Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
22 2025 Elektronik 69 EMBEDDED-SYSTEME und Monitoring während des gesamten Produktlebenszyklus Die Vorteile von »Secureby-Design« liegen auf der Hand Die nachträgliche Implementierung von Security in ein bestehendes Design ist extrem aufwendig bis unmöglich stattdessen werden Sicherheitslücken bereits in der Designphase minimiert und die Einhaltung von Normen wie ISO 62443 wird vereinfacht Herausforderungen und Ausblick Komplexität der Implementierung Die Implementierung von Technologien wie TrustZone erfordert ein tiefes Verständnis der zugrunde liegenden Hardware und Software Um die Trennung von Secure und Non-Secure World korrekt umzusetzen müssen Entwickler die APIs wie TZ Context oder PSA APIs kennen und in der Architektur berücksichtigen Fehlendes Wissen und Erfahrung Cybersicherheit ist ein hochspezialisiertes Gebiet doch Ausund Weiterbildungsprogramme an Hochschulen hinken dem Bedarf hinterher Unternehmen müssen daher eigene Schulungsprogramme entwickeln oder externe Anbieter hinzuziehen um Entwicklungsteams auf die Herausforderungen vorzubereiten Langfristige Verpflichtung Regulatorische Vorgaben wie der CRA schreiben vor dass Produkte während ihres gesamten Lebenszyklus oft mehr als zehn Jahre überwacht und regelmäßig aktualisiert werden müssen Um dies zu erreichen sind nicht nur technologische Lösungen erforderlich sondern auch organisatorische Anpassungen etwa die Einrichtung firmeneigener Abteilungen für Sicherheitsmonitoring Fazit Technologie und Normen Hand in Hand Die Arm-TrustZone-Technologie bietet eine leistungsfähige Grundlage um Embedded-Systeme gegen Cyberangriffe abzusichern In Kombination mit den richtigen Prozessen wie der TARA-Methode und dem Ansatz Secureby-Design können Entwickler und Unternehmen sowohl die technischen als auch die regulatorischen Anforderungen erfüllen Die zunehmende Komplexität und Vielfalt gesetzlicher Vorgaben wie des CRA sowie die Anforderungen weiterer Normen und Verordnungen machen es unerlässlich Security äquivalent zur Safety als zentralen Bestandteil der Entwicklung zu betrachten Für Unternehmen bedeutet dies in Technologien wie TrustZone zu investieren ihre Mitarbeitenden weiterzubilden und langfristig Prozesse zur Überwachung und Aktualisierung ihrer Produkte aufzubauen Die Zukunft der Cybersicherheit liegt in der Verbindung technischer Innovationen und einer konsequenten Umsetzung von Standards und Gesetzen – und TrustZone ist ein wichtiger Baustein auf diesem Weg ak Anna Brotzer verbindet seit 15 Jahren Herz und Verstand für überzeugendes Marketing Ihre Neugierde für die Embedded-Branche ihre Begeisterung und ihr hoher Qualitätsanspruch führten sie 2024 zum Safetyund Security-Spezialisten Hitex wo sie als Senior Marketing Managerin das Team gezielt verstärkt Stefan Grohmann entwickelt seit 18 Jahren Applikationen bei Hitex Als Team Leader Application Engineering entwickelt er sein Team und dessen Applikationen stetig weiter in den Themen Safety und Security Zudem führt er externe Trainings durch um seine Erfahrung direkt mit anderen Entwicklern zu teilen – sicher handson vom Experten für Experten Auf einen Blick Quellen und Richtlinien im Netz - ISO SAE 21434 https www iso org standard 70918 html - ISO 27001 https de wikipedia org wiki ISO IEC 27001 - IEC 62443 https www isa org standardsandpublications isastandards isaiec-62443-seriesofstandards - NIS-2 https eurlex europa eu eli dir 2022 2555 oj eng und https de wikipedia org wiki NIS-2-Richtlinie - IT-SiG 2 0 https www bgbl de xaver bgbl start xav?startbk Bundesanzeiger BGBl jumpTo bgbl121s1122 pdf# text bgbl121s1122 pdf - BSI-Kritisverordnung https www gesetzeiminternet de bsikritisv - EU Data Act https eurlex europa eu eli reg 2023 2854 oj - CER Directive Critical Entities Resilience Directive https eurlex europa eu eli dir 2022 2557 oj eng?eliuri eli%3Adir %3A2022%3A2557%3Aoj - DORA https www bafin de DE Aufsicht DORA DORA artikel html - US Cloud Act https de wikipedia org wiki CLOUD Act und https www justice gov criminal cloudactresources - EU Governance Act https eurlex europa eu legalcontent DE TXT PDF ?uri CELEX 32022R0868 - RED https eurlex europa eu legalcontent EN TXT ?uri CELEX 32014L0053 - RED bei der Europäischen Kommission https singlemarketeconomy ec europa eu sectors electricalandelectronicengineeringindustrieseei radioequipmentdirectivered en - RED und Cybersicherheit https www bsi bund de DE Service-Navi Presse Pressemitteilungen Presse2025 250130 RED Cybersicherheit html - DSGVO https eurlex europa eu legalcontent DE TXT PDF ?uri CELEX 32016R0679 - CRA https www bsi bund de DE Themen Unternehmenund-Organisationen Informationenund-Empfehlungen Cyber Resilience Act cyber resilience act node html - TrustZone for Cortex-Mhttps www arm com technologies trustzoneforcortexm