzept in klassischerweise zentralisierte Prozessnetze integrieren?
  2. Wie kann eine intelligente Anomalie-Erkennung für TCN-Systeme entwickelt werden?
  3. Wie kann man Automatismen und konkrete Handlungsempfehlung bei Malware-Erkennung in Industrienetzen schaffen?
  4. Wie kann man in unsicheren Netzen vertrauenswürdige Kommunikationsbeziehungen aufbauen?
  5. Wie kann ich kompromittierte Kommunikationsendpunkte erkennen?
  6. Wie lässt sich eine multiplattformkompatible TCN-Implementierung unter Nutzung fortschrittlicher und zukunftsweisender hardwarebasierter Vertrauensanker umsetzen?
  7. Wie lässt sich der Integritätsnachweis in existierende IoT-Gateways für die Erfüllung zukünftiger Sicherheitsanforderungen integrieren?
  8. Wie robust funktioniert das TCN-Konzept in realitätsnahen und umfangreichen Netztopologien, auch bei Ausfällen einzelner Verbindungsstrecken?
  9. Wie lässt sich eine effiziente Entwicklungsumgebung schaffen, die zu einem innovativen und sichereren Produkt führt?



PARTNER
DECOIT GmbH & Co. KG

DECOIT GmbH & Co. KG

Die DECOIT® GmbH & Co. KG versteht sich als Full-Service-Anbieter, der von der Planung, Umsetzung sowie bis zum Service-Support Unternehmen komplett unterstützen kann. Dabei stehen standardkonforme Open-Source- oder offene Hersteller-Lösungen im Vordergrund. Neben der Integration von Infrastruktursystemen werden u.a. auch eigene IT-Lösungen entwickelt und ausgerollt. Ein Schwerpunktthema stellen Sicherheitsanwendungen und Monitoring-Systeme dar, die mittels unterschiedlicher Produkte (IDS, SIEM, Firewalls, VPN, Nagios etc.) in Kundenprojekten umgesetzt und weiterentwickelt werden.

Fraunhofer SIT

Fraunhofer SIT

Das Fraunhofer Institut für Sichere Informationstechnologie (SIT) ist Spezialist für Trusted-Computing-Technologien und aktiv in den Standardisierungsgremien der Trusted Computing Group tätig. Am SIT werden unmittelbar einsetzbare Lösungen, wie der TCN-Ansatz, entwickelt, die vollständig auf die Bedürfnisse der Auftraggeber ausgerichtet sind. Möglich werden diese maßgeschneiderten Dienste durch über 160 hochqualifizierte Mitarbeiter, die alle Bereiche der IT-Sicherheit abdecken. Außderdem beschäftgigt sich das Fraunhofer SIT mit den Sicherheitsaspekten von Cyber-Physical Systemen, insbesondere im Kontext industrieller Steuerungsanlagen und ihrer Kommunikationskanäle.

HS Bremen

Hochschule Bremen

Das 1997 gegründete Institut für Informatik und Automation (IIA) an der Fakultät Elektrotechnik und Informatik sieht seine Hauptaufgabe in der angewandten Forschung und dem Technologietransfer. Das IIA verfügt durch zahlreiche abgeschlossene Projekte über erhebliche Erfahrung im Bereich der Cyber-Security, so zum Beispiel Systemsicherheit von Energieversorgungsnetzen bei Einbindung von Informations- und Kommunikationstechnologien, Sichere Datenkommunikation für die verteilte Fabrik der Zukunft, SECurity Assessment für „Industrie 4.0“-Infrastrukturen durch Virtualisierung und Simulation, Methoden für Energieakteure zur Prävention, Detektion und Reaktion bei IT-Angriffen und -ausfällen.

Kunbus GmbH

KUNBUS GmbH

Die 2008 gegründete KUNBUS GmbH entwickelt, produziert & vertreibt Produkte & Lösungen im Umfeld der industriellen Automation und Kommunikation. Das umfasst die Open-Source-basierten RevPi Steuerungs- und Kommunikationslösungen auf Basis der Raspberry Pi Computer-Module bis hin zur Lizenzierung von Industrial Ethernet Technologie Stacks. Die Entwicklungstätigkeiten beinhalten Hard- und Software und erstrecken sich von kompletten Neuentwicklungen (Custom Design) bis hin zu standardisierten Produkten. Mit Hauptsitz in Denkendorf und dem weiteren Standort in Karlsruhe beschäftigt KUNBUS in Deutschland über 130 Mitarbeiter..

