Begleitend zur Messe bündelt die embedded world Conference (9.-11. März 2025) Branchen-Know-how zur Technologie eingebetteter Systeme. Es werden Vorträge und Diskussionsrunden zu folgenden Schwerpunkten angeboten:
- oT und Konnektivität: Hier werden Themen wie das intelligente IoT, OPC-UA-Anwendungsfälle, Fahrzeugnetzwerke, Lokalisierung und Sendungsverfolgung, Mobilfunk-IoT (5G und 6G) oder das IoT-Sicherheitsmanagement besprochen.
- Eingebettete Betriebssysteme: In dieser Reihe können sich Besucher z.B. über das Entwickeln mit Zephyr, Zephyr für Sicherheitsanwendungen, Entwickeln mit embedded Linux oder Optimierung von embedded OS informieren.
- Sicherheit: Das breitgefächerte Angebot beinhaltet u.a. vertrauenswürdige embedded-Geräte, die Umsetzung des Cyber Resilience Act (CRA), Sicherheit im Quantenzeitalter, der Weg zu sicherer KI, effizientes Engineering von Safety/Security-Projekten oder die Qualifizierung sicherer eingebetteter Systeme.
- Hardware-Design: Hier erfahren die Zuhörer Neues zu CPUs und Coprozessoren, zum Multiprozessor -Systemdesign, zu MIPI-Interfaces, zum RISC-V-Development-Ecosystem oder zur Entwicklung von embedded-Hardware.
- Software- und Systemengineering: In dieser Reihe können sich Interessierte z.B. über Programmiersprachen (C++ oder Rust?), Open-Source-Software, Entwicklungsprozesse für SW-definierte Fahrzeuge (SDV), statische Code-Analyse und die Nutzung von KI für die Entwicklung informieren.
- embedded Vision: Innerhalb dieser Session werden z.B. Fragestellungen um MIPI für embedded Vision, KI in embedded-Vision-Anwendungen und embedded-Vision-Schnittstellen behandelt.
- Edge-KI: Hier geht es u.a. um wichtige Themen wie Rechtskonformität von KI-Systemen, KI-gestützte Workflow-Automatisierung, Strategien für den Aufbau von Edge-KI sowie Hardware und Frameworks für Edge-KI. Auch Fallstudien werden vorgestellt.
Session ‚Trustworthy Embedded Devices‘
Nils Abartus, emproof (Bild: emproof)Im reichen Konferenzprogramm findet sich auch eine Session über vertrauenswürdige eingebettete Systeme (Dienstag, 11. März, 11:00-12:45 Uhr).
- Benjamin Baratte, STMicroelectronics, weist auf die Bedeutung von Markenschutz und Verbrauchersicherheit hin und erwägt, wie sich Identifizierung und Authentifizierung von Geräten verbessern lassen - mit digitalen und physischen Methoden.
- Dr. Martin Neumann, infoteam Software, warnt vor Angriffen auf die Lieferkette, die bis 2040 zu den fünf größten Cyberbedrohungen gehören könnten - wenn etwa Unternehmen durch Angriffe auf einzelne Lieferanten in den Fokus genommen werden. Dr. Neumann wird zeigen, welche Strategien kleine, mittlere und große Unternehmen verfolgen sollten, und wie ein effektives Risikomanagement aussehen kann.
- Auch Nils Albartus, emproof, beschäftigt sich mit der Frage, wie potentielle Angreifer eingebettete Systeme ausnutzen können und welche Einfallstore das Software-Reverse-Engineering bietet. Er gibt einen Überblick über das Handwerkszeugs der Angreifer wie die NSA-Software Ghidra, die für Attacken genutzt werden kann. Aber auch Abwehrmaßnahmen stehen zur Verfügung, darunter fortschrittlicher Techniken zum Umschreiben von Binärdateien für den Softwareschutz.