<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: New cyber secure regulations related to embedded systems</title>
	<atom:link href="http://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/</link>
	<description>All about electronics and circuit design</description>
	<lastBuildDate>Fri, 10 Apr 2026 18:15:14 +0000</lastBuildDate>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.14</generator>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1874059</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 09:29:06 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1874059</guid>
		<description><![CDATA[https://etn.fi/index.php/tekniset-artikkelit/18711-ssd-stae-tuli-turvapiiri]]></description>
		<content:encoded><![CDATA[<p><a href="https://etn.fi/index.php/tekniset-artikkelit/18711-ssd-stae-tuli-turvapiiri" rel="nofollow">https://etn.fi/index.php/tekniset-artikkelit/18711-ssd-stae-tuli-turvapiiri</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1872946</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 10 Mar 2026 12:20:33 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1872946</guid>
		<description><![CDATA[https://sbomify.com/2025/02/21/mastering-sbom-generation-with-yocto/

https://archive.fosdem.org/2024/schedule/event/fosdem-2024-3318-spdx-in-the-yocto-project/]]></description>
		<content:encoded><![CDATA[<p><a href="https://sbomify.com/2025/02/21/mastering-sbom-generation-with-yocto/" rel="nofollow">https://sbomify.com/2025/02/21/mastering-sbom-generation-with-yocto/</a></p>
<p><a href="https://archive.fosdem.org/2024/schedule/event/fosdem-2024-3318-spdx-in-the-yocto-project/" rel="nofollow">https://archive.fosdem.org/2024/schedule/event/fosdem-2024-3318-spdx-in-the-yocto-project/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1872940</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 10 Mar 2026 11:40:09 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1872940</guid>
		<description><![CDATA[https://remion.com/cyber-resilience-act-cra-what-it-means-in-practice-and-how-remion-integrates-it-into-software-development/]]></description>
		<content:encoded><![CDATA[<p><a href="https://remion.com/cyber-resilience-act-cra-what-it-means-in-practice-and-how-remion-integrates-it-into-software-development/" rel="nofollow">https://remion.com/cyber-resilience-act-cra-what-it-means-in-practice-and-how-remion-integrates-it-into-software-development/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1869812</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Mon, 02 Feb 2026 15:07:09 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1869812</guid>
		<description><![CDATA[EtherCAT täyttää EU:n kyberturvavaatimukset
https://etn.fi/index.php/13-news/18385-ethercat-taeyttaeae-eu-n-kyberturvavaatimukset

Teollisuusautomaation keskeinen kenttäväylä EtherCAT täyttää EU:n uudet kyberturvallisuusvaatimukset ilman teknisiä muutoksia. EtherCAT Technology Group kertoo, että EtherCAT vastaa EU Cyber Resilience Act -asetuksen vaatimuksia turvallisuustasolla 2. Arvio perustuu standardiin IEC 62443, jota pidetään CRA:n keskeisenä teknisenä viitekehyksenä.

Kyberturvallisuus ja kyberresilienssi ovat nousseet keskeiseksi vaatimukseksi EU-lainsäädännössä. Valmistajilta edellytetään riskienhallintaa sekä todennettavia keinoja suojautua kyberuhkia vastaan. EtherCATin kohdalla nämä vaatimukset täyttyvät jo nykyisellä teknologialla, ilman protokollaan tehtäviä muutoksia.

EtherCAT perustuu Ethernetiin, mutta poikkeaa ratkaisevasti IT-verkoista. Se ei käytä IP-protokollaa, johon käytännössä kaikki haittaohjelmat perustuvat. EtherCAT-laitteet käsittelevät Ethernet-kehyksiä suoraan lennossa erityisillä EtherCAT-piireillä. Kaikki muut kuin natiivin EtherCATin mukaiset kehykset hylätään laitetasolla.]]></description>
		<content:encoded><![CDATA[<p>EtherCAT täyttää EU:n kyberturvavaatimukset<br />
<a href="https://etn.fi/index.php/13-news/18385-ethercat-taeyttaeae-eu-n-kyberturvavaatimukset" rel="nofollow">https://etn.fi/index.php/13-news/18385-ethercat-taeyttaeae-eu-n-kyberturvavaatimukset</a></p>
<p>Teollisuusautomaation keskeinen kenttäväylä EtherCAT täyttää EU:n uudet kyberturvallisuusvaatimukset ilman teknisiä muutoksia. EtherCAT Technology Group kertoo, että EtherCAT vastaa EU Cyber Resilience Act -asetuksen vaatimuksia turvallisuustasolla 2. Arvio perustuu standardiin IEC 62443, jota pidetään CRA:n keskeisenä teknisenä viitekehyksenä.</p>
<p>Kyberturvallisuus ja kyberresilienssi ovat nousseet keskeiseksi vaatimukseksi EU-lainsäädännössä. Valmistajilta edellytetään riskienhallintaa sekä todennettavia keinoja suojautua kyberuhkia vastaan. EtherCATin kohdalla nämä vaatimukset täyttyvät jo nykyisellä teknologialla, ilman protokollaan tehtäviä muutoksia.</p>
<p>EtherCAT perustuu Ethernetiin, mutta poikkeaa ratkaisevasti IT-verkoista. Se ei käytä IP-protokollaa, johon käytännössä kaikki haittaohjelmat perustuvat. EtherCAT-laitteet käsittelevät Ethernet-kehyksiä suoraan lennossa erityisillä EtherCAT-piireillä. Kaikki muut kuin natiivin EtherCATin mukaiset kehykset hylätään laitetasolla.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1866318</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 02 Dec 2025 21:06:19 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1866318</guid>
		<description><![CDATA[Nämä asiat kiristävät ensi vuoden kyberturvaa
https://www.uusiteknologia.fi/2025/11/28/nama-asiat-kiristavat-ensi-vuoden-kyberturvaa/

