Neue Diskussionen zu Cybersecurity Regularien – aktueller Stand von RED, CRA und NIS2 

Der VDMA Infotag – spannende Themen und Fragen zu Cybersecurity Regularien 

Der VDMA Infotag zur Cybersecurity Regularien war eine Veranstaltung voller spannender Themen und wichtiger Fragen. Insbesondere die neuesten Entwicklungen rund um die Regularien RED, CRA und NIS2 standen im Fokus. Unternehmen sind besorgt und haben konkrete Fragen zu den Auswirkungen dieser Cybersecurity Regularien. Hier sind einige der wichtigsten Fragen zu RED und CRA: 

Welche Anforderungen müssen künftige Produkte erfüllen, um den neuen Cybersecurity Regularien der RED zu entsprechen? 

Unternehmen fragen sich, welche spezifischen Maßnahmen erforderlich sind, um die neuen Cybersecurity Regularien der RED umzusetzen. Es geht darum, die Sicherheit von Produkten zu gewährleisten und potenzielle Schwachstellen zu minimieren. 

Ab wann müssen die Anforderungen umgesetzt sein? Gibt es Bestandsschutz für bereits existierende Produkte/Serien? 

Ein weiteres Anliegen ist der Zeitrahmen für die Umsetzung der Anforderungen. Unternehmen möchten wissen, ob bereits existierende Produkte oder Serien einen Bestandsschutz genießen und wie sie ihre Produkte rechtzeitig anpassen können, um die neuen Anforderungen zu erfüllen. 

Hat man Verpflichtungen, wenn man ein Funkmodul an ein bereits vorhandenes nicht-funktionales Produkt anschließt? 

Die Frage nach den Verpflichtungen und Auswirkungen beim Hinzufügen eines Funkmoduls zu einem bereits existierenden nicht-funktionellen Produkt beschäftigt viele Unternehmen. Sie möchten wissen, ob dies zu zusätzlichen Anforderungen im Hinblick auf die RED-Regularien führt. 

Wie und wann sollte man eine Zertifizierung durchführen lassen? 

Die Zertifizierung spielt eine entscheidende Rolle bei der Einhaltung der RED-Regularien. Unternehmen suchen nach klaren Anweisungen, wann und wie sie die Zertifizierung beantragen sollten, um die Konformität sicherzustellen. 

Wie bewerten „notified bodies“ die Konformität, wenn die harmonisierten Standards noch nicht vollständig entwickelt sind? 

Die Bewertung der Konformität durch „notified bodies“ ist von großer Bedeutung. Besonders interessant ist, wie diese Bewertung stattfindet, wenn die harmonisierten Standards noch nicht abschließend festgelegt sind.  

Können nachträgliche Änderungen oder Anpassungen vorgenommen werden, wenn die RED angewendet wird und die Prüfung durch einen „notified body“ Mängel aufweist? 

Die Möglichkeit, nachträgliche Änderungen oder Anpassungen vorzunehmen, wenn die RED angewendet wird und die Prüfung durch einen „notified body“ Mängel aufzeigt, beschäftigt ebenfalls viele Unternehmen. Sie wollen sicherstellen, dass sie in der Lage sind, ihre Produkte zu optimieren und die Anforderungen zu erfüllen. 

Cybersecurity Regularien und Normen  RED, CRA und NIS2
Cybersecurity Regularien und Normen RED, CRA und NIS2

Aussagen vom VDMA Infotag zu Cybersecurity Regularien

Aktuell gibt es noch keine verbindlichen und aussagekräftigen Informationen zu den Regularien. Kaum jemand möchte sich auf rechtlich bindende Aussagen festlegen. Dennoch steht fest: Die EU wird in Zukunft sicherer sein, was einen klaren Gewinn an Sicherheit für Verbraucher und Unternehmen darstellt. 

Es ist ratsam, sich mit dem Stand der Technik im Bereich der Cybersecurity auseinanderzusetzen und bereits existierende Standards in benachbarten Branchen zu betrachten. Beispielsweise existieren aus dem Consumer IoT-Bereich die EN 303645 und die damit verbundenen Anforderungen für das Conformance Assessment TS 103701. Aus dem Bereich der industriellen Sicherheit ist bereits die IEC 62443 bekannt. Für NIS2, das sich mit dem sicheren Betrieb wichtiger Infrastrukturen befasst, wird eine klare Empfehlung in Richtung ISO 27001 gegeben, die jedoch nicht alle Aspekte abdecken wird. Es gibt auch Bewegung in der Gesetzgebung bezüglich des CRA. Aktuell deuten Signale darauf hin, dass Anpassungen zum ursprünglichen Stand von September 2022 „geleaked“ wurden. 

