Digitale Resilienz beginnt mit Security by Design

(firmenpresse) - 15. Oktober 2025 – Security by Design ist keine optionale Kür mehr, sondern eine strategische Notwendigkeit. HTEC, ein globaler Entwickler kundenspezifischer Hardware- und Softwarelösungen, nennt die erforderlichen Maßnahmen zur frühzeitigen Integration von Sicherheitsaspekten in Entwicklungsprozesse. Das Ergebnis des präventiven Ansatzes sind robuste und zukunftsfähige Lösungen, die die Widerstandsfähigkeit gegenüber Cyberangriffen erhöhen und damit auch die digitale Resilienz stärken.
Jedes Security-by-Design-Konzept umfasst den gesamten Produktlebenszyklus. Sicherheit ist dabei von Anfang an ein integraler Bestandteil, das heißt, Sicherheitsanforderungen werden bereits bei der Konzept- und Designphase adressiert und nicht erst als nachträgliches Add-on. Es betrifft gleichermaßen die Hardware, etwa mit signierter Firmware, und die Software, zum Beispiel mit der Nutzung sicherer Programmierstandards. Ein wesentlicher Bestandteil sind zudem klar festgelegte Incident-Response-Pläne, die die Schäden durch Sicherheitsvorfälle minimieren können.
Doch welche konkreten Maßnahmen sollte ein Unternehmen bei der Umsetzung eines zielgerichteten Security-by-Design-Ansatzes ergreifen, um vor allem die Sicherheitsebenen für Hardware und Software optimal aufeinander abzustimmen? HTEC stellt sieben wichtige Maßnahmen vor.
1. Umfassende System-Sicherheitsarchitektur
Alle sicherheitsrelevanten Faktoren von der Hardware (Chip und Platine) über Bootloader, Firmware, Betriebssystem und Applikationen bis hin zu Cloud-Services müssen ermittelt werden, um spezifische Kontrollen und Tests für jede Komponente dieser Kette durchführen zu können.
2. Durchgängiges Secrets- und Key-Management
Durch die Verwendung einer zentralen Richtlinie und eines einheitlichen Lebenszyklus (Erstellung, Rotation und Widerruf) für vertrauenswürdige Chips, Geräte und Backend-Services können schwache Glieder zwischen den einzelnen Ebenen ausgeschlossen werden.
3. Gemeinsame Update- und Rollback-Strategie
Die Anwendung derselben Regeln auf Firmware- und Anwendungs-Updates mit signierten Artefakten, gestaffelten Rollouts, Rollback-Schutzmaßnahmen und Zustandstelemetrie ermöglicht die schnelle Erkennung und Behebung von Fehlern.
4. Einheitliche, Layer-übergreifende Stückliste
Die Verfolgung aller Komponenten von Firmware und Software ist die Basis, um Schwachstellen überall im Stack mit einem einzigen Workflow bewerten und beheben zu können.
5. SOC-fähige Observability und Detektion
Wichtig sind die Definition eines gemeinsamen Logging-Modells, das von Boot- und Authentifizierungsereignissen bis hin zu Cloud-Audit-Trails reicht, und die Erstellung von Detektionsregeln, die Signale über Geräte und Cloud hinweg korrelieren. Durch die Validierung der Regeln durch regelmäßige Angriffssimulationen wird sichergestellt, dass ein SOC (Security Operations Center) Angriffe als zusammenhängende Ereignisse und nicht als isolierte Warnmeldungen betrachtet.
6. Einheitliche Incident-Response-Playbooks
Im Hinblick auf einen zielführenden Incident-Response-Plan sollten Runbooks erstellt und erprobt werden, die Hardware und Software umfassen. Zentrale Komponenten sind dabei Schlüsselwiderruf, Firmware-Quarantäne, Updates im gesicherten Modus, Cloud-Feature-Flags, Datenisolierung oder Kundenkommunikation.
7. Gemeinsame Freigabeschritte und Tests
Die Durchsetzung derselben Sicherheitsmaßnahmen für gerätegebundenen Code sowie Cloud-Services und die Durchführung eines abschließenden Penetrationstests für das gesamte System sind die Voraussetzungen, um die endgültige „Go oder No-Go“-Entscheidung abhängig von realen Angriffswegen treffen zu können.
KI spielt in Zukunft eine wichtige Rolle
Auch KI wird bei der Umsetzung von Security-by-Design-Ansätzen künftig eine wichtige Rolle spielen. Dabei bietet KI zwei entscheidende Vorteile: Geschwindigkeit und Stabilität.
