Der europäische Luftfahrtmarkt öffnet sich. Nur nicht so, wie viele Anbieter glauben

Der europäische Luftfahrtmarkt öffnet sich. Nur nicht so, wie viele Anbieter glauben

Der europäische Luftfahrtmarkt öffnet sich — aber nicht entlang technologischer Leistungsfähigkeit, sondern entlang regulatorischer Anschlussfähigkeit. Anbieter aus nicht-europäischen Märkten unterschätzen systematisch, was Marktzugang hier tatsächlich erfordert: Nachweisfähigkeit, Auditierbarkeit und Integration in bestehende Governance-Strukturen. Im Zentrum steht ein ungelöster Zertifizierungskonflikt zwischen Zero-Trust-Dynamik und dem Determinismus, den Luftfahrtzertifizierung nach DO-326A verlangt.


Es gibt einen Satz, der in Gesprächen mit Cybersecurity-Anbietern immer wieder fällt — besonders dann, wenn es um europäische Luftfahrt oder angrenzende sicherheitskritische Bereiche wie Drohnen und Counter-UAS-Systeme geht. Sie bringen eine überzeugende Technologie mit: Zero Trust, Identity Management, OT-Security für Bordsysteme, anomalie-basierte Erkennung in Avionikumgebungen. Die Referenzen kommen aus dem Verteidigungsbereich, aus kritischer Infrastruktur, aus Märkten, in denen Sicherheitsleistung zählt. Der Vertriebsleiter sagt sinngemäß: „Die Regulierung zieht an. Die Nachfrage wächst. Wir passen.“

Der Satz ist nicht falsch. Und genau deshalb ist er gefährlich.

Denn wer glaubt, wachsende Regulierung bedeute, der Markt öffne sich für bessere Technologie, hat das Selektionsprinzip des europäischen Luftfahrtmarkts nicht verstanden. Das gilt für jeden Anbieter, der von außerhalb des europäischen Regulierungsraums kommt — und für israelische Unternehmen im Besonderen, weil sie in der Regel aus Märkten kommen, in denen Sicherheitsleistung das entscheidende Kriterium ist. Dieser Markt fragt nicht nach besserer Cybersecurity. Er fragt nach Cybersecurity, die in bestehende luftfahrtrechtliche Nachweis- und Zertifizierungsregime integrierbar ist. Und das ist ein fundamentaler Unterschied — einer, der über Markteintritt oder dauerhaften Marktausschluss entscheidet.


Die Regulierung selektiert. Sie öffnet nicht.

Die Signale kommen von allen Seiten gleichzeitig — und sie klingen nach Marktöffnung.

Die Europäische Flugsicherheitsbehörde EASA hat mit Part-IS — zwei Verordnungen, ein Anspruch — seit dem 16. Oktober 2025 verbindliche Informationssicherheitsanforderungen eingeführt: zunächst für Aerodromebetreiber, Design- und Produktionsorganisationen sowie Vorfeldkontrolldienste; seit dem 22. Februar 2026 auch für Wartungsorganisationen, Luftfahrtunternehmen, Flugsicherungsdienstleister und alle übrigen Typen genehmigter Organisationen. Cybersicherheit ist damit formal eng mit dem Safety Management System (SMS) der Gesamtorganisation verzahnt. Keine IT-Abteilungsfrage mehr. Haftungsbewehrt.