Tietoturvayhtiö Check Pointin tutkijoiden mukaan vuonna kyberturvallisuutta pahentavat tekoälyagentit, kvanttilaskenta ja identiteettihuijaukset. Samalla toivotaan uusien NIS2:n ja EU:n tekoälyasetusten sekä muun säätelyn parantavan ensi vuoden tilanteita.

Check Point uusimman ennusteraportin mukaan vuodesta 2026 on tulossa tietoturvan murroskohta, jossa uusin tekoäly, kvanttilaskenta ja Web 4.0 -ympäristöt tulevat käyttöön.  Varsinkin kun niissä yhdistyvät tekoälyn lisäksi uusimmat pilvipalvelut, verkot ja fyysiset järjestelmät.

Lisäksi kvanttikehitys voi horjuttaa pian perinteisiä salausmenetelmiä ja uudet immersiiviset ympäristöt tuovat myös Check Pointin tutkijoiden mukaan kyberriskit käyttäjien arkeen. Siinä NIS2-direktiivi, EU:n tekoälyasetus (AI Act) ja muu sääntely edellyttävät lisää panostuksia, jotta edes nykyinen kyberturvan taso pystytään osoittamaan jatkuvasti.]]></description>
		<content:encoded><![CDATA[<p>Nämä asiat kiristävät ensi vuoden kyberturvaa<br />
<a href="https://www.uusiteknologia.fi/2025/11/28/nama-asiat-kiristavat-ensi-vuoden-kyberturvaa/" rel="nofollow">https://www.uusiteknologia.fi/2025/11/28/nama-asiat-kiristavat-ensi-vuoden-kyberturvaa/</a></p>
<p>Tietoturvayhtiö Check Pointin tutkijoiden mukaan vuonna kyberturvallisuutta pahentavat tekoälyagentit, kvanttilaskenta ja identiteettihuijaukset. Samalla toivotaan uusien NIS2:n ja EU:n tekoälyasetusten sekä muun säätelyn parantavan ensi vuoden tilanteita.</p>
<p>Check Point uusimman ennusteraportin mukaan vuodesta 2026 on tulossa tietoturvan murroskohta, jossa uusin tekoäly, kvanttilaskenta ja Web 4.0 -ympäristöt tulevat käyttöön.  Varsinkin kun niissä yhdistyvät tekoälyn lisäksi uusimmat pilvipalvelut, verkot ja fyysiset järjestelmät.</p>
<p>Lisäksi kvanttikehitys voi horjuttaa pian perinteisiä salausmenetelmiä ja uudet immersiiviset ympäristöt tuovat myös Check Pointin tutkijoiden mukaan kyberriskit käyttäjien arkeen. Siinä NIS2-direktiivi, EU:n tekoälyasetus (AI Act) ja muu sääntely edellyttävät lisää panostuksia, jotta edes nykyinen kyberturvan taso pystytään osoittamaan jatkuvasti.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1865969</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 26 Nov 2025 12:20:57 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1865969</guid>
		<description><![CDATA[https://www.uusiteknologia.fi/2025/11/18/iec-standardi-auttaa-teollisuuden-nis2-vaateita/]]></description>
		<content:encoded><![CDATA[<p><a href="https://www.uusiteknologia.fi/2025/11/18/iec-standardi-auttaa-teollisuuden-nis2-vaateita/" rel="nofollow">https://www.uusiteknologia.fi/2025/11/18/iec-standardi-auttaa-teollisuuden-nis2-vaateita/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1864926</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 06 Nov 2025 22:42:32 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1864926</guid>
		<description><![CDATA[SDLC, or Software Development Life Cycle, is a process that guides teams through the phases of planning, creating, testing, and maintaining high-quality software. It provides a structured, cost-effective, and time-efficient framework for managing projects to ensure software meets customer expectations and requirements. Key phases typically include planning, analysis, design, development, testing, deployment, and maintenance. 
Phases of the SDLC

    Planning: Involves defining the project scope, goals, and resources.
    Analysis: Gathers and analyzes user requirements to ensure they are clearly understood.
    Design: Creates a blueprint for the software, detailing the architecture, user interface, and other technical aspects.
    Development: The actual coding and building of the software based on the design specifications.
    Testing: Verifies that the software works as intended, identifying and fixing bugs and flaws.
    Deployment: Releases the software to the production environment and makes it available to end-users.
    Maintenance: Provides ongoing support, updates, and bug fixes for the software after it has been deployed. 

