Trustworthy computing

Trustworthy Computing – Vernetzte Daten-Souver?nit?t

Daten gemeinsam nutzen, ohne sie zu teilen – diese Vision, die Andrew C. Yao in den frühen 1980ern in seiner bahnbrechenden Arbeit über Protokolle für sichere Computer-Berechnungen erstmals entwickelte, ist dank bedeutender Fortschritte auf dem Gebiet der Kryptographie auf dem besten Wege Realit?t zu werden. Mit unserer Forschung im Bereich Trustworthy Computing wollen wir die Technologie in die Cloud bringen und sie damit für eine Vielzahl von Anwendungen innerhalb der Bosch-Gruppe zug?nglich machen.

Trustworthy computing

Datensouver?nit?t in einer vernetzten Welt

Um das Thema Datenvernetzung ist ein ganzer Industriezweig entstanden, deren n?chste Generation nun die volle Souver?nit?t über Daten einfordert – oder zumindest die F?higkeit den Zugang zu Daten einzuschr?nken, auch wenn diese bereits an Dritte weitergegeben und von diesen bearbeitet wurden.

Für den Umgang mit den sensiblen Daten seiner Kunden hat sich Bosch hohe ethische Standards auferlegt. Mit unserer Forschung zum Thema Trustworthy Computing wollen wir diese Leitlinien, die sogenannten Bosch-IoT-Grunds?tze, durch Technologien unterfüttern, die diesen hohen Ansprüchen in jeder Hinsicht genügen. Im Zentrum dieses Unterfangens steht dabei die überzeugung, dass die Menschen selbst die Kontrolle über ihre Daten haben sollten. Schlie?lich bildet diese auch als Datensouver?nit?t bezeichnete F?higkeit den Schlüssel für den nachhaltigen Erfolg unseres Unternehmens in einer datengetriebenen Welt.

Synergien mit Bosch

Damit dieses radikal andere Verst?ndnis der Datenwirtschaft allt?gliche Praxis werden kann, ben?tigen wir eine Plattform, mit der sich eine hochkomplexe Technologie einfach anwenden l?sst. Entsprechend entwickeln wir unsere Ideen Hand in Hand mit Experten aus verschiedenen Gesch?ftseinheiten, um gemeinsam effektive L?sungen für reale Probleme zu finden.

In einem weltweiten Konzern wie Bosch mit seinem hochgradig diversifizierten Produkt- und Dienstleistungsportfolio mangelt es nicht an Anwendungsfeldern bei Kunden, mit denen wir zusammenarbeiten k?nnen: So k?nnten Landwirte die M?glichkeit zur Prognose ihrer Ernteertr?ge erhalten, ohne dabei Betriebsgeheimnisse gegenüber dem Dienstanbieter offenlegen zu müssen. Unternehmen k?nnten Compliance-Regeln deutlich einfacher einhalten und dadurch Kosten sparen. Und neuronale Netze würden in Zukunft trainiert, ohne wertvolle Trainingsdaten preiszugeben.

Mehr als 50% der Nutzer

haben Bedenken bei Sicherheit und Datenschutz bezüglich des Internets der Dinge

Kryptographie auf Industrie-Ebene

Realisieren lassen sich diese und andere zukunftsweisende Anwendungen durch einen umfassenden Datenschutz, der sicherstellt, dass die Daten w?hrend ihres gesamten Lebenszyklus ausschlie?lich für den Dateneigentümer zug?nglich sind – unabh?ngig davon, ob sie übertragen, vor Ort gespeichert oder genutzt werden. Die zugrundeliegenden kryptographischen Verfahren sind die sichere Mehrparteienberechnung und die homomorphe Verschlüsselung. Obwohl beide Verfahren in der Wissenschaft schon seit l?ngerem bekannt sind, wurden sie aufgrund ihrer mangelnden Performance bis dato nicht industriell genutzt.

Dieses Hindernis für den Praxiseinsatz ist nun aus dem Weg ger?umt. Unsere Forschung an der Schnittstelle von Kryptographie und verteilten Systemen konzentriert sich darauf, auch andere Barrieren für die Industrialisierung beiseite zu schaffen. So wollen wir rundum praktikable, skalierbare und verl?ssliche L?sungen anbieten, die auch in extrem anspruchsvollen Anwendungsbereichen wie der Automobilindustrie ihr ganzes Potenzial entfalten k?nnen.

Zusammenfassung

Die Bosch-IoT-Grunds?tze unterstreichen unsere Verpflichtung zu hohen ethischen Standards beim Umgang mit den Daten unserer Kunden. Datensouver?nit?t ist ein Schlüsselinstrument, um diesem Standard gerecht zu werden und gleichzeitig innovative, datengesteuerte L?sungen anzubieten, die in einer vernetzten Welt wettbewerbsf?hig sind.

Trustworthy computing

Ihr Kontakt zu unserem Experten

Dr. Sven Trieflinger
E-Mail

Schreiben Sie uns eine E-Mail

Teile diese Seite auf

美国式禁忌