Über das neue CPSA® – Advanced Level Modul EMBEDDEDSEC: Embedded Security for Architects
Ein Interview mit den Kuratoren Felix Bräunling und Isabella Stilkerich
Am 19. November 2025 hat das iSAQB das neue Advanced-Level-Modul „EMBEDDEDSEC: Embedded Security for Architects“ vorgestellt.
Das Modul EMBEDDEDSEC vermittelt Teilnehmenden Methoden zur Gestaltung einer eingebetteten Systemarchitektur, die ihre Sicherheitsziele berücksichtigt. Aufbauend auf den Konzepten des Foundation Levels führt das Modul Teilnehmende in Analysemethoden ein, um schützenswerte Werte (Assets) zu identifizieren und daraus Sicherheitsziele für eingebettete Systeme abzuleiten. Es stellt Qualitätsmerkmale, Entwurfsmuster und Technologien vor, die zur Erreichung dieser Sicherheitsziele beitragen, und macht die Teilnehmenden mit gängigen Angriffsarten vertraut.
Abschließend werden Techniken zur Verifikation und Validierung von Sicherheitsmerkmalen vorgestellt. Nach Abschluss des Moduls kennen die Teilnehmenden Ansätze zur Gestaltung eingebetteter Architekturen mit Security als Qualitätsmerkmal und sind in der Lage, Sicherheitsrisiken zu identifizieren und geeignete Gegenmaßnahmen auszuwählen.
Wir haben ein Interview mit den Kuratoren Felix Bräunling und Isabella Stilkerich geführt, in dem sie tiefere Einblicke in das Modul geben.
Warum hat sich das iSAQB entschieden, ein eigenes Advanced-Level-Modul zum Thema Embedded Security zu entwickeln?
Eingebettete Geräte finden sich im Herzen unseres alltäglichen Lebens – sei es in Unterhaltungselektronik, intelligenten Heimsystemen oder in kritischen Anwendungen wie Medizin- oder Automobiltechnik. Deren sichere Funktionsweise schützt die Privatsphäre und Gesundheit ihrer Nutzer:innen. Sicherheit lässt sich jedoch nicht im Nachhinein in ein System integrieren, sondern muss von Anfang an berücksichtigt werden. Wir sprechen hier gerne von „Security by Design“. Für Architekt:innen ist es daher wichtig zu verstehen, wie Sicherheitsrisiken erkannt und angemessen mitigiert werden können. Genau dies soll durch Trainings auf Basis des EMBEDDEDSEC-Lehrplans erreicht werden.
Was sind die zentralen Unterschiede zwischen Embedded Security und klassischer IT-Security?
Je nach Grad der Einbettung verschwimmen die Grenzen zunehmend – etwa beim High-Performance-Controller eines Fahrzeug-Infotainment-Systems. Dennoch bestehen wichtige Unterschiede, unabhängig von der Systemgröße: beschränkte Ressourcen, spezielle bzw. proprietäre Schnittstellen, eingeschränkte Nutzerschnittstellen sowie teilweise eine stark begrenzte oder fehlende Internetverbindung. Zudem werden eingebettete Systeme für einen spezifischen Zweck entworfen, auf dessen Erfüllung sie optimiert sind.
Diese Unterschiede erfordern angepasste Lösungen, z. B. ressourcenschonende Verschlüsselungsmechanismen, nutzerunabhängige Authentifizierungsverfahren oder sichere und resiliente Update-Strategien.
Gerade bei sicherheitskritischen eingebetteten Systemen muss zudem gewährleistet sein, dass Angreifer:innen nicht in der Lage sind, Nutzer:innen zu schädigen. Dies führt dazu, dass Schutzziele wie Verfügbarkeit häufig höher priorisiert werden als Vertraulichkeit – im Gegensatz zur klassischen IT-Security. Im Notfall ist es für ein medizinisches System wichtiger, verfügbar zu bleiben, als dass ein komplexes Authentifizierungsverfahren die Nutzung verzögert.
Warum ist die Verbindung von Funktionaler Sicherheit und Security gerade bei eingebetteten Systemen so entscheidend?
Eingebettete Systeme sind per Definition in ihre Umwelt integriert und beeinflussen diese direkt – oft sogar in sensiblen Bereichen unseres Lebens. Das reicht von der Steuerung eines Roboters in einer Industrieanlage bis zum mit Kamera ausgestatteten Staubsaugerroboter. Angriffe auf solche Systeme können daher sowohl die Privatsphäre als auch die körperliche Unversehrtheit von Personen gefährden.