Benefits of using SDLC

    Improved quality: Ensures software is developed with a focus on meeting requirements and is thoroughly tested.
    Better planning: Allows for more accurate estimation of time, cost, and resources.
    Increased efficiency: Provides a structured approach that minimizes waste and keeps projects on track.
    Risk reduction: Helps mitigate project risks and reduces the costs associated with fixing problems late in the process.
    Security and compliance: Integrates security and compliance measures throughout the development process, helping to meet regulatory requirements]]></description>
		<content:encoded><![CDATA[<p>SDLC, or Software Development Life Cycle, is a process that guides teams through the phases of planning, creating, testing, and maintaining high-quality software. It provides a structured, cost-effective, and time-efficient framework for managing projects to ensure software meets customer expectations and requirements. Key phases typically include planning, analysis, design, development, testing, deployment, and maintenance.<br />
Phases of the SDLC</p>
<p>    Planning: Involves defining the project scope, goals, and resources.<br />
    Analysis: Gathers and analyzes user requirements to ensure they are clearly understood.<br />
    Design: Creates a blueprint for the software, detailing the architecture, user interface, and other technical aspects.<br />
    Development: The actual coding and building of the software based on the design specifications.<br />
    Testing: Verifies that the software works as intended, identifying and fixing bugs and flaws.<br />
    Deployment: Releases the software to the production environment and makes it available to end-users.<br />
    Maintenance: Provides ongoing support, updates, and bug fixes for the software after it has been deployed. </p>
<p>Benefits of using SDLC</p>
<p>    Improved quality: Ensures software is developed with a focus on meeting requirements and is thoroughly tested.<br />
    Better planning: Allows for more accurate estimation of time, cost, and resources.<br />
    Increased efficiency: Provides a structured approach that minimizes waste and keeps projects on track.<br />
    Risk reduction: Helps mitigate project risks and reduces the costs associated with fixing problems late in the process.<br />
    Security and compliance: Integrates security and compliance measures throughout the development process, helping to meet regulatory requirements</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1863076</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 11:06:44 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1863076</guid>
		<description><![CDATA[Yocto vs Ubuntu Core for the Cyber Resilience Act
https://www.brighttalk.com/webcast/6793/650594?mkt_tok=MDY2LUVPVi0zMzUAAAGcimM2j-Um_9p5Pf8rRCK00BsA9vSKP5Jq2U_ylcuE1ogIgdoDylXLmPLDznChWMzZtcjKDd4QxduA5X7CQZn2TUjxaxrbLajneVsSjqUwcMKMBoI]]></description>
		<content:encoded><![CDATA[<p>Yocto vs Ubuntu Core for the Cyber Resilience Act<br />
<a href="https://www.brighttalk.com/webcast/6793/650594?mkt_tok=MDY2LUVPVi0zMzUAAAGcimM2j-Um_9p5Pf8rRCK00BsA9vSKP5Jq2U_ylcuE1ogIgdoDylXLmPLDznChWMzZtcjKDd4QxduA5X7CQZn2TUjxaxrbLajneVsSjqUwcMKMBoI" rel="nofollow">https://www.brighttalk.com/webcast/6793/650594?mkt_tok=MDY2LUVPVi0zMzUAAAGcimM2j-Um_9p5Pf8rRCK00BsA9vSKP5Jq2U_ylcuE1ogIgdoDylXLmPLDznChWMzZtcjKDd4QxduA5X7CQZn2TUjxaxrbLajneVsSjqUwcMKMBoI</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1863075</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 07 Oct 2025 11:05:16 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1863075</guid>
		<description><![CDATA[https://owasp.org/www-project-dependency-check/]]></description>
		<content:encoded><![CDATA[<p><a href="https://owasp.org/www-project-dependency-check/" rel="nofollow">https://owasp.org/www-project-dependency-check/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1862329</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Mon, 22 Sep 2025 06:12:10 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1862329</guid>
		<description><![CDATA[https://etn.fi/index.php/72-ecf/17919-tekoaely-vaatii-vankkaa-turvaa-verkon-reunalla]]></description>
		<content:encoded><![CDATA[<p><a href="https://etn.fi/index.php/72-ecf/17919-tekoaely-vaatii-vankkaa-turvaa-verkon-reunalla" rel="nofollow">https://etn.fi/index.php/72-ecf/17919-tekoaely-vaatii-vankkaa-turvaa-verkon-reunalla</a></p>
]]></content:encoded>
	</item>
</channel>
</rss>