Die US-amerikanische Federal Aviation Administration (FAA) hat in ihrem NPRM — einem Notice of Proposed Rulemaking, Docket FAA-2024-1398, dem formalen Schritt vor einer verbindlichen Regelung — ihre eigenen bestehenden Lufttüchtigkeitsvorschriften als „inadequate and inappropriate“ bezeichnet, um die Cybersicherheitsschwachstellen durch zunehmende Vernetzung zu adressieren. Was sie anstrebt, sind Instructions for Continued Airworthiness — Cybersicherheit nicht als einmaliger Zertifizierungsnachweis beim Erstflug, sondern als Eigenschaft, die über Jahrzehnte gepflegt und nachgewiesen werden muss. Das NPRM stammt aus dem August 2024 und wurde unter der Biden-Administration initiiert. Ob und in welchem Tempo die Initiative unter der Trump-Administration weitergeführt wird, ist offen. Der ausgeprägte Deregulierungskurs des Weißen Hauses lässt Verlangsamungen erwarten — eine vollständige Aufgabe gilt jedoch als unwahrscheinlich: Das NPRM betrifft Airworthiness im engsten Sinne, und Luftfahrtsicherheit ist seit dem Boeing-737-MAX-Debakel [🔗] biparteilich zu sensibel, um sie der allgemeinen Regulierungszurückhaltung zu opfern. Wahrscheinlichstes Szenario: Scope-Reduzierung und zeitliche Streckung, kein vollständiger Rückzug.

Das NIS-2-Umsetzungsgesetz, mit dem Deutschland die europäische Richtlinie zur Netz- und Informationssicherheit in nationales Recht überführt hat, ist am 6. Dezember 2025 in Kraft getreten. Es novelliert das Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSIG) grundlegend und erweitert den Kreis regulierter Unternehmen von rund 4.500 auf rund 29.500 Einrichtungen. Luftfahrtunternehmen können im Transportsektor als wichtige oder besonders wichtige Einrichtungen erfasst sein; bei großen Unternehmen greift regelmäßig die Kategorie der besonders wichtigen Einrichtungen, mit ausdrücklicher Verantwortlichkeit der Geschäftsleitung nach § 38 BSIG.

Das KRITIS-Dachgesetz — das Gesetz zur Stärkung der Resilienz kritischer Anlagen — setzt die EU-CER-Richtlinie zur physischen Resilienz kritischer Infrastrukturen in deutsches Recht um und ist am 17. März 2026 in Kraft getreten. Es ergänzt das NIS-2-Regime um physische Resilienz und Business Continuity, ersetzt die Cyber-Anforderungen des BSIG dabei ausdrücklich nicht — beide Gesetze greifen parallel und sektorübergreifend. Ein Vorbehalt gehört zum vollständigen Bild: Der Bundesrat stimmte dem Gesetz am 6. März 2026 mit einer begleitenden Entschließung zu, in der die Länder Nachbesserungsforderungen platzierten — insbesondere zur Rechtsverordnung, die konkrete Schwellenwerte und Betreiberpflichten erst noch definieren wird. Das Gesetz ist in Kraft, sein Vollzugsrahmen ist noch nicht abgeschlossen.

Der Cyber Resilience Act (CRA) der Europäischen Union, der verbindliche Cybersicherheitsanforderungen für alle Produkte mit digitalen Elementen einführt, läuft an — mit ersten Meldepflichten ab September 2026 und vollständiger Anwendung ab Dezember 2027. Zertifizierte Avionikprodukte sind vom CRA explizit ausgenommen — was für reine Avionikprodukte durchaus ein Vorteil ist, das Problem aber dort erzeugt, wo Bodenkomponenten in das Regime eingreifen, wie später zu zeigen ist. Was der CRA für israelische Hardware-Hersteller mit Produkten im europäischen Markt konkret bedeutet, ist hier ausführlich beschrieben [🔗].

Der EU Data Act, die europäische Verordnung über harmonisierte Regeln für den Datenzugang und die Datennutzung, ist seit September 2025 anwendbar und gibt Betreibern und MRO-Organisationen (Maintenance, Repair and Overhaul) regulatorisch einklagbare Datenzugangsrechte zu Flugzeugdaten.

Der EU AI Act, das weltweit erste umfassende KI-Regulierungswerk, kann KI-Systeme in der Zivilluftfahrt — insbesondere wenn sie als Sicherheitskomponente eingesetzt werden — als High-Risk erfassen. EASA hat 2025 mit NPA 2025-07 — dem europäischen Äquivalent eines Regulierungsvorschlags zur Konsultation — den ersten konkreten Vorschlag für KI-Vertrauenswürdigkeit in der Luftfahrt vorgelegt.