KI-Assistenten können zum Beispiel unsichere Codemuster oder die missbräuchliche Nutzung digitaler Zugangsdaten erkennen, gezielte Tests durchführen oder Konfigurationskorrekturen vorschlagen. Zudem können sie Schwachstellen mit dem Risiko korrelieren, dass sie in der Praxis tatsächlich ausgenutzt werden. Im Betrieb unterstützt die KI-basierte Detektion von Anomalien auch beim frühzeitigen Aufdecken verdächtiger Vorgänge. Hinsichtlich der Stabilität hilft KI dabei, große, sich schnell verändernde Codebasen und komplexe Geräteflotten konsistent zu halten, indem sie Abweichungen, Fehlkonfigurationen und Abhängigkeitsrisiken erkennt, die Menschen möglicherweise übersehen würden.
Allerdings ist bei jedem KI-Einsatz im Security-by-Design-Kontext immer auch der KI-Governance-Aspekt zu beachten. Das heißt: Wenn Produkte KI-Funktionen enthalten, müssen die KI-Modelle wie jede andere kritische Komponente entworfen und getestet werden. Die Anforderungen lauten dabei: dokumentierte Datenherkunft, Human-in-the-Loop-Überprüfungen für Entscheidungen mit großer Auswirkung, Tests auf Prompt-Injektion und Datenlecks sowie klare Fallback-Strategien, wenn Modelle unsicher sind.
„Ein Security-by-Design-Ansatz ist wichtiger denn je, da die Gefahr von Cyberangriffen kontinuierlich zunimmt. Wenn Sicherheitsanforderungen von Anfang an im Entwicklungsprozess von Hard- und Software berücksichtigt sind, können potenzielle Sicherheitslücken präventiv geschlossen werden“, erklärt Goran Savic, Director of Technology, Tech Excellence Network, bei HTEC. „Damit werden auch die Resilienz erhöht, Kosten und Aufwand für nachträgliche Sicherheitsmaßnahmen reduziert und die Einhaltung gesetzlicher Vorgaben gewährleistet. Besonders relevant ist dieser Ansatz in immer stärker vernetzten und komplexen IT-Umgebungen, in denen die Angriffsflächen permanent größer werden.“
Dieses Listicle und das Bild in höherer Auflösung können unter www.pr-com.de/companies/htec abgerufen werden.
Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:
HTEC (https://htec.com) unterstützt Unternehmen weltweit mit Design- und Engineering-Services bei der Entwicklung von technisch anspruchsvollen Hardware- und Software-Lösungen. Dabei sind die Entwickler und Ingenieure von HTEC fest in die Teams der Unternehmen integriert und liefern Ende-zu-Ende-Services – von der Beratung und Strategieentwicklung über die Konzeption und Umsetzung von Lösungen bis hin zu deren langfristigen Pflege. HTEC verfolgt einen „AI First“-Ansatz, der Abläufe optimiert und beschleunigt und Unternehmen hilft, das enorme Potenzial von KI zu erschließen. Die besondere Stärke von HTEC liegt in der Konzeption und Entwicklung von Embedded-Lösungen, die individuell entwickelte Software-Funktionen auf optimal angepasster Hardware bereitstellen. Solche Lösungen sind beispielsweise medizinische Geräte, die Vitalfunktionen und Umweltbedingungen überwachen, und Systeme für autonome Fahrzeuge.
Zu den Kunden von HTEC zählen Start-ups und globale Konzerne aus Branchen wie Telekommunikation, Financial Services, MedTech, Automotive, Halbleiter sowie Enterprise Software and Platforms. HTEC hilft ihnen, komplexe geschäftliche und technologische Herausforderungen zu bewältigen, Risiken in der Produktentwicklung zu minimieren und Innovationen schneller auf den Markt zu bringen. HTEC beschäftigt etwa 2.500 Mitarbeiter und betreibt weltweit mehr als 20 Kompetenzzentren. Das Unternehmen hat seinen Hauptsitz in Palo Alto sowie Niederlassungen in Großbritannien, Deutschland, Spanien und auf dem Balkan.
PR-COM GmbH
Kathleen Hahn
Account Director
Sendlinger-Tor-Platz 6
80336 München
Telefon +49 89 59997-763
kathleen.hahn(at)pr-com.de
Datum: 15.10.2025 - 11:42 Uhr
Sprache: Deutsch
News-ID 2205177
Anzahl Zeichen: 6298
Kontakt-Informationen:
Ansprechpartner: Kathleen Hahn
Stadt:
München
Telefon: +49-89-59997-763
Kategorie:
Internet
Meldungsart: Unternehmensinfos
Versandart: Veröffentlichung
Freigabedatum: 15.10.2025
Diese Pressemitteilung wurde bisher 151 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Digitale Resilienz beginnt mit Security by Design"
steht unter der journalistisch-redaktionellen Verantwortung von
HTEC (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).