{"id":32698,"date":"2025-12-15T09:47:16","date_gmt":"2025-12-15T08:47:16","guid":{"rendered":"https:\/\/fmd-insight.de\/?p=32698"},"modified":"2026-01-12T13:32:32","modified_gmt":"2026-01-12T12:32:32","slug":"secure-system-on-chip-ueber-den-schutz-von-betriebssystemen-und-hardware","status":"publish","type":"post","link":"https:\/\/fmd-insight.de\/de\/news\/interviews\/secure-system-on-chip-ueber-den-schutz-von-betriebssystemen-und-hardware\/","title":{"rendered":"<strong>Secure System-on-Chip<\/strong> | \u00dcber den Schutz von Betriebssystemen und Hardware"},"content":{"rendered":"\n    <div class=\"lwn_block lwn_block_full lwn_blox_width_full\" id=\"block_946a335c4b5e1e7609111f234c456689\" style=\"\" test><div class=\"lwn_block_full_copy\"><div class=\"lwn_caption lwn_backdrop10 no_caption\"><div class=\"lwn_copy lwn_backdrop10\"><span>&copy;<\/span>Adobe Stock | Vitte Yevhen <\/div><\/div><\/div>\n        <div class=\"lwn_fullimgcontainer lwn_paralaxme lwn_nocut \" style=\"height: 50vh;\">\n            <div class=\"lwn_paralax_box lwn_paralax\"><div class=\"lwn_cutclass \"><div class=\"lwn_copy_box\">\n            <div class=\"lwn_imgbox\">\n                <picture>\n                    <source srcset=\"https:\/\/fmd-insight.de\/wp-content\/uploads\/2023\/10\/Interviewheader-Sicherheit-neu.gif\"\/>\n                    <img decoding=\"async\" src=\"https:\/\/fmd-insight.de\/wp-content\/uploads\/2023\/10\/Interviewheader-Sicherheit-neu.gif\" alt=\"\" class=\"\">\n                <\/picture><\/div><\/div><\/div>\n            <\/div>\n        <\/div>\n        <div class=\"lwn_flexparent lwn_thewidth lwn_center img_overlay \">\n            <div class=\"lwn_flexchild lwn_center\">\n            <div class=\"lwn_vcenter\"><div class=\"lwn_textbox_overlay lwn_backdrop10 lwn_cut16 lwn_borderfix_16\"><p style=\"text-align: center;\"><strong>Im Interview: Dr. Michael Wei\u00df vom Fraunhofer AISEC<\/strong><\/p>\n<\/div><\/div><\/div>    \n        <\/div>\n\n    \n    <\/div>\n\n\n        <div id=\"block_8ced315ad91f4aca0c47a8195ada7070\" class=\"lwn_block lwn_block_repeater lwn_thewidth lwn_center lwn_repeater_text\" style=\"\" test>\n            <div class=\"lwn_flexparent\">\n            \n                    <div class=\"lwn_flexchild lwn_flex1 \"><p><strong>In einer digitalisierten Welt voller Computer, IoT-Ger\u00e4te und vernetzter Industrieanlagen ist es entscheidend, dass Technik zuverl\u00e4ssig funktioniert und Angreifer weder Systeme noch Daten manipulieren k\u00f6nnen. Sicherheit beginnt dabei nicht erst auf der Anwendungsebene, sondern setzt bereits direkt im Bereich der Hardware und Software an. Aus diesem Grund forscht Dr. Michael Wei\u00df, Principal Scientist am <a href=\"https:\/\/fmd-insight.de\/de\/expertise\/fmd-institute\/fraunhofer-institut-fur-angewandte-und-integrierte-sicherheit-aisec\/\">Fraunhofer AISEC<\/a>, mit seinem Team an L\u00f6sungen, die Sicherheitsmechanismen in Chips implementieren. Im Interview erkl\u00e4rt er, wie Komponenten gesch\u00fctzt und vertrauensw\u00fcrdig werden. Er gibt Einblicke in sichere Container und erl\u00e4utert, welche Rolle offene Standards wie RISC-V spielen.