Der Regulierungsdruck hat konkrete Ursachen. Moderne Verkehrsflugzeuge — A320neo, A350, Boeing 787 — sind permanent vernetzte Systeme mit Echtzeit-Datenverbindungen über LTE, Satellit und ACARS zu Boden-IT, MROs und Airline-Rechenzentren. Jede dieser Verbindungen ist ein potenzieller Angriffsvektor. GPS-Spoofing im östlichen Mittelmeer beeinträchtigt seit 2018 den regulären Flugbetrieb auf europäischen Routen. Der Angriff auf SITA — einen der zentralen IT-Dienstleister der globalen Luftfahrt — führte 2021 zu Datenverlust bei Dutzenden Airlines weltweit. Und NIS-2, CRA und KRITIS-Dachgesetz sind keine luftfahrtspezifischen Gesetze: Sie erfassen die Luftfahrt als kritische Infrastruktur unter einem sektorübergreifenden Regime, das ursprünglich für Energie, Wasser und digitale Infrastruktur konzipiert wurde — und das nun mit voller Wirkung in einen Sektor eingreift, der sein eigenes, jahrzehntelang gewachsenes Zertifizierungsregime hat. Dass dieser Befund kein europäisches Spezifikum ist, zeigt ein Blick in die internationale Fachpresse [🔗] vom selben Tag.

Jedes dieser Instrumente beschreibt Cybersicherheit als Lifecycle-Eigenschaft. Keines beschreibt, wie eine Zero Trust Architecture (ZTA) all diese Anforderungen gleichzeitig erfüllt — und dabei das Zertifizierungsregime bewahrt, das die Luftfahrt nicht aufgeben kann.

Für Unternehmen, die diese Signale von außerhalb des europäischen Regulierungsraums lesen, klingt das nach Marktöffnung. Regulierung schafft Nachfrage. Nachfrage schafft Opportunität. Die Logik ist aus anderen Märkten vertraut.

Sie greift in der europäischen Luftfahrt nicht.


Dynamik trifft Determinismus.

Zero-Trust-Architektur ist die Architekturantwort, auf die sich die Industrie als Reaktion auf diesen regulatorischen Druck geeinigt hat. Das Prinzip ist überzeugend: keine impliziten Vertrauensannahmen, jede Zugangsentscheidung zur Laufzeit neu bewertet, dynamisch, kontextsensitiv, ohne statische Perimeter. Anbieter, die in diesem Bereich entwickeln, haben in der Regel technisch starke Produkte.

Das Problem liegt nicht in der Technologie. Es liegt in dem Regime, in das sie eingebracht werden soll — und es ist entscheidend, welches Regime das jeweils ist.

Luftfahrtzertifizierung nach DO-326A/ED-202A — dem führenden internationalen Standard für Luftfahrt-Cybersicherheitsprozesse, entwickelt von der Radio Technical Commission for Aeronautics (RTCA) und der European Organisation for Civil Aviation Equipment (EUROCAE), ergänzt durch DO-356A/ED-203A für die Security Risk Assessment — sowie nach EASA AMC 20-42, dem zugehörigen Acceptable Means of Compliance der europäischen Luftfahrtbehörde, beruht auf einem einzigen Grundprinzip: Determinismus. Ein zertifiziertes Bordsystem muss in jedem definierten Betriebszustand nachweisbar vorhersehbar reagieren. Nicht wahrscheinlich. Nachweisbar. Das Sicherheitsrisiko muss deterministisch quantifiziert und über den gesamten Lebenszyklus — von der Security Risk Assessment über die Entwicklung bis zur Continuing Airworthiness — lückenlos nachvollziehbar bleiben.

ZTA fliegt noch nicht.

Zero Trust funktioniert durch Dynamik. Luftfahrtzertifizierung verlangt Determinismus. Diese Kollision ist strukturell und zeigt sich an vier konkreten Punkten.

