IINews



« | »

Digitale Resilienz beginnt mit Security by Design

 

15. Oktober 2025– Security by Design ist keine optionale Kür mehr, sondern eine strategische Notwendigkeit. HTEC, ein globaler Entwickler kundenspezifischer Hardware- und Softwarelösungen, nennt die erforderlichen Maßnahmen zur frühzeitigen Integration von Sicherheitsaspekten in Entwicklungsprozesse. Das Ergebnis des präventiven Ansatzes sind robuste und zukunftsfähige Lösungen, die die Widerstandsfähigkeit gegenüber Cyberangriffen erhöhen und damit auch die digitale Resilienz stärken.

Jedes Security-by-Design-Konzept umfasst den gesamten Produktlebenszyklus. Sicherheit ist dabei von Anfang an ein integraler Bestandteil, das heißt, Sicherheitsanforderungen werden bereits bei der Konzept- und Designphase adressiert und nicht erst als nachträgliches Add-on. Es betrifft gleichermaßen die Hardware, etwa mit signierter Firmware, und die Software, zum Beispiel mit der Nutzung sicherer Programmierstandards. Ein wesentlicher Bestandteil sind zudem klar festgelegte Incident-Response-Pläne, die die Schäden durch Sicherheitsvorfälle minimieren können.

Doch welche konkreten Maßnahmen sollte ein Unternehmen bei der Umsetzung eines zielgerichteten Security-by-Design-Ansatzes ergreifen, um vor allem die Sicherheitsebenen für Hardware und Software optimal aufeinander abzustimmen? HTEC stellt sieben wichtige Maßnahmen vor.

1. Umfassende System-Sicherheitsarchitektur

Alle sicherheitsrelevanten Faktoren von der Hardware (Chip und Platine)über Bootloader, Firmware, Betriebssystem und Applikationen bis hin zu Cloud-Services müssen ermittelt werden, um spezifische Kontrollen und Tests für jede Komponente dieser Kette durchführen zu können.

2. Durchgängiges Secrets- und Key-Management

Durch die Verwendung einer zentralen Richtlinie und eines einheitlichen Lebenszyklus (Erstellung, Rotation und Widerruf) für vertrauenswürdige Chips, Geräte und Backend-Services können schwache Glieder zwischen den einzelnen Ebenen ausgeschlossen werden.

3. Gemeinsame Update- und Rollback-Strategie

Die Anwendung derselben Regeln auf Firmware- und Anwendungs-Updates mit signierten Artefakten, gestaffelten Rollouts, Rollback-Schutzmaßnahmen und Zustandstelemetrie ermöglicht die schnelle Erkennung und Behebung von Fehlern.

4. Einheitliche, Layer-übergreifende Stückliste

Die Verfolgung aller Komponenten von Firmware und Software ist die Basis, um Schwachstellenüberall im Stack mit einem einzigen Workflow bewerten und beheben zu können.

5. SOC-fähige Observability und Detektion

Wichtig sind die Definition eines gemeinsamen Logging-Modells, das von Boot- und Authentifizierungsereignissen bis hin zu Cloud-Audit-Trails reicht, und die Erstellung von Detektionsregeln, die Signaleüber Geräte und Cloud hinweg korrelieren. Durch die Validierung der Regeln durch regelmäßige Angriffssimulationen wird sichergestellt, dass ein SOC (Security Operations Center) Angriffe als zusammenhängende Ereignisse und nicht als isolierte Warnmeldungen betrachtet.

6. Einheitliche Incident-Response-Playbooks

Im Hinblick auf einen zielführenden Incident-Response-Plan sollten Runbooks erstellt und erprobt werden, die Hardware und Software umfassen. Zentrale Komponenten sind dabei Schlüsselwiderruf, Firmware-Quarantäne, Updates im gesicherten Modus, Cloud-Feature-Flags, Datenisolierung oder Kundenkommunikation.

7. Gemeinsame Freigabeschritte und Tests

Die Durchsetzung derselben Sicherheitsmaßnahmen für gerätegebundenen Code sowie Cloud-Services und die Durchführung eines abschließenden Penetrationstests für das gesamte System sind die Voraussetzungen, um die endgültige „Go oder No-Go“-Entscheidung abhängig von realen Angriffswegen treffen zu können.

KI spielt in Zukunft eine wichtige Rolle

Auch KI wird bei der Umsetzung von Security-by-Design-Ansätzen künftig eine wichtige Rolle spielen. Dabei bietet KI zwei entscheidende Vorteile: Geschwindigkeit und Stabilität.

KI-Assistenten können zum Beispiel unsichere Codemuster oder die missbräuchliche Nutzung digitaler Zugangsdaten erkennen, gezielte Tests durchführen oder Konfigurationskorrekturen vorschlagen. Zudem können sie Schwachstellen mit dem Risiko korrelieren, dass sie in der Praxis tatsächlich ausgenutzt werden. Im Betrieb unterstützt die KI-basierte Detektion von Anomalien auch beim frühzeitigen Aufdecken verdächtiger Vorgänge. Hinsichtlich der Stabilität hilft KI dabei, große, sich schnell verändernde Codebasen und komplexe Geräteflotten konsistent zu halten, indem sie Abweichungen, Fehlkonfigurationen und Abhängigkeitsrisiken erkennt, die Menschen möglicherweise übersehen würden.

Allerdings ist bei jedem KI-Einsatz im Security-by-Design-Kontext immer auch der KI-Governance-Aspekt zu beachten. Das heißt: Wenn Produkte KI-Funktionen enthalten, müssen die KI-Modelle wie jede andere kritische Komponente entworfen und getestet werden. Die Anforderungen lauten dabei: dokumentierte Datenherkunft, Human-in-the-Loop-Überprüfungen für Entscheidungen mit großer Auswirkung, Tests auf Prompt-Injektion und Datenlecks sowie klare Fallback-Strategien, wenn Modelle unsicher sind.

„Ein Security-by-Design-Ansatz ist wichtiger denn je, da die Gefahr von Cyberangriffen kontinuierlich zunimmt. Wenn Sicherheitsanforderungen von Anfang an im Entwicklungsprozess von Hard- und Software berücksichtigt sind, können potenzielle Sicherheitslücken präventiv geschlossen werden“, erklärt Goran Savic, Director of Technology, Tech Excellence Network, bei HTEC. „Damit werden auch die Resilienz erhöht, Kosten und Aufwand für nachträgliche Sicherheitsmaßnahmen reduziert und die Einhaltung gesetzlicher Vorgaben gewährleistet. Besonders relevantist dieser Ansatz in immer stärker vernetzten und komplexen IT-Umgebungen, in denen die Angriffsflächen permanent größer werden.“

Dieses Listicle und das Bild in höherer Auflösung können unter www.pr-com.de/companies/htec abgerufen werden.

Posted by on 15. Oktober 2025.

Tags: ,

Categories: Allgemein

No Responses Yet

You must be logged in to post a comment.

« | »




Neueste Beiträge


Seiten



fabino - News von Erzeugern und Herstellern von Lebensmitteln, Getränken und Zutaten