Icon--AD-black-48x48Icon--address-consumer-data-black-48x48Icon--appointment-black-48x48Icon--back-left-black-48x48Icon--calendar-black-48x48Icon--Checkbox-checkIcon--clock-black-48x48Icon--close-black-48x48Icon--compare-black-48x48Icon--confirmation-black-48x48Icon--dealer-details-black-48x48Icon--delete-black-48x48Icon--delivery-black-48x48Icon--down-black-48x48Icon--download-black-48x48Ic-OverlayAlertIcon--externallink-black-48x48Icon-Filledforward-right_adjustedIcon--grid-view-black-48x48IC-logoutIC-upIcon--info-i-black-48x48Icon--Less-minimize-black-48x48Icon-FilledIcon--List-Check-blackIcon--List-Cross-blackIcon--list-view-mobile-black-48x48Icon--list-view-black-48x48Icon--More-Maximize-black-48x48Icon--my-product-black-48x48Icon--newsletter-black-48x48Icon--payment-black-48x48Icon--print-black-48x48Icon--promotion-black-48x48Icon--registration-black-48x48Icon--Reset-black-48x48share-circle1Icon--share-black-48x48Icon--shopping-cart-black-48x48Icon--start-play-black-48x48Ic-OverlayAlertIcon--summary-black-48x48tumblrIcon-FilledvineIc-OverlayAlertwhishlist

Diese Webseite nutzt unbedingt erforderliche Cookies. Wenn Sie auch der Verwendung von komfortbezogenen Cookies zustimmen, klicken Sie bitte „Einverstanden“. Mit Klick auf „Ändern“ können Sie die Cookie-Einstellung jederzeit ändern und eine erteilte Einwilligung widerrufen. Weitere Informationen erhalten Sie in den Datenschutzhinweisen.

Trustworthy computing
Erfolgsgeschichten

Trustworthy computing – Vernetzte Daten-Souveränität

Daten gemeinsam nutzen, ohne sie zu teilen – diese Vision, die Andrew C. Yao in den frühen 1980ern in seiner bahnbrechenden Arbeit über Protokolle für sichere Computer-Berechnungen erstmals entwickelte, ist dank bedeutender Fortschritte auf dem Gebiet der Kryptographie auf dem besten Wege Realität zu werden. Mit unserer Forschung im Bereich Trustworthy Computing wollen wir die Technologie in die Cloud bringen und sie damit für eine Vielzahl von Anwendungen innerhalb der Bosch-Gruppe zugänglich machen.

Trustworthy computing

Datensouveränität in einer vernetzten Welt

Um das Thema Datenvernetzung ist ein ganzer Industriezweig entstanden, deren nächste Generation nun die volle Souveränität über Daten einfordert – oder zumindest die Fähigkeit den Zugang zu Daten einzuschränken, auch wenn diese bereits an Dritte weitergegeben und von diesen bearbeitet wurden.

Für den Umgang mit den sensiblen Daten seiner Kunden hat sich Bosch hohe ethische Standards auferlegt. Mit unserer Forschung zum Thema Trustworthy Computing wollen wir diese Leitlinien, die sogenannten Bosch-IoT-Grundsätze, durch Technologien unterfüttern, die diesen hohen Ansprüchen in jeder Hinsicht genügen. Im Zentrum dieses Unterfangens steht dabei die Überzeugung, dass die Menschen selbst die Kontrolle über ihre Daten haben sollten. Schließlich bildet diese auch als Datensouveränität bezeichnete Fähigkeit den Schlüssel für den nachhaltigen Erfolg unseres Unternehmens in einer datengetriebenen Welt.

Synergien mit Bosch

Damit dieses radikal andere Verständnis der Datenwirtschaft alltägliche Praxis werden kann, benötigen wir eine Plattform, mit der sich eine hochkomplexe Technologie einfach anwenden lässt. Entsprechend entwickeln wir unsere Ideen Hand in Hand mit Experten aus verschiedenen Geschäftseinheiten, um gemeinsam effektive Lösungen für reale Probleme zu finden.

In einem weltweiten Konzern wie Bosch mit seinem hochgradig diversifizierten Produkt- und Dienstleistungsportfolio mangelt es nicht an Anwendungsfeldern bei Kunden, mit denen wir zusammenarbeiten können: So könnten Landwirte die Möglichkeit zur Prognose ihrer Ernteerträge erhalten, ohne dabei Betriebsgeheimnisse gegenüber dem Dienstanbieter offenlegen zu müssen. Unternehmen könnten Compliance-Regeln deutlich einfacher einhalten und dadurch Kosten sparen. Und neuronale Netze würden in Zukunft trainiert, ohne wertvolle Trainingsdaten preiszugeben.

Mehr als 50% der Nutzer

haben Bedenken bei Sicherheit und Datenschutz bezüglich des Internets der Dinge

Kryptographie auf Industrie-Ebene

Realisieren lassen sich diese und andere zukunftsweisende Anwendungen durch einen umfassenden Datenschutz, der sicherstellt, dass die Daten während ihres gesamten Lebenszyklus ausschließlich für den Dateneigentümer zugänglich sind – unabhängig davon, ob sie übertragen, vor Ort gespeichert oder genutzt werden. Die zugrundeliegenden kryptographischen Verfahren sind die sichere Mehrparteienberechnung und die homomorphe Verschlüsselung. Obwohl beide Verfahren in der Wissenschaft schon seit längerem bekannt sind, wurden sie aufgrund ihrer mangelnden Performance bis dato nicht industriell genutzt.

Dieses Hindernis für den Praxiseinsatz ist nun aus dem Weg geräumt. Unsere Forschung an der Schnittstelle von Kryptographie und verteilten Systemen konzentriert sich darauf, auch andere Barrieren für die Industrialisierung beiseite zu schaffen. So wollen wir rundum praktikable, skalierbare und verlässliche Lösungen anbieten, die auch in extrem anspruchsvollen Anwendungsbereichen wie der Automobilindustrie ihr ganzes Potenzial entfalten können.

Zusammenfassung

Die Bosch-IoT-Grundsätze unterstreichen unsere Verpflichtung zu hohen ethischen Standards beim Umgang mit den Daten unserer Kunden. Datensouveränität ist ein Schlüsselinstrument, um diesem Standard gerecht zu werden und gleichzeitig innovative, datengesteuerte Lösungen anzubieten, die in einer vernetzten Welt wettbewerbsfähig sind.

Ihr Kontakt zu unserem Experten

Teile diese Seite auf