Funktionale Sicherheit und Security ergänzen sich häufig und können gemeinsam dazu beitragen, solche Szenarien zu verhindern. Allerdings kann es zu Zielkonflikten kommen: Typische Security-Mechanismen wie Zugriffskontrollen oder Verschlüsselung können Anforderungen der funktionalen Sicherheit entgegenstehen, etwa wenn hohe Verfügbarkeit oder strenge Echtzeitanforderungen bestehen. Daher ist es essenziell, beide Aspekte und ihre Wechselwirkungen zu betrachten. Diese Abwägung unter Berücksichtigung von Qualitätsanforderungen ist ein zentraler Bestandteil der Architekturarbeit.
Welche typischen Sicherheitsrisiken treten in eingebetteten Systemen auf und wie hilft das Modul, sie zu erkennen und zu bewerten?
Typische Sicherheitsrisiken ähneln häufig denen klassischer IT-Systeme. Die OWASP IoT Top 10 listet etwa „schwache, erratbare oder hardcodierte Passwörter“ oder die „Nutzung unsicherer oder veralteter Komponenten“. Hinzu kommt die physische Ebene: Die Hardware muss gegen Angriffe wie Seitenkanalattacken, Glitching und ähnliche Manipulationen gehärtet sein. Außerdem werden eingebettete Systeme oft in C oder C++ entwickelt – Sprachen mit hoher Performance, aber geringen Garantien hinsichtlich Speicher- und Typsicherheit. Viele Schwachstellen entstehen genau hier.
Im Training werden daher nicht nur typische Angriffe behandelt, sondern auch physische Attacken, sichere Implementierungstechniken und moderne Alternativen zu C/C++ wie Rust.
Ein zentraler Bestandteil ist zudem ein systematischer Ansatz zur Risikoidentifikation – die Grundlage aller weiterführenden Sicherheitsmaßnahmen.
Das Curriculum behandelt auch Kryptografie und Hardwareaspekte. Welche Kompetenzen erwerben Teilnehmende in diesen Bereichen?
Das Modul vermittelt keine vollständige Ausbildung in der Implementierung von Kryptografie. Stattdessen geht es darum, grundlegende Operationen zu verstehen und beurteilen zu können, welcher kryptografische Mechanismus für welches Schutzziel geeignet ist – etwa warum nicht jede Verschlüsselung die Integrität von Daten gewährleisten kann oder warum Updatesignaturen notwendig sind. Dazu erhalten Teilnehmende einen Überblick über empfohlene Algorithmen, einschließlich solcher, die speziell für ressourcenbeschränkte Systeme entwickelt wurden.
Auch bei den Hardwareaspekten liegt der Fokus nicht auf einer vollständigen Hardwareentwicklung, sondern auf dem Verständnis typischer physischer Angriffe sowie gängiger Hardwaresicherheitsmechanismen wie Physical Unclonable Functions, Redundanzen oder Hardware Security Modules. Gerade bei eingebetteten Systemen entsteht Sicherheit oft durch das Zusammenspiel von Hardware und Software.
Was sollen Teilnehmende nach Abschluss des EMBEDDEDSEC-Moduls praktisch anwenden können – und welchen Mehrwert bringt das für ihre Arbeit als Softwarearchitekt:in?
Nach Abschluss des Moduls sollen Teilnehmende in der Lage sein, einen vorläufigen Systementwurf hinsichtlich potenzieller Sicherheitsrisiken zu analysieren, diese zu bewerten und passende Maßnahmen auszuwählen sowie an die funktionalen und qualitativen Anforderungen des Systems anzupassen.
Sie erlernen zudem Grundlagen der Verifikations- und Validierungstechniken in der Security, sodass sie Tester:innen unterstützen und die Testbarkeit eines Systems einordnen können. Dadurch werden sie befähigt, eingebettete Systeme sicherer zu entwerfen, ohne andere Architekturqualitäten aus dem Blick zu verlieren. Zudem können sie ihr Wissen auf Basis der vermittelten Methoden und Referenzen selbstständig weiter ausbauen.
Teilen Sie diesen Artikel:
Zum Thema passende Artikel
Wir konnten leider keine Beiträge finden. Bitte versuche es nochmal.



