ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Building Secure Embedded Systems: A Modular Path to CRA

Автор: congatec

Загружено: 2025-11-20

Просмотров: 221

Описание: Florian Drittenthaler, Product Line Manager at congatec, explores the EU Cyber Resilience Act (CRA) and its impact on embedded systems development. He demonstrates how a modular architecture simplifies compliance through pre-validated security building blocks and shared responsibility.

This webinar focuses on practical steps to unlock the EU market by meeting the new mandatory security requirements.

You will learn about:
Navigating the Cyber Resilience Act: Get a clear breakdown of the CRA timeline, enforcement dates, and why compliance is mandatory for CE marking and EU market access.
Modularity as a Compliance Strategy: Learn how Computer-on-Modules (COM) decouple the computing core from the application, allowing for scalable security updates and reduced engineering effort.
-- Hardware Abstraction: Separates the carrier board from the computing core to isolate security domains.
-- Reuse of Certification: Leverages pre-validated modules to streamline the documentation and compliance process.
The House of Cyber Security Framework: Discover congatec's security architecture that covers the CIA triad—Confidentiality, Integrity, and Availability—from the hardware root of trust up to the application layer.

💡 Looking to secure your embedded systems for the future?
congatec offers the modular building blocks needed to navigate complex regulatory landscapes like the CRA efficiently.

🔗 Dive Deeper & Get Started:
Request a Consultation: https://www.congatec.com/en/contact
Visit our Website: https://www.congatec.com

⏱️ Jump to Key Moments:
0:00 - The EU Internal Market and the "Lock" of CE Marking
0:58 - Introduction to the EU Cyber Resilience Act (CRA)
03:05 - Critical Timeline
06:02 - Challenges: Long Lifecycles and Resource Strain
07:56 - Modularity: Breaking Down System Layers
08:51 - The CIA Triad: Confidentiality, Integrity, Availability
12:54 - The Computer-on-Module (COM) Concept Explained
14:34 - How Modularity Simplifies Compliance
19:19 - congatec's "House of Cyber Security" Framework

#congatec #EmbeddedSystems #CyberResilienceAct #CRA #ComputerOnModule #EdgeComputing #IndustrialAutomation #IoT #CyberSecurity #EUcompliance

Subscribe for more videos here:    / congatectv  

Linkedin:   / congatec  
Website: https://www.congatec.com

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Building Secure Embedded Systems: A Modular Path to CRA

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Как защитить API: Уязвимости и решения

Как защитить API: Уязвимости и решения

Beyond the Hype: A Real AI Strategy for Business Leaders

Beyond the Hype: A Real AI Strategy for Business Leaders

ELISA Project | Systems and Automotive – Annual Updates (February 11, 2026) | Philipp Ahmann, ETAS

ELISA Project | Systems and Automotive – Annual Updates (February 11, 2026) | Philipp Ahmann, ETAS

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Учебное пособие по Amazon Bedrock AgentCore | Создание, развертывание и эксплуатация ИИ-агентов с...

Учебное пособие по Amazon Bedrock AgentCore | Создание, развертывание и эксплуатация ИИ-агентов с...

ВВЕДЕНИЕ В RASPBERRY PI-II

ВВЕДЕНИЕ В RASPBERRY PI-II

FIDIC Yellow Book | Employer Requirements - Engineering Management | EPC Contract | Podcast Episode

FIDIC Yellow Book | Employer Requirements - Engineering Management | EPC Contract | Podcast Episode

Best of Deep House [2026] | Melodic House & Progressive Flow

Best of Deep House [2026] | Melodic House & Progressive Flow

Как PostgreSQL может сделать больно, когда не ожидаешь — Михаил Жилин

Как PostgreSQL может сделать больно, когда не ожидаешь — Михаил Жилин

Изучите основы Linux — Часть 1

Изучите основы Linux — Часть 1

Автоматизация взлома оборудования с помощью кода Клода

Автоматизация взлома оборудования с помощью кода Клода

Понимание GD&T

Понимание GD&T

6 бесплатных инструментов для работы со спутниковыми снимками, которые должен знать каждый следов...

6 бесплатных инструментов для работы со спутниковыми снимками, которые должен знать каждый следов...

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Как Сделать Настольный ЭЛЕКТРОЭРОЗИОННЫЙ Станок?

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

Вся IT-база в ОДНОМ видео: Память, Процессор, Код

JPMorgan's Dimon on Iran War, Inflation, Credit Cycles

JPMorgan's Dimon on Iran War, Inflation, Credit Cycles

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Музыка для работы за компьютером | Фоновая музыка для концентрации и продуктивности

Понимание Active Directory и групповой политики

Понимание Active Directory и групповой политики

Честно про аддитивные технологии.

Честно про аддитивные технологии.

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

Сети для несетевиков // OSI/ISO, IP и MAC, NAT, TCP и UDP, DNS

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]