Lobaro

Lobaro GmbH

Die Lobaro GmbH entwickelt IoT-Sensoren und Gateways für Metering, Industrie und Smart City. Die Produkte werden für Kundenprojekte, aber auch für den Vertrieb durch die Lobaro GmbH und Vertriebspartner entwickelt. Ziel der Entwicklungen ist immer eine ganzheitliche Betrachtung der Anwendungsfälle vom Sensor bis zur Auswertung der Daten im Internet. So entwickelt Lobaro neben der Hardware und Firmware auch eine eigene IoT-Plattform. Die Produkte sind größtenteils funkbasiert und batteriebetrieben. Dabei kommen moderne Funktechnologien wie LoRaWAN, NB-IoT, DECT 2020, Bluetooth und wMbus zum Einsatz.

ASSOZIIERTE PARTNER
Real Time Systems GmbH

Real Time Systems GmbH

Die Real-Time Systems GmbH ist ein global agierender Hersteller von Hypervisor-Technologie, spezialsiert auf Virtualisierungstechnologie für Echtzeitanwendungen. Der Bare-Metal Hypervisor bietet zum Beispiel die Möglichkeit, Echtzeitbetriebssysteme im ‚Privileged Mode‘ zu betreiben, in dem keinerlei Overhead durch Virtualisierung entsteht. Die native Echtzeitfähigkeit bleibt zu 100 % erhalten. Mit Zentrale in Ravensburg wurde Real-Time Systems im Jahr 2006 als Spin-off von KUKA gegründet und ist weltweit in unterschiedlichsten Branchen aktiv.

SWT Logo

Die Stadtwerke Trier (SWT)

Die Stadtwerke Trier (SWT) versorgen die Stadt Trier (ca. 110.000 Einwohner) als kommunaler Infrastruktur- und Energiedienstleister zuverlässig und kompetent mit Strom, Gas, Trinkwasser und Wärme. Zudem sind die SWT als Verteilnetzbetreiber der Stadt Trier tätig. Darüber hinaus sind sie unter anderem für Abwasserbeseitigung, Straßenbeleuchtung, ÖPNV, Parken und Bäder in der Stadt Trier zuständig. In der umliegenden Region sind die SWT als Gas- und Wasserversorger und Ingenieurdienstleister tätig. Des Weiteren erzeugen sie in der Region Trier regenerative Energie aus eigenen Photovoltaik-, Wind- und Wasserkraftwerken.

SWT Logo

swb Erzeugung AG & Co. KG und swb Entsorgung GmbH & Co. KG

sind in der swb-Gruppe für die konventionelle Strom- und Wärmeerzeugung verantwortlich und bieten für Kommunen, Gewerbe und Industrie individuelle und flexible Abfallentsorgungs- und Logistikleistungen. Das Unternehmen betreibt hierfür in Bremen an vier Standorten Kraftwerke auf der Basis von Steinkohle, Erd- und Gichtgas sowie zwei hocheffiziente Abfallverwertungsanlagen. Energieeffizienz im Verbund mit umweltschonender Kraft-Wärme-Kopplung steht dabei im Fokus der Energieerzeugung. 



NEWS

2025

6. TRUSTnet-Projekttreffen fand am 4. Dezember 2025 in Hamburg statt

Das sechste Projekttreffen des TRUSTnet-Forschungsprojekts fand in Hamburg bei Lobaro im neuen Büro in der Alstercity statt. Alle Projektpartner waren mit Vertretern vor Ort präsent, zusätzlich nahmen einige Teammitglieder remote teil. Im Mittelpunkt standen der aktuelle Projektstatus sowie die nächsten Schritte. Insbesondere die technische Umsetzung ist bereits weit vorangeschritten, und anstehende Tests sowie Demonstrationen werden in den kommenden Monaten konkrete, greifbare Ergebnisse liefern. Durch die genehmigte, kostenneutrale Verlängerung um drei Monate läuft das Projekt nun bis Juni 2026.

5. TRUSTnet Projekttreffen am 08. Mai 2025 in Bremen

Am 08. Mai 2025 trafen sich die Projektpartner wieder zum Projekttreffen an der Hochschule Bremen am ZIMT. Beim hybrid durchgeführten Treffen wurden der aktuelle Projektstatus und das weitere Vorgehen besprochen. Auch technische Fragestellungen konnten diskutiert und mögliche Lösungsansätze weiterentwickelt werden. Damit werden Stück für Stück die Weichen für einen erfolgreichen Projektabschluss gestellt.