<\/strong><\/p>\n\n                    <\/div>\n            <\/div>\n            \n        <\/div>\n\n\n    <div id=\"block_4c96fc5f993a50d1fce5855c21583dab\" class=\"lwn_block lwn_block_interview lwn_thewidth lwn_center\" style=\"\" test><div class=\"lwn_question\"><p>Herr Dr. Wei\u00df, Sie arbeiten schon seit 2010 am Fraunhofer AISEC in der Abteilung f\u00fcr Betriebssystemsicherheit, Secure Operating Systems. K\u00f6nnen Sie kurz skizzieren, womit Sie sich besch\u00e4ftigen?<\/p>\n<\/div><div class=\"lwn_answer\"><span class=\"lwn_answer_icon icon-quote\"><\/span><p>In unserer Abteilung besch\u00e4ftigen wir uns mit der Schnittstelle zwischen Hardware und Software. Prim\u00e4r k\u00fcmmern wir uns darum, dass eine Software sicher auf z. B. Mikrocontrollern oder auf gr\u00f6\u00dferen Betriebssystemen wie Linux oder Windows l\u00e4uft. Wir sorgen also im Prinzip daf\u00fcr, dass Speicherbereiche gesch\u00fctzt sind, dass unterschiedliche Anwendungen voneinander isoliert laufen und dass Virtualisierung eingesetzt werden kann, um vertrauensw\u00fcrdige Umgebungen bereitzustellen. So erm\u00f6glichen wir die sichere Ausf\u00fchrung einer Software-Komponente auch dann, wenn Angreifer versuchen, das System zu manipulieren.<\/p>\n<\/div><div class=\"lwn_question\"><p>Ein Thema, das in Ihrer Arbeit eine gro\u00dfe Rolle spielt, ist GyroidOS. Was genau ist das?<\/p>\n<\/div><div class=\"lwn_answer\"><span class=\"lwn_answer_icon icon-quote\"><\/span><p><a href=\"https:\/\/gyroidos.github.io\/\">GyroidOS<\/a> ist eine sogenannte Virtualisierungsplattform auf Betriebssystem-Ebene, die am Fraunhofer AISEC entwickelt wurde. Ihr Schwerpunkt liegt auf Sicherheit, insbesondere bei der Ausf\u00fchrung isolierter Anwendungen.<\/p>\n<p>Die Idee dahinter l\u00e4sst sich gut \u00fcber die Begriffe Virtualisierung und Container erkl\u00e4ren. Virtualisierung bedeutet, dass auf einem physischen System mehrere voneinander getrennte \u00bbvirtuelle\u00ab Umgebungen laufen k\u00f6nnen, die sich wie eigenst\u00e4ndige Systeme verhalten. In diesen Umgebungen, den sogenannten Containern, laufen Anwendungen isoliert. Sie greifen nur auf die Ressourcen zu, die ihnen zugewiesen sind, und k\u00f6nnen das \u00fcbrige System nicht beeinflussen. Au\u00dferdem werden Daten oft verschl\u00fcsselt gespeichert, um sie zus\u00e4tzlich zu sch\u00fctzen. GyroidOS nutzt dieses Konzept gezielt. Jeder Container ist isoliert und garantiert ein klar definiertes Sicherheitsniveau, sodass unterschiedliche Anwendungen auf demselben Rechner parallel laufen k\u00f6nnen, ohne sich gegenseitig zu gef\u00e4hrden.<\/p>\n<\/div><\/div>\n\n\n    <div id=\"block_333009d3698440efdd4c75950cc50a92\" class=\"lwn_block lwn_block_imgtext lwn_thewidth lwn_center\" style=\"\" test>\n        \n        <div class=\"lwn_flexparent\" >\n            <div class=\"lwn_flexchild lwn_block_imgtext_firstchild lwn_block_imgtext_media\"><div class=\"lwn_vcenter\"><div class=\"lwn_cutclass \"><div class=\"lwn_copy_box\">\n            <div class=\"lwn_imgbox\">\n                <picture>\n                    <source srcset=\"https:\/\/fmd-insight.de\/wp-content\/uploads\/2025\/12\/GyroidOS_Architektur-002-erweitert-1024x714.jpg 1x, https:\/\/fmd-insight.de\/wp-content\/uploads\/2025\/12\/GyroidOS_Architektur-002-erweitert-2048x1428.jpg 2x\"\/>\n                    <img decoding=\"async\" src=\"https:\/\/fmd-insight.de\/wp-content\/uploads\/2025\/12\/GyroidOS_Architektur-002-erweitert-1024x714.jpg\" alt=\"\" class=\"\">\n                <\/picture><\/div><\/div><\/div><div class=\"lwn_caption lwn_backdrop10 \">Die Kernkomponente von GyroidOS ist die Virtualisierungsschicht. Sie erm\u00f6glicht die Isolierung verschiedener Gastbetriebssystem-Stacks (GuestOS) auf einem einzigen, gemeinsam genutzten Linux-Kernel. Spezielle Plattform-Sicherheitsfunktionen wie plattformabh\u00e4ngige hardwarebasierte Sicherheitsmechanismen sind direkt in die Virtualisierungsschicht integriert.