Erstens der Determinismus-Konflikt: Jede dynamische Zugangsentscheidung — „darf dieser Prozess jetzt auf diese Ressource zugreifen?“ — muss vorab als Worst Case bewertet und verifiziert sein. Das macht echte kontinuierliche Zero-Trust-Logik im bordsystemnahen Bereich nahezu unmöglich, weil der gesamte Entscheidungsbaum zertifiziert werden müsste.

Zweitens die Partitionierung: DO-326A baut auf strikter räumlicher und zeitlicher Partitionierung — ARINC 653, robuste Firewalls, Data Diodes, Air Gaps zwischen Sicherheitsdomänen. Zero-Trust-Architektur will genau diese harten Grenzen durch dynamische, identitäts- und kontextbasierte Grenzen ersetzen. Für DAL-A/B-Systeme ist das nahezu nicht zertifizierbar.

Drittens die Traceability: Wenn ein Zero-Trust-Entscheidungspunkt — Policy Decision Point oder Policy Enforcement Point — zur Laufzeit eine Sicherheitsentscheidung trifft, muss nachweisbar sein, dass diese Entscheidung niemals zu einem katastrophalen Effekt führen kann. Bei statischen Konfigurationen ist das schon anspruchsvoll. Bei dynamischen Policies ist es nahezu unlösbar.

Viertens der Update-Zyklus: Zero-Trust-Architektur lebt von regelmäßigen Policy-Updates und Threat-Intelligence-Feeds. DO-326A in Verbindung mit DO-178C macht jeden solchen Update zu einem vollständigen Re-Certification-Event — oder zumindest zu einer aufwändigen Delta-Impact-Analysis. Wer das ignoriert und mit einer generischen Zero-Trust-Lösung nach Europa geht, scheitert typischerweise an einem 20 bis 30-seitigen Issue Paper der EASA — noch bevor die technische Bewertung beginnt.

Was zertifizierbar ist, sind streng abgegrenzte, nachweisbare Anwendungsfälle — „Zero-Trust-inspiriert“ statt „Zero-Trust pur“: harte physische und logische Partitionierung als Basis, Zero-Trust-Elemente nur in nicht- oder niedrigkritischen Domänen wie Kabine, Maintenance oder Ground-Link, selektive identitätsbasierte Zugangskontrolle in kontrollierten Perimetern mit vorab validierten Policies.

Dieser Konflikt betrifft Bordsysteme und avioniknahe Sicherheitskomponenten. Er betrifft nicht die gesamte Luftfahrt-IT. Part-IS reguliert primär das Informationssicherheitsmanagement von Luftfahrtorganisationen — Flughäfen, MROs, Airlines, Flugsicherungsprovider. Die Netzwerkinfrastruktur einer Wartungsorganisation, das ERP-System einer Airline, die Zugangskontrolle einer MRO-Bodeninfrastruktur: Diese Systeme laufen nicht unter DO-326A-Airworthiness-Zertifizierung. Für sie gelten die Anforderungen von Part-IS und NIS-2 — und in diesem Bereich ist Zero-Trust-Architektur sehr wohl einsetzbar. Wer israelische oder andere externe Anbieter pauschal auf einen Zertifizierungspfad verweist, der für Bordsoftware gilt, gibt falschen Rat für Produkte, die in der Bodeninfrastruktur eingesetzt werden sollen.

Die Unterscheidung ist marktentscheidend: Bordsystemnah ist der Markt eng, regulatorisch extrem anspruchsvoll und der Zertifizierungspfad weitgehend ungeklärt. Bodenseitig ist der Markt breiter, Part-IS schafft klare Anforderungen, und ZTA-Produkte können dort — mit der richtigen Dokumentationsstruktur und Governance-Einbettung — marktfähig sein. Beide Bereiche verlangen regulatorische Anschlussfähigkeit. Aber sie verlangen sie auf unterschiedliche Weise.

Kein Anbieter, der eine generische Zero-Trust-Lösung in den bordsystemnahen Bereich bringen will, kann den Determinismus-Konflikt durch bessere Technik auflösen. Er muss ihn durch einen spezifischen Zertifizierungspfad navigieren. Und dieser Pfad ist in Europa noch nicht vollständig definiert.