2024

3. Konsortialtreffen am 13. März 2024 in Bremen.

Die Fortschritte der einzelnen Partner im TRUSTnet-Projekt seit dem letzten Projekttreffen wurden auf dem dritten Konsortialtreffen am 13. März in Bremen präsentiert sowie neue Aufgaben und Ziele gemeinsam definiert

2023

TRUSTnet-Projekt wird auf der BMBF-Mittelstandskonferenz in Berlin vorgestellt

Zwischen dem 21. und 22. November fand in Berlin die Mittelstandskonferenz für das Forschungsprogramm „KMU-Innovativ“ statt. Kleine und mittlere Unternehmen (KMU) sind besonders flexibel und schnell, neue Märkte zu erschließen, und damit echte Innovationstreiber. Dies gilt gerade für neue Forschungsfelder, in denen Geschwindigkeit entscheidet.

2. Konsortialtreffen am 19. Oktober 2023 in Darmstadt

Seit dem erfolgreichen Kick‐off‐Meeting im April hat sich das TRUSTnet‐Projekt rasant weiterentwickelt und Fortschritte wurden auf dem zweiten Konsortialtreffen am 19. Ok‐ tober in Darmstadt präsentiert. Dieses Meeting war als Hybridveranstaltung angesetzt, was bedeutet, dass sowohl persönliche Teilnahme als auch eine virtuelle Teilnahme mög‐ lich waren.

Kick-off-Meeting am 25. April in Bremen

Das Forschungsprojekt TRUSTnet nahm im April seine Arbeit auf und startete nun auch offiziell mit dem Kick-off-Meeting am 25. April, das bei der DECOIT® in Bremen stattfand. Sinn eines solchen ersten Treffens ist es, die Basis für die dreijährige Zusammenarbeit zwischen den Partnern Fraunhofer SIT, Hochschule Bremen, KUNBUS und Lobaro zu legen und die Rahmenbedingungen festzulegen.

