Vom 10. bis 12. März traf sich die Branche wieder in Nürnberg zur Embedded World 2026. Wenn man durch die Hallen lief und sich das diesjährige Konferenzprogramm ansah, wurde eines sofort klar: Das Thema Security hat endgültig den Status des "Nice-to-have" verloren und ist zur absoluten Basisaufgabe geworden.
Mit dem herannahenden Cyber Resilience Act (CRA) der EU wächst der Druck auf Hersteller von vernetzten Geräten massiv. Die Zeiten, in denen ein Standard-Passwort und unverschlüsselte Kommunikation für ein IoT-Device ausreichten, sind endgültig vorbei. Auf der Messe war an fast jedem Stand deutlich zu spüren, dass die Embedded-Welt endlich aufwacht und sich rüstet.
💡 Die zentralen Security-Trends der Messe:
Besonders spannend war die Diskussion rund um neue Prozessorarchitekturen. Auf dem stark besuchten Panel "Is RISC V Ready for Automotive?" wurde beispielsweise intensiv debattiert, welche Herausforderungen im Bereich Sicherheit und bei den neuen Chip-Architekturen noch bestehen, bevor die Technologie flächendeckend ins Auto darf. Offene Architekturen bieten uns riesige Chancen, erfordern aber eben auch kompromisslose Konzepte für Hardware Trust Anchors (z.B. Secure Elements).
Ein weiteres allgegenwärtiges Thema war DevSecOps. Security ist kein Pflaster, das man am Ende über den Code klebt. Sie muss von Tag eins in die CI/CD-Pipelines integriert werden. Automatisierte Code-Analysen, kontinuierliches Vulnerability-Scanning und die Erstellung von SBOMs (Software Bill of Materials) rücken nun spürbar in den Fokus der etablierten Tool-Anbieter.
🔧 Was bedeutet das konkret für unsere Projekte?
Wir Entwickler müssen umdenken. Der Fokus verschiebt sich spürbar auf sichere Systemarchitekturen. Für künftige Designs gilt:
- Secure Boot: Ohne eine kryptografisch verifizierte und vertrauenswürdige Boot-Kette läuft in Zukunft nichts mehr. Das System darf nur Firmware ausführen, die auch von uns stammt.
- Kryptografie: Die Nutzung von Krypto-Beschleunigern im Mikrocontroller ist mittlerweile Pflicht. Jedoch werden einige Algorithmen nicht immer unterstützt weshalb Softwarekryptografie oft eine alternative für einige MCUs darstellt.
- Zuverlässige Updates: Ein sicherer, signierter OTA (Over-the-Air) Update-Mechanismus ist die Lebensversicherung für jedes IoT-Gerät im Feld, besonders unter den strengen Vorgaben des CRA.
Mein Fazit zur Embedded World 2026: Die passenden Tools, Frameworks und Microcontroller für sichere Designs sind da. Jetzt liegt es an uns, diese Möglichkeiten nicht nur als Checkbox auf dem Datenblatt zu sehen, sondern sie konsequent und sauber in der Firmware-Architektur zu verankern.
Zurück zur Übersicht