Zwei Filter. Einer ist unsichtbar.

Wer Aviation-Security-Technologie von außerhalb des europäischen Regulierungsraums nach Europa bringen will, steht vor einer Anforderungsstruktur, die sich von nahezu jedem anderen Markt unterscheidet. Das gilt für amerikanische Anbieter, die an FAA-Logik gewöhnt sind. Es gilt für britische Unternehmen nach dem Brexit. Und es gilt im Besonderen für israelische Unternehmen — weil sie typischerweise aus einem Markt kommen, in dem operative Exzellenz und nachgewiesene Sicherheitsleistung die dominanten Beschaffungskriterien sind, nicht regulatorische Einbettung. Was Deutschland strukturell von fast jedem anderen Markt unterscheidet [🔗], ist andernorts auf dieser Plattform ausführlicher beschrieben.

Im Verteidigungsbereich entscheidet Leistung. In ziviler kritischer Infrastruktur entscheidet primär Zertifizierungsfähigkeit. Der europäische Luftfahrtmarkt ist beides gleichzeitig — und keines davon allein reicht.

Was das praktisch bedeutet: Eine ZTA-Komponente, die nicht in einen dokumentierten Zertifizierungspfad eingebettet ist, wird in einem deutschen Beschaffungsverfahren für Luftfahrt-Infrastruktur nicht ankommen — nicht wegen mangelnder Leistung, sondern wegen fehlender Einbettung in das regulatorische Nachweisge­füge. Öffentliche Auftraggeber in Deutschland werden Part-IS-Konformität, NIS-2-Governance und KRITIS-Nachweise als Zugangsvoraussetzungen in Ausschreibungen verankern, bevor sie auf die technische Bewertung kommen.

In der Praxis entscheidet jedoch nicht die Technologie, sondern der Nachweisrahmen: bestehende Zulassungen, dokumentierte Integrationspfade, Haftungsfähigkeit und die Anschlussfähigkeit an bestehende Hersteller- und Tier-1-Strukturen. Ohne diese Einbettung findet keine Bewertung statt. Wer diesen ersten Filter passiert, trifft auf den zweiten: technologische Leistungsfähigkeit im Wettbewerb mit etablierten Anbietern. Aber wer den ersten nicht passiert, kommt dorthin nie.

Gewinnen werden nicht die technologisch fortschrittlichsten Anbieter, sondern diejenigen, die regulatorische Anschlussfähigkeit als Produktmerkmal verstehen. Dieser Markt belohnt nicht die beste Technologie — sondern die am besten integrierbare. In diesem Markt ist Compliance keine Eintrittsbarriere. Sie ist das Produkt.


Die Lücke, die niemand adressiert.

Der strukturelle Konflikt zwischen ZTA-Dynamik und Luftfahrtdeterminismus ist im bordsystemnahen Bereich bekannt. DO-326A und EASA AMC 20-42 existieren als anerkannte Standards mit definierten Nachweispfaden für Airworthiness Security. Was fehlt, sind spezifische Zertifizierungspfade für Zero-Trust-Komponenten an der Schnittstelle zwischen Boden- und Bordsystemen — und genau dort liegt die offene Frage.

Wer führt den formalen Nachweis — und nach welchem Standard? Welche Behörde nimmt ihn ab: EASA, nationale Luftfahrtbehörde, das Bundesamt für Sicherheit in der Informationstechnik (BSI), oder eine Kombination? Fällt die Bodenkomponente einer Zero-Trust-Architektur — Policy-Server, Trust-Registry, Identity-Wallet-Infrastruktur — unter CRA-Konformitätsbewertung, während die Bordsoftware unter DO-326A steht? Und wer stellt sicher, dass beide Seiten an der Schnittstelle zusammenpassen?