<div class=\"lwn_copy lwn_backdrop10\"><span>&copy;<\/span>Fraunhofer AISEC<\/div><\/div>\n<\/div><\/div>\n            <div class=\"lwn_flexchild lwn_block_imgtext_secondchild lwn_block_imgtext_text\"><div class=\"lwn_halfwidth lwn_fullheight\"><div class=\"lwn_vcenter\"><p><strong>Braucht GyroidOS daf\u00fcr spezielle Hardware?<\/strong><\/p>\n<p>Grunds\u00e4tzlich funktioniert GyroidOS ohne Hardwareunterst\u00fctzung. Es verwendet Mechanismen des Linux-Kernels, wie Speicher-Isolation und Verschl\u00fcsselung, um Container sicher zu betreiben. Gleichzeitig kann GyroidOS f\u00fcr besonders hohe Sicherheitsanforderungen auf vertrauensw\u00fcrdige Hardwareanker, zum Beispiel Chips des OpenTitan-Projekts oder sogenannte Trusted Platfrom Modules (TPM) Chips, zur\u00fcckgreifen. Diese Hardware sorgt daf\u00fcr, dass der Startprozess des Systems und die Integrit\u00e4t wichtiger Komponenten \u00fcberpr\u00fcft werden. Auf dieser Basis baut GyroidOS dann weiter auf. Die Container sind isoliert, und durch zus\u00e4tzliche Sicherheitsmechanismen wie Festplattenverschl\u00fcsselung oder Signierung von Softwarekomponenten entsteht eine Vertrauenskette vom Hardwareanker bis zur Anwendungsebene. So verbindet GyroidOS Software-Isolation mit hardwaregest\u00fctztem Schutz, was besonders leistungsf\u00e4hig in sicherheitskritischen Anwendungen ist.<\/p>\n<\/div><\/div><\/div>\n        <\/div>\n    <\/div>\n\n\n\n    <div id=\"block_c8512226014c04bc379e487aaf5218dc\" class=\"lwn_block lwn_block_interview lwn_thewidth lwn_center\" style=\"\" test><div class=\"lwn_question\"><p>Welche Anwendungen laufen in GyroidOS-Containern?<\/p>\n<\/div><div class=\"lwn_answer\"><span class=\"lwn_answer_icon icon-quote\"><\/span><p>GyroidOS ist sehr flexibel und unabh\u00e4ngig vom konkreten Anwendungsfall. Ein anschauliches Beispiel ist ein mobiles Ad-hoc-Netzwerk f\u00fcr Einsatzkr\u00e4fte. Die Basis-Kommunikation l\u00e4uft in einem Container offen, w\u00e4hrend sensible Kommunikation, etwa \u00fcber ein VPN, in einem isolierten, sicheren Container abl\u00e4uft. Dadurch sind Daten gesch\u00fctzt und werden nicht ungewollt weitergegeben.<\/p>\n<p>Au\u00dferdem findet GyroidOS z. B. Anwendung im Bereich Telekommunikation und 6G, wie im Projekt <a href=\"https:\/\/6g-anna.de\/\">\u00bb6G ANNA \u00ab<\/a>. Dort werden Container genutzt, um kritische Kommunikationsprozesse isoliert zu betreiben, w\u00e4hrend andere Anwendungen auf derselben Hardware parallel laufen, ohne Sicherheitsrisiken zu verursachen.<\/p>\n<\/div><div class=\"lwn_question\"><p>Wie lange wird GyroidOS schon entwickelt?<\/p>\n<\/div><div class=\"lwn_answer\"><span class=\"lwn_answer_icon icon-quote\"><\/span><p>Die Idee entstand urspr\u00fcnglich 2012 im Rahmen einer wissenschaftlichen Publikation als Konzept f\u00fcr sichere Umgebungen auf mobilen Ger\u00e4ten. 2018 wurde die Plattform f\u00fcr IoT-Anwendungen adaptiert, insbesondere f\u00fcr Trusted-Connector-Szenarien. Heute ist GyroidOS ausgereift und wird bereits in Projekten f\u00fcr die Industrie eingesetzt, sowohl im Bereich IoT als auch in Cloud-Kontexten.