Der VDMA Infotag – spannende Themen und Fragen zu Cybersecurity Regularien
Der VDMA Infotag zur Cybersecurity Regularien war eine Veranstaltung voller spannender Themen und wichtiger Fragen. Insbesondere die neuesten Entwicklungen rund um die Regularien RED, CRA und NIS2 standen im Fokus. Unternehmen sind besorgt und haben konkrete Fragen zu den Auswirkungen dieser Cybersecurity Regularien. Hier sind einige der wichtigsten Fragen zu RED und CRA:
Welche Anforderungen müssen künftige Produkte erfüllen, um den neuen Cybersecurity Regularien der RED zu entsprechen?
Unternehmen fragen sich, welche spezifischen Maßnahmen erforderlich sind, um die neuen Cybersecurity Regularien der RED umzusetzen. Es geht darum, die Sicherheit von Produkten zu gewährleisten und potenzielle Schwachstellen zu minimieren.
Ab wann müssen die Anforderungen umgesetzt sein? Gibt es Bestandsschutz für bereits existierende Produkte/Serien?
Ein weiteres Anliegen ist der Zeitrahmen für die Umsetzung der Anforderungen. Unternehmen möchten wissen, ob bereits existierende Produkte oder Serien einen Bestandsschutz genießen und wie sie ihre Produkte rechtzeitig anpassen können, um die neuen Anforderungen zu erfüllen.
Hat man Verpflichtungen, wenn man ein Funkmodul an ein bereits vorhandenes nicht-funktionales Produkt anschließt?
Die Frage nach den Verpflichtungen und Auswirkungen beim Hinzufügen eines Funkmoduls zu einem bereits existierenden nicht-funktionellen Produkt beschäftigt viele Unternehmen. Sie möchten wissen, ob dies zu zusätzlichen Anforderungen im Hinblick auf die RED-Regularien führt.
Wie und wann sollte man eine Zertifizierung durchführen lassen?
Die Zertifizierung spielt eine entscheidende Rolle bei der Einhaltung der RED-Regularien. Unternehmen suchen nach klaren Anweisungen, wann und wie sie die Zertifizierung beantragen sollten, um die Konformität sicherzustellen.
Wie bewerten „notified bodies“ die Konformität, wenn die harmonisierten Standards noch nicht vollständig entwickelt sind?
Die Bewertung der Konformität durch „notified bodies“ ist von großer Bedeutung. Besonders interessant ist, wie diese Bewertung stattfindet, wenn die harmonisierten Standards noch nicht abschließend festgelegt sind.
Können nachträgliche Änderungen oder Anpassungen vorgenommen werden, wenn die RED angewendet wird und die Prüfung durch einen „notified body“ Mängel aufweist?
Die Möglichkeit, nachträgliche Änderungen oder Anpassungen vorzunehmen, wenn die RED angewendet wird und die Prüfung durch einen „notified body“ Mängel aufzeigt, beschäftigt ebenfalls viele Unternehmen. Sie wollen sicherstellen, dass sie in der Lage sind, ihre Produkte zu optimieren und die Anforderungen zu erfüllen.
Aussagen vom VDMA Infotag zu Cybersecurity Regularien
Aktuell gibt es noch keine verbindlichen und aussagekräftigen Informationen zu den Regularien. Kaum jemand möchte sich auf rechtlich bindende Aussagen festlegen. Dennoch steht fest: Die EU wird in Zukunft sicherer sein, was einen klaren Gewinn an Sicherheit für Verbraucher und Unternehmen darstellt.
Es ist ratsam, sich mit dem Stand der Technik im Bereich der Cybersecurity auseinanderzusetzen und bereits existierende Standards in benachbarten Branchen zu betrachten. Beispielsweise existieren aus dem Consumer IoT-Bereich die EN 303645 und die damit verbundenen Anforderungen für das Conformance Assessment TS 103701. Aus dem Bereich der industriellen Sicherheit ist bereits die IEC 62443 bekannt. Für NIS2, das sich mit dem sicheren Betrieb wichtiger Infrastrukturen befasst, wird eine klare Empfehlung in Richtung ISO 27001 gegeben, die jedoch nicht alle Aspekte abdecken wird. Es gibt auch Bewegung in der Gesetzgebung bezüglich des CRA. Aktuell deuten Signale darauf hin, dass Anpassungen zum ursprünglichen Stand von September 2022 „geleaked“ wurden.
Wie geht es weiter wegen Cybersecurity Regularien?
Für Fragen zu dem Thema kontaktieren Sie uns gern jederzeit. Wir werden am Thema Cybersecurity Regularien dranbleiben, um unsere Kunden, Netzwerke und Partner bei den regulatorischen Herausforderungen bestmöglich unterstützen zu können. Doch damit nicht genug. Im Rahmen unseres ganzheitlichen Ansatzes konzentrieren wir uns darauf darauf, technische Maßnahmen während des gesamten Produktlebenszyklus umzusetzen – von der Gestaltung bis zur Außerbetriebnahme im Embedded, IoT und IT-Umfeld.
Vielen Dank an den VDMA!
Wir möchten uns an dieser Stelle herzlich beim VDMA und allen Mitarbeiterinnen und Mitarbeitern bedanken, die zu diesem gelungenen und informativen Event beigetragen haben. Besonderer Dank gilt Miriam Solera Ureña, Lara Hertel, Kai Peters, Dr. Matthias Finger, Dimitri Block, Dr. Kai Wollenweber, Thomas Kraus, Steffen Zimmermann und Thomas Nowey.
Top Artikel zu IoT und IoT Device Management
IoT-Geräte: Zero Touch Bereitstellung und Onboarding – Video Teaser
Professionelles und sicheres Geräte- und Update-Management für Embedded-Geräte
Vorstellung unseres neuen YouTube Kanals: Ihre Quelle für Embedded Device Security Kenntnisse!
Digital Bash – eine virtuelle Web Konferenz im August zum Thema Cybersecurity
Neue Diskussionen zu Cybersecurity Regularien – aktueller Stand von RED, CRA und NIS2
Das könnte Sie auch interessieren
Sprechen Sie uns an
Kontaktieren Sie uns!
Sprechen Sie mit uns über Ihre Projektideen und wir finden gemeinsam heraus, wie wir Sie dabei bestmöglich unterstützen können.