Der CRA erzeugt hier eine regulatorische Grenze, die noch niemand formal adressiert hat: Zertifizierte Avionikprodukte sind vom CRA explizit ausgenommen. Aber eine Identity-Wallet, die Avionik-Zugang kontrolliert, ist keine Avionik. Sie ist ein Produkt mit digitalen Elementen — potenziell CRA-pflichtig — das in ein Zertifizierungsregime eingreift, für das der CRA nicht gilt. Wer definiert die Anforderungen an diese Schnittstelle? Bisher: noch niemand formal.

Dazu kommt der EU Data Act, seit September 2025 in Kraft und auf „connected products“ in Flugzeugen anwendbar. Er gibt Betreibern und MROs regulatorisch einklagbare Datenzugangsrechte. Eine Zero-Trust-Architektur ist dafür gebaut, Zugang zu kontrollieren und zu beschränken. Jetzt muss sie gleichzeitig Zugang garantieren — unter Zertifizierungsdeterminismus. Wie das geht, hat noch niemand formal beschrieben.

Und wer heute Zero-Trust-Architekturen für die Luftfahrt entwickelt, ohne den EU AI Act im Blick zu haben, baut auf einem Fundament, das in wenigen Jahren eine weitere Zertifizierungsebene erhalten wird: anomalie-basierte Zugriffserkennung, kontextsensitive Risikobeurteilung durch maschinelles Lernen — der nächste logische Entwicklungsschritt im ZTA-Bereich — kann als Sicherheitskomponente in der Zivilluftfahrt nach Artikel 6 AI Act als High-Risk erfasst werden.

Im vergangenen Jahr habe ich in einem industriegeführten EU-Programm — dem Important Project of Common European Interest on Next Generation Cloud Infrastructure and Services (IPCEI-CIS) [🔗] — gemeinsam mit Airbus und Deutsche Telekom konkret durchgearbeitet, wie Zero-Trust-Architekturen und Self-Sovereign Identity in realen Luftfahrtszenarien implementiert werden können. Das gemeinsame Whitepaper der 8ra [🔗]-Projekte FACIS [🔗] (eco — Verband der Internetwirtschaft), AXIS [🔗] (Airbus) und EdgeConnect [🔗] (Deutsche Telekom) benennt den einzig zertifizierungskonformen Weg für den bordsystemnahen Bereich: formaler Nachweis, dass eine definierte Policy-Menge invariant alle Sicherheitsanforderungen erfüllt — oder Beschränkung auf eine vorab validierte Policy-Bibliothek mit definierten Grenzen. Es hält dabei ausdrücklich fest, dass die Verlagerung zu dynamischen Konfigurationen und Policies, die ZTA inhärent ist, mit dem Determinismus kollidiert, den Sicherheitsnachweise in der Luftfahrt erfordern.

Zero Trust im vollen architektonischen Sinne ist im sicherheitskritischen Bordsystembereich auf absehbare Zeit nicht zertifizierbar. Was zertifizierbar ist, sind definierte, abgegrenzte Anwendungsfälle mit kontrollierter Dynamik. Auch das Whitepaper benennt, was es nicht löst: die offene Schnittstelle zwischen Bodenkomponenten und Bordsoftware unter Luftfahrtrecht. Die Fragen sind gestellt. Die Antworten stehen noch aus.


Das Zeitfenster.

Der A321neo, der heute ausgeliefert wird, fliegt nach Airbus‘ eigenem Planungshorizont weit in die 2050er Jahre. Part-IS ist in Kraft. NIS-2 ist deutsches Recht. Das KRITIS-Dachgesetz gilt seit dieser Woche — auch wenn seine Rechtsverordnung die konkreten Betreiberpflichten erst noch ausformulieren wird. Der CRA läuft an. Die FAA-Rulemaking-Initiative ist in Bewegung — auch wenn ihr weiterer Verlauf unter der aktuellen US-Bundesregierung noch offen ist. Und der gemeinsame Demonstrator, den die IPCEI-CIS-Partner — darunter Airbus und Deutsche Telekom — gerade entwickeln, wird der erste praktische Nachweis sein, dass Zero Trust in der europäischen Luftfahrt unter realen Bedingungen funktioniert.

