Cyber Resilience Act: Stärkung der Cybersicherheit von Produkten
Mit der Einführung des Cyber Resilience Act (CRA) setzt die EU neue Maßstäbe für die Sicherheit digitaler Produkte und deren Software. Der CRA legt verbindliche Cybersicherheitsanforderungen für alle Produkte mit digitalen Elementen fest, die in der EU hergestellt, importiert oder vertrieben werden. Ziel ist es, Sicherheitslücken frühzeitig zu erkennen, Risiken zu minimieren und eine durchgehende Cybersicherheit über den gesamten Lebenszyklus eines Produkts hinweg sicherzustellen. TÜV SÜD unterstützt Unternehmen dabei, die regulatorischen Anforderungen zu erfüllen, indem er umfassende Dienstleistungen zur Sicherheitsbewertung, Penetrationstests, Software-Analysen und Zertifizierungen anbietet. Dies beinhaltet:
- Risikobewertung und Schwachstellenanalyse: Identifikation potenzieller Sicherheitslücken und Erarbeitung von Maßnahmen zur Risikominimierung.
- Secure Software Development Lifecycle (SDLC)-Bewertungen: Unterstützung bei der Implementierung sicherer Entwicklungsprozesse zur Einhaltung der CRA-Vorgaben.
- Zertifizierung und Konformitätsbewertung: Prüfung, ob Produkte den neuen Sicherheitsanforderungen entsprechen, einschließlich der Vergabe entsprechender Zertifikate.
NIS-2-Richtlinie: Schutz Kritischer Infrastrukturen und Unternehmen
Die neue EU-Richtlinie zur Netz- und Informationssicherheit (NIS-2) trat 2024 in Kraft und erweitert die Anforderungen für Unternehmen in kritischen und essenziellen Sektoren. Unternehmen müssen strengere Cybersicherheitsmaßnahmen umsetzen, eine verbesserte Risikoanalyse durchführen und sich auf umfangreiche Berichtspflichten einstellen. TÜV SÜD bietet Unternehmen gezielte Unterstützung bei der Umsetzung der NIS-2-Anforderungen, darunter:
- Gap-Analysen zur Einhaltung der NIS-2-Richtlinie: Bewertung bestehender Sicherheitsmaßnahmen und Identifikation von Optimierungspotenzialen.
- Erstellung und Implementierung von Sicherheitsrichtlinien: Entwicklung maßgeschneiderter Sicherheitsstrategien für Organisationen.
- Penetrationstests und Angriffssimulationen: Testen der Resilienz gegenüber Cyberangriffen und Schwachstellenanalysen.
- Awareness-Schulungen für Mitarbeiter: Sensibilisierung für Cyberbedrohungen und Schulung zu sicherem Verhalten im Unternehmensumfeld.
RED: Neue Anforderungen für vernetzte Geräte
Ab dem 1. August 2025 treten neue regulatorische Anforderungen an die Cybersicherheit von Funkanlagen gemäß der Radio Equipment Directive (RED) in Kraft. Diese betreffen insbesondere die Netzwerksicherheit, den Schutz der Privatsphäre der Nutzer sowie die Vermeidung von finanziellen Betrugsrisiken bei funktionsfähigen, vernetzten Geräten. TÜV SÜD bietet Herstellern umfassende Prüf- und Zertifizierungsdienstleistungen, um sicherzustellen, dass ihre Produkte mit den neuen Anforderungen der RED-Richtlinie konform sind. Dazu gehören:
- Sicherheitsprüfungen für vernetzte Geräte: Überprüfung von IoT-Produkten hinsichtlich Datenschutz und Manipulationssicherheit.
- Evaluierung der Netzwerksicherheit: Prüfung von Schwachstellen in der drahtlosen Kommunikation und Schutzmaßnahmen gegen Angriffe.
- Konformitätsbewertung nach den neuen RED-Vorgaben: Sicherstellung, dass Produkte den neuen Sicherheitsstandards entsprechen und marktfähig bleiben.
TÜV SÜD auf der embedded world 2025
Auf der embedded world 2025 stehen die Experten von TÜV SÜD für Fachgespräche zur Verfügung und informieren Unternehmen individuell zu den Herausforderungen der neuen Cybersicherheitsrichtlinien. Besucherinnen und Besucher haben die Möglichkeit, sich über Best Practices und konkrete Lösungsansätze für die Einhaltung des Cyber Resilience Act, der NIS-2-Richtlinie und der Radio Equipment Directive zu informieren.
Über die embedded world
Die embedded world Exhibition&Conference ist ein internationaler Branchentreffpunkt für die Embedded-Community, führende Experten, Key Player und Branchenverbände. Sie bietet einen umfassenden Einblick in die Welt der eingebetteten Systeme, von Bauelementen und Modulen über Betriebssysteme bis hin zu Hard- und Software-Design sowie M2M-Kommunikation. Die Veranstaltung fokussiert auf Technologien, Prozesse und zukunftsweisende Produkte und ist ein wichtiger Termin für Entwickler, Systemarchitekten, Produktmanager und technisches Management. Weitere Informationen: