EU Cyber Resilience Act: Was Hersteller in den kommenden Monaten leisten müssen
EU Cyber Resilience Act: Was Hersteller in den kommenden Monaten leisten müssen
Analyse- und Dokumentationspflichten werden zur Herausforderung für Unternehmen
Düsseldorf, 1. März 2023 – Mit dem Cyber Resilience Act (CRA) der EU wird die Industrie mit einem der strengsten Regelwerke konfrontiert. Hersteller, Importeure und auch Händler von Produkten mit digitalen Elementen – also alles, was einen Mikrochip enthält – werden zu einer Reihe strenger Maßnahmen verpflichtet. Bislang gibt es dafür kaum etablierte Prozesse: „Der Cyber Resilience Act wird unter anderem eine Cyber-Risikobewertung vorschreiben, bevor ein Produkt auf den Markt gebracht wird. Alle Hersteller müssen jetzt beginnen die kommenden Anforderungen in die Produktentwicklung zu integrieren, da die Entwicklung neuer Produkte und Varianten oft viele Monate und Jahre benötigt“, sagt Jan Wendenburg, Geschäftsführer von ONEKEY. Das auf Produkt-Cybersicherheit spezialisierte Unternehmen hat dazu den ersten komprimierten Leitfaden vorgelegt, der für die Industrie die kommenden Regularien, wesentlichen Maßnahmen und praktische Hinweise zu deren Umsetzung zusammenfasst. Zudem bietet ONEKEY ein 45-minütiges Online-Seminar an, bei dem die Gesetzesgrundlage und deren Umsetzung im Vordergrund stehen. Das Seminar mit dem Titel „Understanding the EU Cyber Resilience Act and achieve product cybersecurity compliance” findet am 9. März um 11 Uhr mitteleuropäischer Zeit statt, eine Anmeldung ist hier möglich.
Dokumentationspflicht und Software Bill of Materials
Neben den Sicherheitsmaßnahmen gegen unbefugten Zugriff sind Unternehmen künftig auch zum Software-Schwachstellen- und Patch-Management verpflichtet – und zwar bevor Schäden durch von Hackern ausnutzbare Schwachstellen entstehen. „Während des gesamten Produktlebenszyklus müssen Hersteller die Schwachstellen ihrer Produkte effektiv managen, regelmäßige Tests durchführen und ein umfassendes Patch-Management vorweisen. Hinzu kommt die Pflicht, eine klare Dokumentation zu führen“, so Wendenburg weiter. Dazu gehört auch die Führung einer Software Stückliste „Software Bill of Materials“ (kurz SBOM), die alle in einem Gerät oder einer Anlage enthaltenen Softwareprodukte – auch versteckte – detailliert auflistet. Je nach Produkt und verbauten Komponenten können das hunderte von verschiedenen Baugruppen mit eigenem „Gehirn“ und damit versteckten Risiken sein. Auch personelle Strukturen müssen geschaffen werden: Bestimmte Aufgaben und Pflichten des CRA müssen von einem Beauftragten im Namen der Organisation wahrgenommen werden. Dazu gehört beispielsweise die Rolle des Ansprechpartners für die Marktaufsichtsbehörden.
Neugestaltung etablierter Prozesse
Neben den Dokumentationspflichten müssen Unternehmen regelmäßig den Datenbestand zu den Produkten aktualisieren und die Daten bis zu zehn Jahre nach dem Inverkehrbringen des Produkts aufbewahren. „Es wird deutlich, dass der Druck – auch wenn die EU-Kommission das Gesetz etwas verschiebt – hoch ist. Produkte und Komponenten, auch von Drittanbietern, müssen auf Schwachstellen untersucht werden, Hersteller und Importeure müssen dies dokumentieren und die notwendigen Kapazitäten für die Informationspflichten bereitstellen. Für die Industrie bedeutet dies ein Umdenken in den etablierten Entwicklungs- und Produktionsprozessen. Wer hier nicht rechtzeitig handelt, riskiert hohe Strafzahlungen durch die Behörden“, resümiert Jan Wendenburg von ONEKEY. Als Spezialist für Produkt-Cybersicherheit betreibt das Unternehmen eine der weltweit größten automatisierten Analyse-Plattformen, um Produkte mit digitalen Elementen auf Schwachstellen zu untersuchen, die Hacker ausnutzen könnten. Damit liefert ONEKEY bereits heute die automatisierten Analysen und Informationen, die von Herstellern zur Absicherung ihrer Produkte dringend benötigt werden.
ONEKEY ist ein führender europäischer Spezialist für Produkt-Cybersicherheit. Die einzigartige Kombination aus Plattform für automatische Security- & Compliance-Softwareanalysen und Consulting Services von Cybersecurity Experten bietet schnelle, umfassende Analyse und Lösungen im Bereich IoT/OT Produkt-Cybersicherheit. Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff. Schwachstellen für Angriffe und Sicherheitsrisiken werden in kürzester Zeit identifiziert und können so gezielt behoben werden. Die einfach zu integrierende Lösung ermöglicht für Hersteller, Inverkehrbringer und Nutzer von IoT-Technologie die schnelle und kontinuierliche 24/7 Sicherheits- und Compliance-Prüfung über den kompletten Produktlebenszyklus. International führende Unternehmen in Asien, Europa und Amerika profitieren heute bereits erfolgreich von der ONEKEY Plattform und Experten.
Weitere Informationen: ONEKEY GmbH, Sara Fortmann, E-Mail: sara.fortmann@onekey.com, Kaiserswerther Straße 45, 40477 Düsseldorf, Deutschland, Web: www.onekey.com
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed