Eine vollständige, aber rein technische Entwicklung schützt jedoch leider oft nicht nachhaltig, wenn die Maßnahmen zur Absicherung der Fahrzeug-IT mit dem Produktionsstart enden. Hier kommt ein wesentlicher Unterschied der IT-Sicherheit (Security) zur mindestens ebenso wichtigen IT-Zuverlässigkeit (Safety) zum Tragen. Während die Randbedingungen der IT-Zuverlässigkeit im Wesentlichen auf Naturgesetzen und statistischen Vorhersagen beruhen, die auch nach Produktionsstart weitgehend gültig bleiben, können sich Annahmen und Randbedingungen der IT-Sicherheit von heute auf morgen zum Teil grundsätzlich ändern. So kann – zum Beispiel durch die Entdeckung einer neuen, besonders effizienten Angriffsmethodik – ein Sicherheitsmechanismus, der eben noch Stand der Technik war, auf einmal nur noch unzureichenden Schutz bieten. Solche kritischen Durchbrüche sind in der IT-Sicherheitsforschung bereits mehrfach geschehen, wie die aktuell erfolgreichen Kollisionsangriffe auf die SHA1-Hash-Funktion demonstrieren, und auch für die Zukunft nicht auszuschließen, da beispielsweise bei Quantencomputern Verschlüsselungen nicht mehr sicher sind. Folglich müssen IT-Sicherheitslösungen auch nach Produktionsstart bis zur Außerbetriebnahme der Komponente oder des Fahrzeugs auf mögliche, neu entdeckte Schwachstellen überwacht und gegebenenfalls nachträglich angepasst werden.
Das bedeutet zum Beispiel, dass wichtige Sicherheitslösungen von Beginn an für nachträgliche Änderungen und Erweiterungen ausgelegt werden müssen, beispielsweise indem man zentrale Security-Parameter und Funktionen in änderbaren Speichern ablegt – z.B. im Hardware Security Module (HSM) mit Firmware-Update-Möglichkeit –, die verfügbaren IT-Ressourcen nicht von Beginn an komplett auslastet und freie Speicherbereiche sowie effektive Update-Mechanismen vorsieht, beispielsweise Software over the Air. Das bedeutet aber auch, dass der stetige Fortschritt der Security-Landschaft ständig beobachtet werden muss, um im Falle einer kritischen Entwicklung gut vorbereitet reagieren zu können. Bild 3 zeigt eine Übersicht typischer Sicherheitsmaßnahmen, die über den gesamten Produktlebenszyklus von der ersten Idee bis zur Außerbetriebnahme notwendig sind, um im stetigen Wettstreit zwischen Hackern und Security-Spezialisten auf Dauer bestehen zu können.