
Der schwedische Softwarehersteller IAR Systems bietet mit seinem neuesten Release von Entwicklungstools für RISC-V-Prozessoren Unterstützung für den nach ISO 26262 ASIL-D ready zertifizierten RISC-V-Prozessorkern „EMSA5-FS“ des Fraunhofer-Instituts für Photonische Mikrosysteme IPMS. Nutzer der Toolchain-Software profitieren nun von vereinfachten Zertifizierungsprozessen für funktionale Sicherheit, geringeren Kosten über den gesamten Produktlebenszyklus hinweg und maximaler Performance in RISC-V-basierten Anwendungen. Vermarktet wird der neue Prozessorkern EMSA5-FS des Fraunhofer IPMS durch den Partner CAST Inc.
Sicherheitsrelevante Anwendungen sind in der Welt überall zu finden, in Antriebssteuerungen, der Automatisierungstechnik, im Fahrwerk und in Motorsteuerungen von Fahrzeugen, als auch in Infusionspumpen und Herzschrittmachern. Sicherheitsstandards wie IEC 61508 garantieren, dass Elektroniksysteme den neusten Sicherheitsanforderungen entsprechen. Das gilt auch für die Prozessoren, die in solchen Systemen zum Einsatz kommen sollen. Bereits die Wahl der Entwickler-Toolchain spielt eine entscheidende Rolle und kann die Sicherheitsintegrität der Geräte direkt beeinflussen. Von Vorteil ist daher die Nutzung eines zertifizierten Softwareentwicklungsprozesses der extern und unabhängig geprüft wurde.
»Funktionale Sicherheit ist bei vielen eingebetteten Systemen von Bedeutung und gewinnt immer mehr an Relevanz. Nachdem wir als Erster einen nach ISO 26262 zertifizierbaren RISC-V-Prozessorkern auf den Markt gebracht haben, freuen wir uns, die Nutzung des vorzertifizierten Entwicklungstools durch die IAR Embedded Workbench auch für unseren IP-Core anbieten zu können.« sagt Marcus Pietzsch, Gruppenleiter für IP Cores und ASICs am Fraunhofer IPMS. »Durch die Nutzung des vorzertifizierten Entwicklungstools von IAR Systems können Unternehmen den eigenen Zertifizierungsprozess vereinfachen, die Qualität ihres eigenen Design-Prozesses erhöhen und Kosten über den gesamten Produktlebenszyklus hinweg sparen.«
Mit der Embedded Workbench für RISC-V von IAR erhalten Entwickler Zugriff auf eine vollständige C/C++-Compiler- und Debugger-Toolchain. Für Unternehmen, die sicherheitskritische Anwendungen entwickeln, ist die Workbench für RISC-V auch in einer Functional-Safety-Version erhältlich: Diese ist vom TÜV SÜD gemäß IEC 61508, ISO 26262, IEC 62304, EN 50128, EN 50657, IEC 60730, ISO 13849, IEC 62061, IEC 61511 und ISO 25119 zertifiziert und beinhaltet qualifizierte Tools über den gesamten Produktlebenszyklus.
Der EMSA5-FS Prozessorkern des Fraunhofer IPMS kann für beliebige FPGA-Plattformen zur Verfügung gestellt werden. Die Integration in kundenspezifische ASICs für beliebige Foundry-Technologien ist ebenso möglich. Das Fraunhofer IPMS stellt zudem Services bereit, um den IP-Core um kundenspezifische Module zu erweitern. Die Vermarktung des Prozessorkerns EMSA5-FS erfolgt durch den Partner CAST Inc.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