Die entscheidende Frage lautet jetzt nicht mehr: „Haben wir die richtige Technologie?“ Sondern: „Auf welchem Zertifizierungspfad ist unsere Technologie in der europäischen Luftfahrt einsetzbar — und mit wem arbeiten wir zusammen, um diesen Pfad zu definieren?“

Wer den Zertifizierungskonflikt kennt, seine Produktarchitektur früh darauf ausrichtet und eine Dokumentationsstruktur aufbaut, die EASA und BSI gleichzeitig adressiert, hat eine reale Chance, als Erstanbieter eines zertifizierbaren Ansatzes wahrgenommen zu werden. Das ist eine erhebliche Positionierungsmöglichkeit — weil die meisten europäischen Anbieter dieselbe Lücke noch nicht geschlossen haben und weil der Zertifizierungspfad möglicherweise erst durch frühe Pilotprojekte definiert wird.

Das gemeinsame 8ra-Whitepaper Zero Trust Architecture for the Aviation Ecosystem [🔗] (FACIS/eco, AXIS/Airbus, EdgeConnect/Deutsche Telekom) ist ein detaillierter öffentlicher Ausgangspunkt für diese Frage — der vollständige Text steht zum Download bereit [🔗].

Der europäische Luftfahrtmarkt öffnet sich — aber nur für Lösungen, die sich selbst beweisen können. In diesem Markt ist Compliance keine Eintrittsbarriere. Sie ist das Produkt. Sprechen Sie mich an.


Zum Whitepaper

Das gemeinsame 8ra-Whitepaper Zero Trust Architecture for the Aviation Ecosystem wurde im Rahmen des IPCEI-CIS-Programms von den Projekten FACIS (eco — Verband der Internetwirtschaft), AXIS (Airbus) und EdgeConnect (Deutsche Telekom) erarbeitet und unter Creative Commons CC BY 4.0 veröffentlicht.

Es beschreibt, wie Zero-Trust-Prinzipien und Self-Sovereign Identity in konkreten Luftfahrtszenarien angewendet werden können: Cockpit-Zugang, Wartungsautorisierung, Datenaustausch zwischen Bord- und Bodenkomponenten. Neben der technischen Architektur steht dabei die Frage der Implementierbarkeit unter realen Zertifizierungsbedingungen im Mittelpunkt — einschließlich der expliziten Benennung des Konflikts zwischen ZTA-inhärenter Policy-Dynamik und dem Determinismus, den Sicherheitsnachweise in der Luftfahrt erfordern.

Das Whitepaper benennt zwei Lösungswege für abgegrenzte Anwendungsfälle: den formalen Nachweis, dass eine definierte Policy-Menge invariant alle Sicherheitsanforderungen erfüllt, oder die Beschränkung auf eine vorab validierte, sicherheitskonforme Policy-Bibliothek. Es hält dabei offen, was es nicht löst: die Zertifizierungsschnittstelle zwischen Bodenkomponenten und Bordsoftware unter Luftfahrtrecht. Es ist damit kein Implementierungsleitfaden, sondern ein Arbeitsstand — der aktuell präziseste öffentlich zugängliche Ausgangspunkt für diese Frage.

Zero Trust Architecture for the Aviation Ecosystem — Landingpage [🔗] · Vollständiger Text zum Download [🔗]

Anmelden zu unserem Newsletter:

Vom Wissen zum Austausch: Sicherheit weiterdenken.

Diese Beiträge folgen der Überzeugung, dass echte Sicherheit dort beginnt, wo die bloße Compliance endet. Sie sind als Denkangebote zu verstehen – geformt aus der Praxis, aber offen für den Diskurs.

Ich schätze den fundierten Widerspruch ebenso wie die Ergänzung aus dem operativen Alltag. Ob als Gründer, Betreiber oder strategischer Entscheider: Ihre Sichtweise ist der Schlüssel zur Weiterentwicklung dieser Ansätze.

Lassen Sie uns den Dialog dort führen, wo er am fruchtbarsten ist – öffentlich in den Kommentaren oder vertraulich im direkten Gespräch. Substanz braucht Raum.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Translate »