Appliances und Embedded Systems als kombinierte Systeme aus Computer-Hardware und angepasster Software für spezielle Verwendungszwecke finden immer weitere Verbreitung. Egal ob als Firewall- / UTM-Appliance, als vernetztes Steuersystem für Industrieanlagen, als programmierbares Beatmungsgerät im medizinischen Einsatz oder als vernetzter Write-Blocker in der IT-Forensik - die Sicherheit vieler betrieblicher und alltäglicher Abläufe hängt mittlerweile maßgeblich auch von der Zuverlässigkeit der verwendeten eingebetteten IT-Geräte ab.
Immer häufigere Meldungen über Sicherheitsprobleme bei Appliances und Embedded Systems zeigen jedoch, dass viele Geräte noch nicht ausreichend abgesichert sind. Auch im Bereich der IT-Forensik sind die Anforderungen an die Zuverlässigkeit und Robustheit der Geräte sehr hoch - wichtige Daten dürfen weder falsch interpretiert, noch übersehen werden. Verschärfend kommt hinzu, dass zunehmend Geräte verkauft werden, die explizit für eine Verwendung in nicht vertrauenswürdigen Umgebungen und Netzwerken vorgesehen sind.
Dabei kommen zum Beispiel Fragen auf, ob ein IT-Forensik-Werkzeug mit eigener Software evtl. mit einer Schadsoftware trojanisiert wurde, oder in einem Einsatz vor Ort nach dem Anschluss an ein zu untersuchendes Netzwerk angreifbar ist. Im Rahmen von Sicherheitsüberprüfungen mit Penetrationstests lassen sich viele solcher Probleme identifizieren und die Systeme damit letztlich besser absichern.