Cybersecurity für die Industrie

Trusted Execution Environments und neue Wege zur digitalen Resilienz

Trusted Execution Environments (TEEs) könnten zur Schlüsseltechnologie für mehr Cybersicherheit in industrielle Prozesse werden.
Trusted Execution Environments (TEEs) könnten zur Schlüsseltechnologie für mehr Cybersicherheit in industrielle Prozesse werden.

Wie können Unternehmen ihre Daten schützen, ohne digitale Innovationen wie KI zu bremsen? Diese Frage stand im Zentrum des Vortrags von Kilian Glas, wissenschaftlicher Mitarbeiter am Lehrstuhl für Netzwerkarchitekturen und Dienste der TU München, auf der Packaging Machinery Conference 2025.

Glas zeigte in seiner Präsentation auf, wie sogenannte Trusted Execution Environments (TEEs) als Schlüsseltechnologie Cybersicherheit in industrielle Prozesse integrieren – mit Blick auf den EU Cyber Resilience Act, moderne Machine-Learning-Verfahren und reale Anwendungsbeispiele.

Industrie 4.0: Chancen mit Sicherheitsrisiken

Kilian Glas von der TU München während seines Vortrags auf der Packaging Machinery Conference 2025.
Kilian Glas von der TU München während seines Vortrags auf der Packaging Machinery Conference 2025.

„Die Digitalisierung basiert auf Vertrauen – Cybersecurity ist dabei der wichtigste Enabler“, leitete Glas seinen Vortrag ein. Im Zeitalter der vernetzten Produktion ermöglicht die intelligente Verbindung von Maschinen, Sensoren und Cloud-Diensten erhebliche Effizienzgewinne: Predictive Maintenance, Anomaly Detection, Prozessoptimierung und adaptive Steuerungssysteme zählen dabei zu den vielversprechenden Anwendungsfeldern.

Doch genau diese Vernetzung ist auch ein Einfallstor: „Angreifer können sich schneller fortbewegen, komplexe Systeme sind anfälliger – und durch KI werden Schwachstellen künftig noch schneller erkannt“, so Glas. Gleichzeitig erfordere der maximale Nutzen datengetriebener Systeme auch maximale Datenmengen – was mit neuen Herausforderungen an Datenschutz und IT-Infrastruktur einhergehe.

Wie sorgen TEEs für Datensicherheit im Prozessor?

Im Kern seines Vortrags stellte Glas das Konzept der Trusted Execution Environments vor: sichere Enklaven direkt im Prozessor, die Code und Daten während der Nutzung (Data in Use) vor Angriffen schützen – selbst gegenüber kompromittierten Betriebssystemen oder Cloud-Administratoren.

„Die Daten sind im Hauptspeicher verschlüsselt und nur im Prozessor im Klartext verfügbar – selbst Admins können nicht darauf zugreifen“, erläuterte Glas. Bekannte Technologien sind hier Intel SGX, AMD SEV, Intel TDX oder ARM Trustzone. Die TEE schützt dabei nicht nur die Vertraulichkeit, sondern auch die Integrität und ermöglicht durch Remote Attestation sogar den externen Nachweis, dass bestimmte Software in gesicherter Hardware ausgeführt wird.

Verlässliche Software mit reproduzierbaren Builds

Ein zentrales Element im Zusammenspiel mit dem EU Cyber Resilience Act, der ab 2026 gelten soll, sind reproduzierbare Builds. Denn um zu überprüfen, ob eine Binärdatei dem ursprünglich geprüften Quellcode entspricht, braucht es deterministische Software-Buildprozesse.

„Remote Attestation misst nur den Hash der Binary – aber um diesen prüfen zu können, muss die Binary reproduzierbar sein“, erklärte Glas. Hier kämen Tools wie Nix, Bazel oder Guix zum Einsatz. Sie helfen, Abhängigkeiten, Zeitstempel oder Seiteneffekte zu eliminieren, um zu garantieren, dass eine Software immer identisch gebaut wird.
Mit dieser Kombination werde die Software nicht nur sicher, sondern auch nachvollziehbar und auditierbar – ein essenzieller Aspekt in Hinblick auf regulatorische Anforderungen wie den SBOM (Software Bill of Materials).

Datenschutzfreundliches Machine Learning mit TEEs

Ein weiterer Schwerpunkt des Vortrags war Privacy Preserving Machine Learning – also maschinelles Lernen, bei dem sensible Daten nicht offengelegt werden müssen. Glas zeigte mehrere technische Ansätze auf:

  • Secure Multi-Party Computation (SMC)
  • Fully Homomorphic Encryption (FHE)
  • Federated Learning
  • Confidential Computing mit TEEs

SMC und FHE gelten als sehr sicher, sind jedoch laut Glas in der Praxis noch zu rechenintensiv. „Die theoretischen Konzepte sind sehr schön, aber der Overhead ist für viele Anwendungen zu hoch“, so seine Einschätzung.