Wie geht es weiter wegen Cybersecurity Regularien?

 Für Fragen zu dem Thema kontaktieren Sie uns gern jederzeit. Wir werden am Thema Cybersecurity Regularien dranbleiben, um unsere Kunden, Netzwerke und Partner bei den regulatorischen Herausforderungen bestmöglich unterstützen zu können. Doch damit nicht genug. Im Rahmen unseres ganzheitlichen Ansatzes konzentrieren wir uns darauf darauf, technische Maßnahmen während des gesamten Produktlebenszyklus umzusetzen – von der Gestaltung bis zur Außerbetriebnahme im Embedded, IoT und IT-Umfeld. 

Vielen Dank an den VDMA! 

 Wir möchten uns an dieser Stelle herzlich beim VDMA und allen Mitarbeiterinnen und Mitarbeitern bedanken, die zu diesem gelungenen und informativen Event beigetragen haben. Besonderer Dank gilt Miriam Solera Ureña, Lara Hertel, Kai Peters, Dr. Matthias Finger, Dimitri Block, Dr. Kai Wollenweber, Thomas Kraus, Steffen Zimmermann und Thomas Nowey. 

Das könnte Sie auch interessieren

09.01.2023
IoT-Geräte: Zero Touch Bereitstellung und Onboarding – Video Teaser
Cybersecurity
Good Practices
Trainings
Erforschen Sie die Details des Onboarding und der Bereitstellung von IoT-Geräten. Entdecken Sie die Herausforderungen, die es zu meistern gilt,
Mehr erfahren
08.15.2023
Professionelles und sicheres Geräte- und Update-Management für Embedded-Geräte
Cybersecurity
Embedded Security
Dieses Webinar zeigt, wie IoT-Geräte professionell und zuverlässig mit Software aktualisiert und während ihres gesamten Lebenszyklus verwaltet werden können.
Mehr erfahren
08.09.2023
Vorstellung unseres neuen YouTube Kanals: Ihre Quelle für Embedded Device Security Kenntnisse!
Cybersecurity
Embedded Security
Features
Good Practices
IoT Security Experts
Regulation
Trainings
Im schnelllebigen Technologielandschaft ist die Sicherheit von eingebetteten Geräten wichtiger denn je. Wir freuen uns, die Einführung unseres brandneuen YouTube-Kanals
Mehr erfahren
07.24.2023
Digital Bash – eine virtuelle Web Konferenz im August zum Thema Cybersecurity
Cybersecurity
Embedded Security
Bei dem Digital Bash – Cyber Security lernt man die neuesten Strategien und Techniken zum Schutz sämtlicher Daten kennen! Erfahren
Mehr erfahren
05.17.2023
Neue Diskussionen zu Cybersecurity Regularien – aktueller Stand von RED, CRA und NIS2 
Cybersecurity
Regulation
Entdecken Sie den aktuellen Stand der neuen Cybersecurity Regularien RED, CRA und NIS2! Welche Anforderungen müssen erfüllt werden und gibt
Mehr erfahren
04.26.2023
Zero-Touch Provisionierung: Sichere und automatische Konfiguration von IoT-Geräten
Cybersecurity
Trainings
Entdecken Sie in unserem neuesten Blogbeitrag, wie die Zero-Touch Provisionierung von IoT-Geräten eine effiziente und sichere Konfiguration ermöglicht. Erfahren Sie,
Mehr erfahren
03.14.2023
Embedded World 2023 – Erfolgreiche Messe für OSB connagtive auf dem Partnerstand von Phytec 
Cybersecurity
Embedded Security
Trainings
Erleben Sie in unserem Blogbeitrag den Erfolg der OSB connagtive auf der Embedded World 2023 am Partnerstand Phytec! Lassen Sie
Mehr erfahren
03.01.2023
IoT Cybersecurity: Herausforderungen und Lösungen für sichere vernetzte Geräte
Cybersecurity
Embedded Security
Trainings
Erfahren Sie in unserem neuesten Blogbeitrag alles über die Herausforderungen der IoT-Cybersecurity und Lösungsansätze für sichere vernetzte Geräte. Jetzt lesen!
Mehr erfahren
12.05.2022
Ihr IoT Security Experte: Vorstellung von Roland Marx
Cybersecurity
Embedded Security
IoT Security Experts
Entdecken Sie unseren Blogbeitrag und lernen Sie Roland Marx kennen, den führenden Experten für IoT Security bei OSB connagtive. Erfahren
Mehr erfahren

    Sprechen Sie uns an


    Kontaktieren Sie uns!
    Sprechen Sie mit uns über Ihre Projektideen und wir finden gemeinsam heraus, wie wir Sie dabei bestmöglich unterstützen können.

    Demo Account
    Expertengespräch