<\/p>\n<\/div><div class=\"lwn_question\"><p>Was macht die Arbeit Ihres Instituts in diesem Bereich besonders?<\/p>\n<\/div><div class=\"lwn_answer\"><span class=\"lwn_answer_icon icon-quote\"><\/span><p>Am Fraunhofer AISEC kombinieren wir Hardware- und Softwareexpertise, um Sicherheitsmechanismen ganzheitlich zu implementieren. Wir arbeiten an offenen Standards wie RISC-V und OpenTitan, um Vertrauen in Chips zu schaffen, und \u00fcbertragen diese Sicherheitskonzepte auf komplexe Anwendungen. Das ist besonders, weil viele andere Ans\u00e4tze entweder nur Hardware oder nur Software betrachten. Unser Ansatz fokussiert hingegen die gesamte Vertrauenskette vom Chip bis zur Anwendung, was moderne, vernetzte Systeme deutlich sicherer macht.<\/p>\n<\/div><div class=\"lwn_question\"><p>\u00dcber OpenTitan haben wir schon kurz gesprochen, doch wie h\u00e4ngt RISC-V mit GyroidOS zusammen?<\/p>\n<\/div><div class=\"lwn_answer\"><span class=\"lwn_answer_icon icon-quote\"><\/span><p>RISC-V ist eine offene Hardware-Architektur, auf der sichere Plattformen wie GyroidOS laufen k\u00f6nnen. Sie ist frei zug\u00e4nglich, \u00e4hnlich wie Open-Source-Software. Das bedeutet, dass jeder auf Basis der Spezifikation eigene Chips entwerfen oder bestehende Designs erweitern kann.<\/p>\n<\/div><\/div>\n\n\n    <div id=\"block_5d402d0c45524daaadfbfe225a5bf040\" class=\"lwn_block lwn_block_imgtext lwn_thewidth lwn_center\" style=\"\" test>\n        \n        <div class=\"lwn_flexparent\" >\n            <div class=\"lwn_flexchild lwn_block_imgtext_firstchild lwn_block_imgtext_text\"><div class=\"lwn_halfwidth lwn_right lwn_fullheight\"><div class=\"lwn_vcenter\"><p>Am Fraunhofer AISEC wird GyroidOS in einem Secure System-on-Chip (SSoC) Kontext eingesetzt. Dabei wird eine Hardwareplattform entwickelt, die teilweise auf OpenTitan-Chips basiert und auf einem RISC-V-Prozessor l\u00e4uft. Bei uns k\u00fcmmern sich die Kolleg:innen der \u00a0Hardware-Security-Abteilung zusammen mit Kolleg:innen des Fraunhofer IIS um das Design der Chips, w\u00e4hrend wir in der Abteilung f\u00fcr Betriebssystemsicherheit die Schnittstellen und die sichere Ausf\u00fchrung der Software betrachten. Auf diese Weise entsteht ein Software-Hardware-Co-Design, das Sicherheitsmechanismen sowohl auf der Hardware als auch auf der Betriebssystemebene umsetzt.<\/p>\n<p>Damit die Konzepte aus dem Software-Hardware-Co-Design auf realer Hardware funktionieren, wird die Entwicklung der Chips in mehreren Schritten getestet und umgesetzt. Zun\u00e4chst wird ein Emulator-Prototyp verwendet. Damit kann die Hardwarearchitektur virtuell getestet werden, noch bevor ein physischer Chip existiert. Im Emulator laufen die gleichen Software-Stacks, wie sie sp\u00e4ter auf der echten Hardware ausgef\u00fchrt w\u00fcrden. Anschlie\u00dfend wird das Design auf einem Field-Programmable Gate Array (FPGA) getestet, also einem programmierbaren Hardwarebaustein, bevor die endg\u00fcltige Chipfertigung beginnt.