TERMINE
Datum Ort Inhalt des Termins
04.12.2025 Lobaro GmbH, Hamburg 6. Konsortialtreffen
20.11.2025 Videokonferenz Status-Telko
06.11.2025 Videokonferenz Status-Telko
23.10.2025 Videokonferenz Status-Telko
09.10.2025 Videokonferenz Status-Telko
25.09.2025 Videokonferenz Status-Telko
11.09.2025 Videokonferenz Status-Telko
04.09.2025 Videokonferenz Entwickler-Telko
28.08.2025 Videokonferenz Status-Telko
21.08.2025 Videokonferenz Entwickler-Telko
14.08.2025 Videokonferenz Status-Telko
07.08.2025 Videokonferenz Entwickler-Telko
31.07.2025 Videokonferenz Status-Telko
17.07.2025 Videokonferenz Status-Telko
03.07.2025 Videokonferenz Status-Telko
19.06.2025 Videokonferenz Status-Telko
05.06.2025 Videokonferenz Status-Telko
22.05.2025 Videokonferenz Status-Telko
08.05.2025 Bremen 5. Konsortialtreffen
24.04.2025 Videokonferenz Status-Telko
10.04.2025 Videokonferenz Entwicklertreffen & Status-Telko
03.04.2025 Videokonferenz Entwicklertreffen
17.03.2025 - 19.03.2025 Berlin IT-Sicherheitsforschung 2025
06.03.2025 Videokonferenz Entwicklertreffen
27.02.2025 Videokonferenz Status-Telko
13.02.2025 Videokonferenz Status-Telko
30.01.2025 Videokonferenz Status-Telko
16.01.2025 Videokonferenz Status-Telko
02.01.2025 Videokonferenz Status-Telko
19.12.2024 Videokonferenz Status-Telko
05.12.2024 Videokonferenz Status-Telko zum AP2 und AP3
28.11.2024 Denkendorf Konsortialtreffen bei KUNBUS
21.11.2024 Videokonferenz Status-Telko zum AP2 und AP3
07.11.2024 Videokonferenz Status-Telko zum AP2 und AP3
24.10.2024 Videokonferenz Status-Telko zum AP2 und AP3
26.09.2024 Videokonferenz Entwicklertelko
19.09.2024 Videokonferenz Entwicklertelko
12.09.2024 Videokonferenz Status-Telko zum AP2 und AP3
29.08.2024 Videokonferenz Entwicklertelko
15.08.2024 Videokonferenz Entwicklertelko
01.08.2024 Videokonferenz Entwicklertelko
04.07.2024 Videokonferenz Entwicklertelko
04.07.2024 Videokonferenz Status-Telko zum AP2 und AP3
27.06.2024 Videokonferenz Entwicklertelko
20.06.2024 Videokonferenz Status-Telko zum AP2 und AP3
06.06.2024 Videokonferenz Entwicklertelko
06.06.2024 Videokonferenz Status-Telko zum AP2 und AP3
23.05.2024 Videokonferenz Status-Telko zum AP2 und AP3
09.05.2024 Videokonferenz Status-Telko zum AP2 und AP3
25.04.2024 Videokonferenz Status-Telko zum AP2 und AP3
11.04.2024 Videokonferenz Status-Telko zum AP2 und AP3
28.03.2024 Videokonferenz Entwicklertelko
21.03.2024 Videokonferenz Entwicklertelko
14.03.2024 Videokonferenz Status-Telko zum AP2 und AP3
14.03.2024 Videokonferenz Entwicklertelko
12-13.03.2024 Bremen Drittes Konsortialtreffen
07.03.2024 Videokonferenz Entwicklertelko
29.02.2024 Videokonferenz Status-Telko zum AP2 und AP3
29.02.2024 Videokonferenz Entwicklertelko
22.02.2024 Videokonferenz Entwicklertelko
15.02.2024 Videokonferenz Status-Telko zum AP2 und AP3
15.02.2024 Videokonferenz Entwicklertelko
08.02.2024 Videokonferenz Entwicklertelko
01.02.2024 Videokonferenz Status-Telko zum AP2 und AP3
01.02.2024 Videokonferenz Entwicklertelko
25.01.2024 Videokonferenz Entwicklertelko
18.01.2024 Videokonferenz Entwicklertelko
18.01.2024 Videokonferenz Status-Telko zum AP2 und AP3
11.01.2024 Videokonferenz Entwicklertelko
04.01.2024 Videokonferenz Entwicklertelko
04.01.2024 Videokonferenz Status-Telko zum AP2 und AP3
21.12.2023 Videokonferenz Entwicklertelko
21.12.2023 Videokonferenz Status-Telko zum AP2 und AP3
14.12.2023 Videokonferenz Entwicklertelko
07.12.2023 Videokonferenz Entwicklertelko
07.12.2023 Videokonferenz Status-Telko zum AP2 und AP3
30.11.2023 Videokonferenz Entwicklertelko
23.11.2023 Videokonferenz Entwicklertelko
23.11.2023 Videokonferenz Status-Telko zum AP2 und AP3
22.11.2023 Berlin BMBF-Mittelstandskonferenz
21.11.2023 Berlin BMBF-Mittelstandskonferenz
16.11.2023 Videokonferenz Entwicklertelko
09.11.2023 Videokonferenz Entwicklertelko
09.11.2023 Videokonferenz Status-Telko zum AP2 und AP3
02.11.2023 Videokonferenz Entwicklertelko
26.10.2023 Videokonferenz Entwicklertelko
26.10.2023 Videokonferenz Status-Telko zum AP2 und AP3
19.10.2023 Darmstadt Zweites Konsortialtreffen zum AP2 und AP3
12.10.2023 Videokonferenz Entwicklertelko
12.10.2023 Videokonferenz Status-Telko zum AP2 und AP3
05.10.2023 Videokonferenz Entwicklertelko
28.09.2023 Videokonferenz Status-Telko zum AP2 und AP3
20.09.2023 Videokonferenz Entwicklertelko
14.09.2023 Videokonferenz Status-Telko zum AP2 und AP3
31.08.2023 Videokonferenz Status-Telko zum AP2 und AP3
24.08.2023 Videokonferenz Entwicklertelko zur Absprache Use-Case-Definition
17.08.2023 Videokonferenz Status-Telko zum AP2 und AP3
03.08.2023 Videokonferenz Status-Telko zum AP2 und AP3
20.07.2023 Videokonferenz Status-Telko zum AP2
06.07.2023 Videokonferenz Status-Telko zum AP2
05.07.2023 Videokonferenz Fraunhofer SIT präsentiert die TPM-Architektur
22.06.2023 Videokonferenz Status-Telko zum AP2
08.06.2023 Videokonferenz Status-Telko zum AP2
25.05.2023 Videokonferenz Status-Telko zum AP2
16.05.2023 Videokonferenz Entwicklermeeting
11.05.2023 Videokonferenz Status-Telko zum AP2
25.04.2023 Bremen Erstes Konsortialtreffen der Projektpartner
01.04.2023 Projektstart Kickoff des TRUSTnet-Projekets


