itk Kontakt
Presse-Kontakt
Christian Thomas

Tel. +49 89 / 82 08 598-334

E-Mail: christian.thomas@itk-engineering.de

Vorträge & Fachmessen

29.10.2020

Webinar: UNECE WP.29 and ISO/SAE 21434: Cybersecurity Engineering tailored for Commercial Vehicles | Online

 
Cyber Security gewinnt mit der zunehmenden Vernetzung und Automatisierung in der Automobilindustrie immer mehr an Bedeutung. Dies adressiert die künftige UNECE Cyber Security Regulierung und ein für Ende 2020 geplantes Release der ISO/SAE 21434 – einem Standard für Cyber Security Engineering für Straßenfahrzeuge. Sowohl die Verordnung als auch der Standard erfordern, dass Nutzfahrzeugunternehmen einen ordnungsgemäßen Prozess für Cyber Security Engineering etablieren. Solch ein Prozess wird voraussichtlich für alle neuen Straßenfahrzeuge ab 2022 verpflichtend sein. Für Commercial Vehicle OEMs und Zulieferer stellt sich daher die Frage, wie der Standard adäquat und effizient umgesetzt werden kann.

Auch Unternehmen, die bereits einen Security Engineering Prozess etabliert haben, stehen vor der Herausforderung die Balance zwischen Zeit, Kosten und Qualität für ihre individuellen Komponenten und Produkte zu finden. Die Herausforderung für Entwicklungsabteilungen ist, Methoden zur Erzeugung der Prozess-Artefakte vor dem Hintergrund individueller Randbedingungen aufzubauen, da die Prozesse typischerweise flexibel gestaltet sind und keine Methodik bis ins letzte Detail vorgeschrieben ist. Diese Flexibilität ist gut und berücksichtigt die Vielfalt der Produkte innerhalb eines Unternehmens, aber es bedarf einer individuellen Interpretation. Folglich heißt das, dass fast jede Entwicklungsabteilung einer Domäne mit Cyber Security in Berührung kommt – egal ob Chassis, Antrieb oder ADAS.

In diesem Webinar bieten wir eine kurze Einführung in die künftige UNECE Regulierung und den ISO/SAE21434 Standard. Basierend darauf geben wir Einblicke, wie wir Security Engineering Prozesse für unsere Kunden in Entwicklungsabteilungen erfolgreich aufgebaut und integriert haben. Besonders gehen wir dabei auf die Vor- und Nachteile verschiedener Ansätze zur Implementierung von Cyber Security Methodiken ein.

 

 

Detaillierte Informationen zum Umgang mit Nutzerdaten Sie in unserer Datenschutzerklärung.