\u00ab<\/p>\n<\/div><\/div><\/div>\n            <div class=\"lwn_flexchild lwn_block_imgtext_secondchild lwn_block_imgtext_media\"><div class=\"lwn_vcenter\"><div class=\"lwn_cutclass \"><div class=\"lwn_copy_box\">\n            <div class=\"lwn_imgbox\">\n                <picture>\n                    <source srcset=\"https:\/\/fmd-insight.de\/wp-content\/uploads\/2025\/12\/FPGA-Board-Fraunhofer-AISEC-1024x683.jpg 1x, https:\/\/fmd-insight.de\/wp-content\/uploads\/2025\/12\/FPGA-Board-Fraunhofer-AISEC-2048x1365.jpg 2x\"\/>\n                    <img decoding=\"async\" src=\"https:\/\/fmd-insight.de\/wp-content\/uploads\/2025\/12\/FPGA-Board-Fraunhofer-AISEC-1024x683.jpg\" alt=\"\" class=\"\">\n                <\/picture><\/div><\/div><\/div><div class=\"lwn_caption lwn_backdrop10 \">FPGA-Prototyp-Plattform mit lauff\u00e4higem GyriodOS Software Stack basierend auf RISC-V CVA6 Core<div class=\"lwn_copy lwn_backdrop10\"><span>&copy;<\/span>Fraunhofer AISEC<\/div><\/div><\/div><\/div><\/div>\n        <\/div>\n    <\/div>\n\n\n\n    <div id=\"block_6c7457f482061119e815424db1711f0a\" class=\"lwn_block lwn_block_fokus lwn_thewidth lwn_center lwn_block_fokus_hasbutton\" style=\"\" test>\n        <div class=\"lwn_block_fokus_bg\">\n            <h2>Emulator-Prototyp<\/h2>\n            <div class=\"lwn_block_fokus_text\"><p>Ein Emulator-Prototyp ist eine virtuelle Nachbildung einer Hardwareplattform, die es erm\u00f6glicht, Software schon zu testen, bevor die echte Hardware existiert. Dabei simuliert ein Emulator das Verhalten des sp\u00e4teren Chips oder Systems auf einem normalen Rechner. Entwickler:innen k\u00f6nnen auf dieser virtuellen Plattform Betriebssysteme, Treiber oder Sicherheitsmechanismen ausf\u00fchren, pr\u00fcfen und optimieren. So lassen sich Fehler und Sicherheitsl\u00fccken fr\u00fch erkennen, ohne auf die physische Hardware warten zu m\u00fcssen. Nach erfolgreichen Tests wird die Software dann auf ein FPGA oder auf die fertige Hardware \u00fcbertragen.<\/p>\n<\/div>\n        <\/div>\n    <\/div>\n\n\n    <div id=\"block_44c0bd0f68c66d5cef0f1292b6cc8d4c\" class=\"lwn_block lwn_block_interview lwn_thewidth lwn_center\" style=\"\" test><div class=\"lwn_question\"><p>Wie stellt man sicher, dass beim Start eines Systems wirklich nur vertrauensw\u00fcrdige Software ausgef\u00fchrt wird?<\/p>\n<\/div><div class=\"lwn_answer\"><span class=\"lwn_answer_icon icon-quote\"><\/span><p>Daf\u00fcr nutzen wir einen Secure Boot. Der sorgt daf\u00fcr, dass beim Start eines Systems nur Software ausgef\u00fchrt wird, die als vertrauensw\u00fcrdig erkannt wird. Der Prozess beginnt bereits im Read-Only Memory (ROM) der Hardware, das unver\u00e4nderlich auf dem Chip gespeichert ist. Dieser ROM-Code pr\u00fcft zun\u00e4chst den Bootloader, ob er korrekt signiert ist. Danach startet der Bootloader das Betriebssystem, das ebenfalls \u00fcberpr\u00fcft wird, und anschlie\u00dfend die Container und Anwendungen. Auf diese Weise entsteht eine Vertrauenskette von der Hardware bis zur Software, die Manipulationen verhindert und die Integrit\u00e4t des Systems garantiert.<\/p>\n<p>Bei modernen Plattformen wird der Secure Boot oft noch durch einen Trusted Platform Module (TPM)-Chip erg\u00e4nzt. Dieser enth\u00e4lt kryptografische Schl\u00fcssel und speichert den Zustand der Plattform in gesch\u00fctzten Registern. So kann man im Nachgang verifizieren, dass das System wirklich so gestartet ist, wie vorgesehen, und dass keine unautorisierte Software ausgef\u00fchrt wird. Das ist dann sogar aus der Ferne m\u00f6glich.<\/p>\n<p>Genau hier kommt dann auch GyroidOS ins Spiel. Wir starten die sicheren Container, die wie kleine, isolierte Betriebssysteme funktionieren. Jeder Container nutzt die Mechanismen des Betriebssystemkerns, einschlie\u00dflich Verschl\u00fcsselung und Speicherisolation, und profitiert gleichzeitig von der Hardwareunterst\u00fctzung durch Secure Boot und vertrauensw\u00fcrdige Hardwareanker. Auf diese Weise lassen sich verschiedene Sicherheitsstufen parallel auf demselben Chip betreiben.