Ein praktikablerer Weg sei daher das Training direkt in einer TEE: „Alle Organisationen senden ihre Daten an einen TEE-geschützten Server. Die Daten bleiben geheim, und das Modell wird in gesicherter Hardware trainiert.“ Dank GPU-unterstützter TEEs wie der Nvidia H100 könnten inzwischen auch komplexe Modelle effizient trainiert werden.

Industrieanwendungen: Von Ticket-System bis Vertriebsunterstützung

Mila Brajkovska zeigte, wie TEEs in der industriellen Praxis zum Einsatz kommen können.
Mila Brajkovska zeigte, wie TEEs in der industriellen Praxis zum Einsatz kommen können.

Wie diese Technologien in der Praxis nutzbar sind, demonstrierte seine Kollegin Mila Brajkovska an zwei Anwendungsfällen:

  1. Ticketwartung mit KI: Ein System gleicht Fehlerbeschreibungen („Roboterarm klemmt nach 8 h“) automatisch mit historischen Tickets ab. Innerhalb von 5 s schlägt es erprobte Lösungen vor – und spart im Schnitt rund 25 % Bearbeitungszeit.
  2. Smarte Angebotserstellung: KI-gestützt wird eine Produktanfrage („500 g Kaffee, Papierbeutel, 60 Packungen pro Minute“) automatisch mit ähnlichen Maschinenkonfigurationen abgeglichen. Vertriebsingenieure können so in Stunden statt Tagen qualifizierte Angebote erstellen.

Diese Use-Cases wurden zusätzlich in einer TEE abgesichert. Die Mehrzeit durch TEEs beim monatlichen Finetuning des Modells lag bei etwa 15 %, bei der täglichen Ausführung zwischen 10 und 15 % – laut Brajkovska ein akzeptabler Kompromiss: „Zusätzliche Sicherheit kostet zwar Zeit, aber eben nicht viel – und sie schafft Vertrauen“.

Ausblick: Cybersecurity-Kompetenz stärken

Zum Abschluss warb Glas für das von der TUM initiierte Cybersecurity Polygon Program, das in Kooperation mit Google entwickelt wurde. Ziel sei es, sowohl Studierende als nächste Generation von Cybersicherheitsexperten auszubilden als auch kleine und mittlere Unternehmen praxisnah zu unterstützen.

Das Cybersecurity Polygon Program der TUM in Kooperation mit Google

Die Technische Universität München (TUM) hat gemeinsam mit Google das Cybersecurity Polygon Program ins Leben gerufen – Ausbildungs- und Unterstützungsprogramm, das sowohl Studierenden als auch kleinen und mittleren Unternehmen (KMU) sowie gemeinnützigen Organisationen zugutekommt.

Zielsetzung und Struktur

Das Programm verfolgt zwei zentrale Ziele:

  1. Ausbildung von Cybersecurity-Fachkräften: Über 200 Studierende aus unterschiedlichen Fachrichtungen erhalten die Möglichkeit, ihre Kenntnisse im Bereich Cybersicherheit zu vertiefen. Dabei steht nicht nur die Theorie im Vordergrund – durch praxisnahe Formate wie Hacking-Wettbewerbe, gamifiziertes Lernen und interdisziplinäre Projektwochen können die Teilnehmenden ihr Wissen direkt anwenden.
  2. Schutz gefährdeter Organisationen: Mehr als 250 lokale KMU, Non-Profit-Organisationen und öffentliche Einrichtungen – darunter Schulen und soziale Träger – profitieren von der Expertise der Studierenden. Diese Organisationen sind oft besonders anfällig für Cyberangriffe, da ihnen spezialisierte IT-Sicherheitsressourcen fehlen.

Unterstützung durch Google

Google.org unterstützt das Programm mit bis zu 1 Mio. US-Dollar. Die TUM ist dabei die einzige deutsche Universität, die im Rahmen dieser Initiative gefördert wird. Ziel ist es, eine diverse, praxisorientierte und KI-kompetente Cybersecurity-Community aufzubauen.

Einbindung in das TUM-Ökosystem

Das Programm ist eng mit dem Innovationsnetzwerk der TUM verknüpft. Besonders profitieren Unternehmen aus dem Umfeld der TUM Venture Labs und dem Gründungszentrum UnternehmerTUM, die oft im Bereich Deep-Tech tätig sind und hohe Anforderungen an Cybersicherheit haben.

Zukunftsperspektiven

Neben der Ausbildung und dem Schutz lokaler Organisationen dient das Programm auch als Plattform für den Austausch zwischen Wissenschaft und Industrie. Veranstaltungen wie der TUM Blockchain and Security Salon oder Challenges im Rahmen des TUM Science Hackathon fördern den Dialog und die Weiterentwicklung innovativer Sicherheitslösungen.

Weitere Infos und die Möglichkeit zum mitmachen gibt es hier: https://css.net.cit.tum.de/cybersecurity-polygon-program/