VERÖFFENTLICHUNGEN

Kai-Oliver Detken: Angriffserkennung mit der ScanBox.

Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, Special Sicherheit für regulierte Unternehmen (NIS-2), 12/25, ISSN 1611‑440X, Seite 8, DATAKONTEXT GmbH, Frechen, 2025.

Michael Eckel, Janik Gorbracht, George Gkoktsis, Tobias Kaupat: Towards Stateless PostQuantum Remote Attestation for IoT Using TPM and DICE.

Proceedings of the 24th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, Guiyang (China), 14.-17. of November 2025.

Michael Eckel, George Gkoktsis, Markus Horn: Who Appraises the Appraiser? Decentralized Attestation with Partial Appraisal and Aggregated Results.

Proceedings of the 24th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, Guiyang (China), 14.-17. of November 2025.

Michael Eckel: LENI: Lightweight and Efficient Network-Optimized Remote Attestation for IoT Devices.

Proceedings of the 24th IEEE International Conference on Trust, Security and Privacy in Computing and Communications, Guiyang (China), 14.-17. of November 2025.

Henk Birkholz, Fabrizio Damato, Thomas Bowen, Ned Smith, James Borden, Frederick Knight, Ahmad Khalifeh, Dennis Mattoon, Steven Bellock, Eric Hibbard: TCG Attestation Framework: Part 1 - Terminology, Concepts, and Requirements; Version 1.0.

Trusted Computing Group, November 2025.

Henk Birkholz, Michael Eckel, et al.: Canonical Event Log Format; Version 1.1.

Trusted Computing Group, October 2025.

Michael Eckel: Enhancing Transparency and Trust in Remote Attestation for Secure IT and OT Systems.

Dissertation, Technische Universität Darmstadt, October 2025.

Kai-Oliver Detken: Risiken für kritische Infrastrukturen: Automatische Bewertung auf Basis von CSAF.

NET 09/25, 79. Jahrgang, ISSN 0947-4765, Seite 20-22, IT Zeitschriften GbR, Düsseldorf, 2025.

Ludger Peters, George Gkoktsis, Matthias Cäsar: Comparative Analysis of Threat Assumptions in Field Level Protocol Security.

10th IACS WS'25 - International Standardization WS on Industrial Automation and Control Systems (according to IEC 62443), University Potsdam Campus III Haus 6, Hasso-PlattnerInstitute (HPI), Potsdam-Griebnitzsee, Germany, 18.-19. of September 2025.

Rahmani, Detken, Sikora: A Testbed for Cyber Attack Emulation and AI-Driven Anomaly Detection in Industrial IoT and OT-Networks.

Proceedings of the 13st IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems Technology and Applications (IDAACS), 04.-06. of September, Silesian University of Technology, 04. September, Gliwice (Poland), 2025.

Rahmani, Daneshgadeh, Detken, Sikora: A SIEM-Based Framework for Multi-Layer Data Collection and Anomaly Detection in OT-Networks.

Proceedings of the 13st IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems Technology and Applications (IDAACS), 04.-06. of September, Silesian University of Technology, 04. September, Gliwice (Poland), 2025.

Kai-Oliver Detken: Mehr Sicherheit für Industrienetze: Intelligente Angriffserkennung durch KI-basierte Analyse.

NET 08/25, 79. Jahrgang, ISSN 0947-4765, Seite 42-44, IT Zeitschriften GbR, Düsseldorf, 2025.

Henk Birkholz, Michael Eckel, et al.: TCG Component RIM Binding for SWID/CoSWID; Version 1.0.

Trusted Computing Group, August 2025.

Steven Arzt, George Gkoktsis, Michael Kreutzer, Kirstin Scheel, Linda Schreiber, Hervais Simo Fhom: Cyber Resilience Act: Risk Management - Recommendations for the Implementation of Risk Management under the CRA.