<\/p>\n<\/div><div class=\"lwn_question\"><p>Und wie sieht das in der Cloud aus, wenn man nicht mehr einzelne Chips, sondern ganze virtuelle Maschinen nutzt?<\/p>\n<\/div><div class=\"lwn_answer\"><span class=\"lwn_answer_icon icon-quote\"><\/span><p>In solchen F\u00e4llen sprechen wir von Confidential Computing. In modernen Cloud-Infrastrukturen laufen viele Anwendungen in virtuellen Maschinen, die f\u00fcr Nutzende gar nicht sichtbar sind. Confidential Computing sorgt daf\u00fcr, dass Daten nicht nur auf der Festplatte, sondern auch im Speicher verschl\u00fcsselt sind, sodass selbst der Cloud-Betreiber keinen Zugriff darauf hat. Innerhalb dieser virtuellen Maschinen k\u00f6nnen wieder Container betrieben werden. GyroidOS stellt sicher, dass die Container selbst in einer Cloud-Umgebung isoliert bleiben. Damit lassen sich verschl\u00fcsselte, sichere Workloads ausf\u00fchren, die f\u00fcr Unternehmen und kritische Anwendungen besonders relevant sind. Entsprechend l\u00e4sst sich dieselbe Vertrauenskette aus Hardware und Software, die wir im Embedded-Bereich einsetzen, auch in der Cloud umsetzen.<\/p>\n<\/div><div class=\"lwn_question\"><p>Was sind die gr\u00f6\u00dften Herausforderungen bei Ihrer Arbeit?<\/p>\n<\/div><div class=\"lwn_answer\"><span class=\"lwn_answer_icon icon-quote\"><\/span><p>Eine der gr\u00f6\u00dften Herausforderungen ist, alle Sicherheitsmechanismen sinnvoll miteinander zu kombinieren. Jeder Mechanismus erh\u00f6ht die Sicherheit, kann aber auch Leistung kosten oder die Usability beeinflussen. Zum Beispiel m\u00fcssen Schl\u00fcssel f\u00fcr die Authentisierung verwaltet werden, PINs oder Tokens verwendet werden \u2013 das kann in einem IoT-Ger\u00e4t schwierig sein, das autonom l\u00e4uft. Wir m\u00fcssen also L\u00f6sungen finden, die sicher und gleichzeitig praktikabel sind.<\/p>\n<\/div><div class=\"lwn_question\"><p>Lassen Sie uns einen Blick in die Zukunft werfen. Wie wird GyroidOS weiterentwickelt?<\/p>\n<\/div><div class=\"lwn_answer\"><span class=\"lwn_answer_icon icon-quote\"><\/span><p>GyroidOS ist keine fertige Software, sondern eine Plattform, die kontinuierlich weiterentwickelt wird. Neue Features entstehen aus Weiterentwicklungen im Linux-Kernel, aus Hardware-Mechanismen oder aus Forschungsthemen wie Quantenkryptografie. Ziel ist es, dass alle Mechanismen \u2013 von Secure Boot \u00fcber Hardwareunterst\u00fctzung bis hin zu Confidential Computing \u2013 in unterschiedlichen Anwendungsf\u00e4llen nutzbar sind.<\/p>\n<p>Besonders wichtig ist dabei Verifizierbarkeit: Nutzende sollen nachpr\u00fcfen k\u00f6nnen, dass die Software in einer sicheren Umgebung l\u00e4uft. Das geht \u00fcber einfache Zertifikate hinaus. Es m\u00fcssen alle ausgef\u00fchrten Code-Schnipsel messbar sein, sodass nachvollziehbar ist, welche Software tats\u00e4chlich auf einer vertrauensw\u00fcrdigen Plattform l\u00e4uft.<\/p>\n<\/div><div class=\"lwn_question\"><p>Welche Bedeutung hat die Arbeit Ihrer Abteilung Secure Operating Systems langfristig f\u00fcr den Schutz kritischer Infrastrukturen und unsere digitale Souver\u00e4nit\u00e4t?