Die internationale EY-Organisation besteht aus den Mitgliedsunternehmen von Ernst & Young Global Limited (EYG). Jedes EYG-Mitgliedsunternehmen ist rechtlich selbstständig und unabhängig und haftet nicht für das Handeln und Unterlassen der jeweils anderen Mitgliedsunternehmen. Ernst & Young Global Limited ist eine Gesellschaft mit beschränkter Haftung nach englischem Recht und erbringt keine Leistungen für Mandanten.
So unterstützen wir Sie
-
Cybersecurity ist ein immer komplexer werdendes Feld. Unternehmen müssen sich gut vorbereiten. Lesen Sie hier, wie EY Sie dabei unterstützt.
Mehr erfahren
Technologietrends: Offenheit, Zero Trust und Confidential Computing
Die HBRT-Landschaft entwickelt sich von proprietären Modulen hin zu offenen, auditierbaren Plattformen. Initiativen wie OpenTitan oder Caliptra setzen auf transparente Hardwaredesigns und stärken so die Lieferkettensicherheit wie auch die Zertifizierbarkeit. Physical Unclonable Functions (PUFs) ergänzen diese Ansätze durch physikalisch nicht klonbare Geräteidentitäten.
In modernen Zero-Trust-Architekturen bilden HBRTs die Basis für kontinuierliche Integritätsprüfungen und identitätsbasierte Zugriffskontrolle. In Cloud‑Umgebungen erweitern Trusted Execution Environments (TEEs) als isolierte und besonders geschützte Prozessorbereiche dieses Prinzip. Technologien wie Intel SGX, AMD SEV oder Arm TrustZone schützen Workloads selbst in Multi-Tenant-Umgebungen.
Branchenfokus: von Fahrzeug bis Fabrik
Ob Cloud, Edge, IoT oder Fahrzeug: In einer Zero-Trust Architecture darf keinem System pauschal vertraut werden. In der Hardware verankerte Sicherheitsfunktionen sind die Vertrauensbasis, unabhängig vom Standort oder der Softwareumgebung.
- Automotive: Steuergeräte benötigen hardwarebasierten Secure Boot und Attestation, um Software-Updates „over the air“ sicher umzusetzen und regulatorische Anforderungen zu erfüllen.
- IoT und industrielle Anlagen (OT): Vernetzte Sensoren, Maschinen und Steuerungen verfügen oft über begrenzte Ressourcen und lange Laufzeiten. HBRTs sorgen hier für eine eindeutige, nicht manipulierbare Geräteidentität, prüfen die Integrität der Firmware beim Start und ermöglichen sichere Updates über viele Jahre hinweg.
- Cloud und Rechenzentrum: Attestation-Nachweise werden in Orchestrierungsprozesse integriert, um Vertrauen in Geräte und Workloads automatisiert durchzusetzen.