Whitepaper, National Research Center for Applied Cybersecurity ATHENE, Fraunhofer Institute for Secure Information Technology SIT, July 2025.

Henk Birkholz, Jeremy O'Donoghue, Nancy Cam-Winget, Carsten Bormann: A Concise Binary Object Representation (CBOR) Tag for Unprotected CBOR Web Token Claims Sets (UCCS), RFC 9781.

RFC 9781, Internet Engineering Task Force (IETF), Standards Track, May 2025.

Laurence Lundblade, Henk Birkholz, Thomas Fossati: Entity Attestation Token (EAT) Media Types, RFC 9782.

RFC 9782, Internet Engineering Task Force (IETF), Standards Track, May 2025.

Henk Birkholz, et al.: DICE Attestation Architecture; Version 1.2.

Trusted Computing Group, April 2025.

Henk Birkholz, Michael Eckel, et al.: TPM 2.0 Keys for Device Identity and Attestation; Version 1.1.

Trusted Computing Group, April 2025.

Henk Birkholz, Michael Eckel, et al.: TCG Component Reference Integrity Manifest Information Model; Version 1.0.

Trusted Computing Group, April 2025.

Richard Sethmann: Poster-Präsentation des TRUSTnet-Projekts, Nationale Konferenz IT-Sicherheitsforschung 2025 - Cybersicherheit und Demokratie. Vertrauenswürdige Netzwerke in der Industrie 4.0.

17.03.2025 - 19.03.2025, bcc Berlin Congress Center, Berlin 2025.

Henk Birkholz, Michael Eckel, Shwetha Bhandari, Eric Voit, Bill Sulzen, Liang Xia, Tom Laffey, Guy Fedorkow: A YANG Data Model for Challenge-Response-Based Remote Attestation (CHARRA) Procedures Using Trusted Platform Modules (TPMs), RFC 9684.

RFC 9684, Internet Engineering Task Force (IETF), Standards Track, December 2024.

Guy Fedorkow, Eric Voit, Jessica Fitzgerald-McKay: Remote Integrity Verification of Network Devices Containing Trusted Platform Modules, RFC 9683.

RFC 9683, Internet Engineering Task Force (IETF), Informational, Acknowleged as contributors/reviewers: Henk Birkholz, Michael Eckel, et al., December 2024.

Britta Lühring: Sicherung einer Ortsnetzstation.

Masterarbeit an der Hochschule Bremen, November 2024.

Tobias Mierzwa: Towards a Practical Confidential Computing Framework for the Verifier Role in Trusted Computing-Based Remote Attestation.

Master's Thesis, Technische Hochschule Mittelhessen University of Applied Sciences (THM), October 2024.

Markus Horn: Development of a standardized Remote Attestation Protocol for Industrial IoT.

Bachelor's Thesis, Technische Hochschule Mittelhessen University of Applied Sciences (THM), September 2024.

Janik Gorbracht: Development and Implementation of a Remote Attestation Architecture for Integration in Industrial IoT.

Master's Thesis, Technische Hochschule Mittelhessen University of Applied Sciences (THM), September 2024.

Kai-Oliver Detken: Neue Gesetzesvorgaben bei Cyber-Security: Sicherheitsgesetz 2.0, NIS 2 und BSI-Vorgaben.

Handbuch der Telekommunikation, Deutscher Wirtschaftsdienst, 187. Ergänzungslieferung, September 2024, ISBN 978-387-156-096-5, Hürth, 2024.

Kai-Oliver Detken: Network Information Security (NIS 2): Nicht nur KRITIS-Unternehmen im Fokus.

NET 05/24, 78. Jahrgang, ISSN 0947-4765, Seite 19-22, IT Zeitschriften GbR, Düsseldorf, 2024.

Ghulam Reza Moradi: Performanceoptimierung bei der Softwareentwicklung in Python.

Bachelorarbeit an der Hochschule Bremen, September 2024.

Ludger Peters, Georgios Gkoktsis: Generative AI and Gametheory for the development and deployment of Honeypots to enhance the Security of Industrial Automation and Control Systems.

9th Industrial Automation and Control Systems (IACS) Workshop (IACS WS2024) in the context of the "Informatik Festival 2024", 26. September 2024, Wiesbaden, 2024.

M. Eckel, S. Gürgens: SECURA: Unified Reference Architecture for Advanced Security and Trust in Safety Critical Infrastructures.