<\/p>\n<\/div><div class=\"lwn_answer\"><span class=\"lwn_answer_icon icon-quote\"><\/span><p>Unsere Arbeit sorgt daf\u00fcr, dass digitale Systeme zuverl\u00e4ssig, vertrauensw\u00fcrdig und sicher funktionieren \u2013 vom Smartphone \u00fcber vernetzte Industrieanlagen bis hin zu kritischen Infrastrukturen wie Energieversorgung oder Telekommunikation. Wenn Hardware und Software nicht korrekt zusammenarbeiten oder Angreifer unkontrollierten Zugriff bekommen, k\u00f6nnen Daten gestohlen, Prozesse manipuliert oder ganze Systeme lahmgelegt werden.<\/p>\n<p>Mit GyroidOS und den zugrunde liegenden Sicherheitsmechanismen schaffen wir Vertrauensketten, die sicherstellen, dass jede Software-Komponente \u00fcberpr\u00fcfbar und gesch\u00fctzt ist. Das sch\u00fctzt nicht nur Unternehmen vor Cyberangriffen, sondern uns alle, weil unsere Daten, Kommunikation und Ger\u00e4te sicherer werden. Gleichzeitig tr\u00e4gt die Arbeit an offenen Standards wie RISC-V dazu bei, dass die Technologie f\u00fcr die Industrie sowie Forschung weltweit nutzbar ist.<\/p>\n<\/div><\/div>\n\n\n        <div id=\"block_42381def63df2d3fd9dbe6dbc1b34c0e\" class=\"lwn_block lwn_block_fullmedia lwn_thewidth lwn_center\" style=\"\" test><div class=\"lwn_cutclass \"><div class=\"lwn_copy_box\">\n            <div class=\"lwn_imgbox\">\n                <picture>\n                    <source srcset=\"https:\/\/fmd-insight.de\/wp-content\/uploads\/2025\/12\/Michael-Weiss-AISEC-2048x1443.jpg\"\/>\n                    <img decoding=\"async\" src=\"https:\/\/fmd-insight.de\/wp-content\/uploads\/2025\/12\/Michael-Weiss-AISEC-2048x1443.jpg\" alt=\"\" class=\"\">\n                <\/picture><\/div><\/div><\/div><div class=\"lwn_caption lwn_backdrop10 no_caption\"><div class=\"lwn_copy lwn_backdrop10\"><span>&copy;<\/span>Fraunhofer AISEC<\/div><\/div>\n        <\/div>","protected":false},"excerpt":{"rendered":"<p>Im Interview erkl\u00e4rt Dr. Michael Wei\u00df vom Fraunhofer AISEC, wie Komponenten gesch\u00fctzt und vertrauensw\u00fcrdig werden. Er gibt Einblicke in sichere Container und erl\u00e4utert, welche Rolle offene Standards wie RISC-V spielen. <\/p>\n","protected":false},"author":144,"featured_media":32703,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[9],"tags":[],"class_list":["post-32698","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews"],"acf":[],"_links":{"self":[{"href":"https:\/\/fmd-insight.de\/de\/wp-json\/wp\/v2\/posts\/32698","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fmd-insight.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fmd-insight.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fmd-insight.de\/de\/wp-json\/wp\/v2\/users\/144"}],"replies":[{"embeddable":true,"href":"https:\/\/fmd-insight.de\/de\/wp-json\/wp\/v2\/comments?post=32698"}],"version-history":[{"count":11,"href":"https:\/\/fmd-insight.de\/de\/wp-json\/wp\/v2\/posts\/32698\/revisions"}],"predecessor-version":[{"id":33477,"href":"https:\/\/fmd-insight.de\/de\/wp-json\/wp\/v2\/posts\/32698\/revisions\/33477"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fmd-insight.de\/de\/wp-json\/wp\/v2\/media\/32703"}],"wp:attachment":[{"href":"https:\/\/fmd-insight.de\/de\/wp-json\/wp\/v2\/media?parent=32698"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fmd-insight.de\/de\/wp-json\/wp\/v2\/categories?post=32698"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fmd-insight.de\/de\/wp-json\/wp\/v2\/tags?post=32698"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}