{"id":18309,"date":"2026-04-15T15:29:28","date_gmt":"2026-04-15T13:29:28","guid":{"rendered":"https:\/\/www.kernkonzept.com\/?post_type=white_paper&#038;p=18309"},"modified":"2026-04-15T15:40:25","modified_gmt":"2026-04-15T13:40:25","slug":"data-sheet-high-security-products-with-the-l4re-platform","status":"publish","type":"white_paper","link":"https:\/\/www.kernkonzept.com\/de\/kk_white_paper\/data-sheet-high-security-products-with-the-l4re-platform\/","title":{"rendered":"Data Sheet: Hochsichere Produkte mit der L4Re-Plattform"},"content":{"rendered":"<p>Produkte wie Gateways, Firewalls oder Netzwerkmanagementsysteme, die hochsensiblen Datenverkehr und den sicheren Betrieb kritischer Infrastrukturen in Verbindung mit dem Internet erlauben, ben\u00f6tigen absolut sichere, robuste Betriebssysteme. W\u00e4hrend die Vernetzung von Systemen mit unterschiedlichen Geheimhaltungsstufen f\u00fcr Beh\u00f6rden oder Organisationen mit Sicherheitsaufgaben wichtig ist, ist die Kontrolle von Verbindungen zu sensiblen Schnittstellen wie Kraftwerken, Produktions- und Transportanlagen von entscheidender Bedeutung; ebenso wie die Genehmigung von Produkten f\u00fcr die Einstufung.<\/p>\n<p>Das Mikrokern-basierte quelloffene L4Re Betriebssystem-Framework folgt den Prinzipien der minimalen Trusted Computing Base (TCB) und der minimalen Berechtigungen und zielt darauf ab, die Angriffsfl\u00e4che einer Anwendung durch Modularisierung zu minimieren und die Abh\u00e4ngigkeiten zwischen den Komponenten zu reduzieren.<\/p>\n<p>Die Isolations- und Sicherheitseigenschaften erm\u00f6glichen in Verbindung mit der integrierten Virtualisierungstechnologie den gleichzeitigen Einsatz von sicherheitskritischen Anwendungen und Standardanwendungen auf einer einzigen Hardwareplattform. Die L4Re-Technologie bildet die Grundlage f\u00fcr verschiedene Anwendungsszenarien:<\/p>\n<ul>\n<li>Sicherer Betrieb kritischer Infrastrukturen (z. B. Gateways, Server, Schnittstellen)<\/li>\n<li>Sicherer Betrieb von IoT-Ger\u00e4ten (z. B. Steuerungen, Gateways, Server, Echtzeitsysteme)<\/li>\n<li>Zertifizierung von Netzwerkger\u00e4ten und -infrastrukturen (z. B. Router, Switches, Server, Edge-Ger\u00e4te)<\/li>\n<\/ul>\n<p>Erfahren Sie mehr \u00fcber die Eigenschaften von L4Re und das Prinzip \u201eSecurity by Design\u201c und entdecken Sie Anwendungsszenarien f\u00fcr L4Re, in unserem zweiseitigen Datenblatt.<\/p>\n<p>Planen Sie das System f\u00fcr Ihr n\u00e4chstes Hochsicherheitsprodukt mit uns!<\/p>","protected":false},"featured_media":19129,"template":"","class_list":["post-18309","white_paper","type-white_paper","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kernkonzept.com\/de\/wp-json\/wp\/v2\/white_paper\/18309","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kernkonzept.com\/de\/wp-json\/wp\/v2\/white_paper"}],"about":[{"href":"https:\/\/www.kernkonzept.com\/de\/wp-json\/wp\/v2\/types\/white_paper"}],"version-history":[{"count":2,"href":"https:\/\/www.kernkonzept.com\/de\/wp-json\/wp\/v2\/white_paper\/18309\/revisions"}],"predecessor-version":[{"id":19133,"href":"https:\/\/www.kernkonzept.com\/de\/wp-json\/wp\/v2\/white_paper\/18309\/revisions\/19133"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kernkonzept.com\/de\/wp-json\/wp\/v2\/media\/19129"}],"wp:attachment":[{"href":"https:\/\/www.kernkonzept.com\/de\/wp-json\/wp\/v2\/media?parent=18309"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}