Proceedings of the 19th International Conference on Availability, Reliability and Security (ARES '24), Article No. 9, pp. 1–13, Vienna, Austria, 2024.

Michael Eckel, Florian Fenzl, Lukas Jäger: Towards Practical Hardware Fingerprinting for Remote Attestation.

In: Pitropakis, N., Katsikas, S., Furnell, S., Markantonakis, K. (eds) ICT Systems Security and Privacy Protection. SEC 2024. IFIP Advances in Information and Communication Technology, vol 710. Springer, July 2024

Kai-Oliver Detken: Schutz von Industrie 4.0-Plattformen: Trusted Core Netzwerke in dezentralen Versorgungsnetzen.

NET 06-07/24, 78. Jahrgang, ISSN 0947-4765, Seite 22-25, IT Zeitschriften GbR, Düsseldorf, 2024.

Kai-Oliver Detken: KI-Angriffserkennung: Mit künstlicher Intelligenz und Machine-Learning Angriffe aufspüren.

Vortrag auf dem Online Security Event 'Innovation und Absicherung: Die Rolle von KI und Regulierung in der Cyber Security', 01. März 2024, Unternehmerverbände Niedersachsen e.V. (UVN), Hannover, 2024.

Tobias Nold: Development of a Trusted Computing based Attestation Certificate Authority.

Bachelor's Thesis, Technical University of Darmstadt (TUD), February 2024.

Henk Birkholz, Michael Eckel, et al.: TCG PC Client Platform Firmware Profile Specification; Level 00 Version 1.06 Revision 52; Family „2.0“.

Trusted Computing Group, Dezember 2023.

M. Eckel, D. R. George, B. Grohmann, C. Krauß: Remote Attestation with Constrained Disclosure.

Proceedings of the 39th Annual Computer Security Applications Conference (ACSAC ’23), pp. 718–731, Dezember 2023.

Kai-Oliver Detken: TRUSTnet: Vertrauenswürdige Netzwerke in der Industrie 4.0.

Poster-Präsentation auf der BMBF-Mittelstandskonferenz 2023 - KMU stärken durch digitale Innovationen, 21-22. November, Westhafen Event & Convention Center (WECC), Berlin, 2023.

M. Eckel, A. Basu, S. Kai, H. S. Fhom, S. Ðukanović, H. Birkholz, S. Hane, M. Lieske: SCATMAN: A Framework for Enhancing Trustworthiness in Digital Supply Chains.

Proceedings of the 22nd IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), November 2023.

C. Plappert, D. Lorych, M. Eckel, L. Jäger, A. Fuchs, R. Heddergott: Evaluating the Applicability of Hardware Trust Anchors for Automotive Applications.

Computers & Security 135(4), October 2023.

M. Eckel, T. Gutsche, H. Lauer, A. Rein: A Generic IoT Quantum-Safe Watchdog Timer Protocol.

Proceedings of the 18th International Conference on Availability, Reliability and Security (ARES ’23), Article No. 90, pp. 1–10, August 2023.

P. Diekhaus: Provisioning im IIoT-Bereich - Untersuchung, Entwicklung und Umsetzung eines sicheren Provisionierungsverfahrens für die Industrie 4.0.

Hochschule Bremen, 2023.

H. Niemann: Möglichkeiten der Remote-Attestation von IoT-Geräten mithilfe der Cloud.

Hochschule Bremen, 2023.

K.-O. Detken: Sicherheitsmonitoring-Lösungen für Klein- und Mittelständische Unternehmen.

Vortrag am IT-Security Speakers Corner von Fraunhofer FOKUS und der Messe Hannover, 18. April, Industriemesse Hannover, 17.-21. April, Hannover, 2023.

L. Jäger, D. Lorych, M. Eckel: "A Resilient Network Node for the Industrial Internet of Things".

International Conference on Availability, Reliability and Security (ARES), Wien, 2022.

K.-O. Detken: Stand der Sicherheitstechnik im Unternehmen: Zusammenspiel verschiedener Sicherheitslösungen.

Handbuch der Telekommunikation, Deutscher Wirtschaftsdienst, 181. Ergänzungslieferung, Juni 2022, ISBN 978-387-156-096-5, München/Neuwied/Köln, 2022.

T. Laue, T. Klecker, C. Kleiner, K.-O. Detken: A SIEM Architecture for Advanced Anomaly Detection.

Open Journal of Big Data (OJBD), Editor in Chief: Victor Chang, Teesside University (UK), Research Online Publishing, www.ronpub.com/ojbd, RonPub UG (haftungsbeschränkt), page 26-42, ISSN 2365-029X,28.06., Lübeck, 2022.

K.-O. Detken: Im Verbund: Vermeidung von Cyberangriffen und Störungen bei virtuellen Kraftwerken.

NET 04/22, 76. Jahrgang, ISSN 0947-4765, Seite 17-20, NET Verlag und Zeitschrift GbR, Kremmen, 2022.

K.-O. Detken: Gefährdung und Absicherung von IT-Infrastrukturen: Schutz und Anomalie-Erkennung durch ScanBox.

Fachzeitschrift kes - die Zeitschrift für Informationssicherheit, kes-Spezial KRITIS im Februar 2022, Verlag DATAKONTEXT GmbH, ISSN: 1611-440X, Seite 26-27, Frechen, 2022.

K.-O. Detken: Intelligente Angriffserkennung: Wie gut ist die Automatisierung heutiger SIEM-/SOAR-Systeme?.

Fachzeitschrift kes - die Zeitschrift für Informations-Sicherheit, Heft-Nr. 2, 38. Jahrgang, ISSN 1611-440X, SecuMedia Verlags-GmbH, Ingelheim, 2022.

G. Gritzan, T. Petrow, M. Jakobi, S. Knodel, R. Sethmann: A blockchain-based local energy market.

Konferenzband zum Scientific Track der Blockchain Autumn School 2022 (BAS2022), Nr.2, pp. 51-56, ISSN 1437-7624, 2022.

Fraunhofer FIT: D. v. d. Velde, Ö. Sen, M. Andres; Fraunhofer FKIE: S. Ofner, L. Bader, M. Serror, M. Henze; umlaut energy GmbH: D. Bracht, K. M. Taylor; Hochschule Bremen: R. Sethmann, B. Fraune, P. Kathmann, T. Woltjen; IAEW der RWTH Aachen University: P. Linnartz; Kisters AG: B. Meyer; devolo AG: G. Hallak; Schleswig-Holstein Netz AG: E. Wassermann, T. Lützen, T. Pletzer: "Methoden für Energienetzakteure zur Prävention, Detektion und Reaktion bei IT-Angriffen und -Ausfällen".

Abschlussbericht zum Verbundvorhaben: MEDIT Fraunhofer FIT (Hrsg.), Sankt Augustin, 2022.

B. Fraune: Automated Monitoring of Operational Technology Security and Compliance for Power Grids - Enhancing Trust by Continuous Security Configuration Monitoring.

Wressnegger, C., Reinhardt, D., Barber, T., Witt, B.C. & Arp, D. (Hrsg.), GI SICHERHEIT 2022, Gesellschaft für Informatik, Bonn, 2022.

F. Niehaus, B. Fraune, G. Gritzan, R. Sethmann: Modern ICT Network Simulator for Co-Simulations in Smart Grid Applications.

Proceedings of the 17th International Conference on Cyber Warfare and Security (ICCWS), vol. 17, no. 1, pp. 227–236, 2022.

L. Kühlke: Trusted Neighborhood Discovery für TPM 2.0, Konzeptanpassung und Implementierung.

Hochschule Bremen, 2022.

I. Sastim: Konzept zur Erstellung eines kompakten ARMv7-kompatiblen Docker-Images für eine REST-API zur Steuerung von Docker-Containern des Hostsystems.

Hochschule Bremen, 2022.

A. Anschütz: Bewertung der Cyber-Sicherheit von Netztopologien im Energienetz und Ableitung von Handlungsempfehlungen für den Aufbau sicherer Netzwerkstrukturen.

Hochschule Bremen, 2021.

S. Rath: Automatisierung von Internet-of-Things-Sicherheitsanalysen in SecDevOps-Prozessen am Beispiel eines Penetrationstests einer Smart-Home-Zentrale.

Hochschule Bremen, 2021.

M. Müller: Trusted Monitoring mit Hilfe eines TPMs durch das Trusted Attestation Protocol.

Hochschule Bremen, 2020.

Kontakt

Haben Sie Fragen?

Kontaktieren sie uns: info(at)trustnet-project.de

Bundesministerium für Wirtschaft und Energie