Geräte-Cybersicherheit

Vernetzt. Konform.

Die Cybersicherheit befindet sich im Wandel. Was einst ausschließlich IT- und Finanzdienstleistungsunternehmen betraf, ist heute für eine viel größere Gruppe von Organisationen relevant. Auch Hersteller sind davon nicht ausgenommen.

Aufgrund von Gesetzen wie dem Product Security and Telecommunications Infrastructure Act und dem Cyber Resilience Act stehen Hersteller von Thermostaten bis hin zu Smartwatches unter dem Druck, die Sicherheit ihrer Geräte nachzuweisen. Andernfalls drohen erhebliche Geldstrafen und sogar strafrechtliche Konsequenzen.

Mit den umfassenden Dienstleistungen von Consult Red im Bereich Gerätesicherheit können Sie sich auf Ihre Konformität verlassen.

Geräte-Cybersicherheit – Selbstbewertung

Selbstbewertung

Bitte nehmen Sie sich zwei Minuten Zeit, um Ihre Compliance zu überprüfen.

Ist Ihr Gerät sicher und bereit für die EU-Cybersicherheitsvorschriften?

Führen Sie unsere kostenlose Selbstbewertung durch, um dies jetzt herauszufinden.

Kurzanleitung – Sechs wichtige Aspekte für die Cybersicherheit von Geräten

Kurzanleitung

Sechs wichtige Aspekte für die Einhaltung der Cybersicherheit von Geräten

Erfahren Sie, welche Probleme auftreten können, wenn diese Aspekte nicht berücksichtigt werden, und wie Bedrohungen im Rahmen einer guten Gerätekonzeption und -entwicklung gemindert werden können.

CVE-Überwachung – Cybersicherheit

Artikel

CVE-Überwachung verständlich erklärt: Warum sie für die Cybersicherheit unerlässlich ist

CVEs sind eine Methode zur Formalisierung bekannter Schwachstellen, damit sie von allen, die die betroffene Software nutzen, behoben werden können.

Consult Red | GET-Secure

Aktivierungsdienste für Geräte- und Prozess-Cybersicherheit

• Sicherheitsgrundlagen
Wir stellen sicher, dass Ihre Geräte und Prozesse auf einer sicheren Architektur basieren.

• Sicherheitsimplementierung
Wir integrieren die wesentlichen Sicherheitsfunktionen, die Ihr Gerät benötigt, um geschützt zu bleiben.

• Sicherheitsgewährleistung
Wir überprüfen, ob Ihr Gerät die Compliance- und Sicherheitsstandards erfüllt, damit Sie sich keine Sorgen machen müssen.


Unsere Ziele

• Aufbau sicherer Prozesse • Sicherung Ihres Produkts • Überprüfung Ihres sicheren Produkts

GET-Secure – Dienstleistungen zur Aktivierung der Cybersicherheit von Geräten und Prozessen

Consult Red | STAY-Secure

Wartungsdienste für die Cybersicherheit von Geräten und Prozessen

• Sicherheitsüberwachung
Wir verfolgen sich entwickelnde Bedrohungen und schützen Ihr Gerät vor externen Risiken.

• Sicherheitskontrolle
Wir verwalten Sicherheitskontrollen in Ihrem Entwicklungsprozess, um Schwachstellen zu vermeiden.

• Sicherheitsreaktion
Wir bearbeiten Sicherheitsvorfälle schnell und effektiv, um die Sicherheit Ihres Geräts zu gewährleisten.


Unser Ziel

• Betrieb sicherer Prozesse, um die Sicherheit Ihres Produkts zu gewährleisten

STAY-Secure – Wartungsdienstleistungen für die Cybersicherheit von Geräten und Prozessen

Gesetzgebung zur Cybersicherheit für vernetzte Geräte

EU
Cyber Resilience Act
(CRA)


Geltungsbereich: EU

Inkrafttreten: Vollständige Anwendung ab dem 11. Dezember 2027; einige Verpflichtungen treten im September 2026 in Kraft

Gilt für: Produkte mit digitalen Elementen (Hardware oder Software)

Anforderungen: Produkte müssen von Grund auf sicher sein, während ihres gesamten Lebenszyklus gewartet werden und verbindliche Cybersicherheitsverpflichtungen erfüllen, einschließlich Schwachstellenmanagement und Berichterstattung.

Konformität: Produkte mit hohem Risiko müssen von einer benannten Stelle geprüft werden; andere können eine Selbstbewertung mit harmonisierten Normen (derzeit in Entwicklung) durchführen.

Britisches Gesetz über Produktsicherheit und Telekommunikationsinfrastruktur (PSTI)


Geltungsbereich: Vereinigtes Königreich

In Kraft: Jetzt

Gilt für: Verbraucherprodukte (IoT-Geräte), die mit dem Internet oder anderen Netzwerken verbunden werden können

Anforderungen: Geräte dürfen keine Standardpasswörter verwenden, müssen einen Kanal für die Meldung von Sicherheitslücken bereitstellen und müssen den Verbraucher über den Zeitraum informieren, in dem er mit Sicherheitsupdates rechnen kann

Konformität: Hersteller, Importeure und Händler müssen vor dem Verkauf eine Konformitätserklärung ausstellen und die PSTI-Sicherheitsverpflichtungen erfüllen.

EU-Richtlinie über Funkanlagen (EU RED) – Anforderungen an die Cybersicherheit


Geltungsbereich: EU

In Kraft: Jetzt

Gilt für: Funkgeräte, die über Netzwerke kommunizieren können (z. B. WLAN, Bluetooth, Mobilfunk)

Anforderungen: 13 Kategorien von Sicherheitsmechanismen, darunter sichere Speicherung und Kommunikation, sichere Updates und bewährte Sicherheitsverfahren

Konformität: Der Hersteller muss die Konformität mit den Normen EN 18031 selbst zertifizieren oder eine benannte Stelle hinzuziehen.

Strafen bei Nichteinhaltung

Die Gesetzgebung sieht strenge Strafen für Verstöße vor:

EU-Cyberresilienzgesetz

  • Bis zu 15 Millionen Euro oder 2,5 % des weltweiten Jahresumsatzes – je nachdem, welcher Betrag höher ist

Britisches PSTI

  • Bis zu 10 Millionen Pfund oder 4 % des Jahresumsatzes – je nachdem, welcher Betrag höher ist

EU-Funkgeräterichtlinie

  • Die Strafen variieren je nach Mitgliedstaat
  • Mögliche strafrechtliche Haftung
Sanktionen bei Nichteinhaltung
Device Cybersecurity - Self-Assessment

Self-Assessment

Is your device secure and ready for EU cybersecurity legislation?

Der Weg zur Einhaltung der Cybersicherheitsvorschriften

Unter Berücksichtigung einer bestehenden Lösung, von der angenommen wird, dass sie nicht vollständig konform ist (die Projektdauer hängt von der Art des Produkts sowie der Anzahl und dem Umfang der Lücken ab).

  • Planung

    • Identifizieren Sie Produkte, die in den Geltungsbereich fallen.
    • Identifizieren Sie die technischen Merkmale der Produkte.
    • Schätzen Sie das Ausmaß des Problems ein
  • Lückenanalyse

    • Überprüfen Sie die bestehende Umsetzung anhand der in den Standards festgelegten Anforderungen und identifizieren Sie Bereiche, in denen die Anforderungen nicht erfüllt werden.
    • Kann eine Prüfung beinhalten, wenn der aktuelle Grad der Konformität nicht eindeutig ist.
  • Architektur und Design

    • Entwerfen Sie eine Lösung, die den Anforderungen gerecht wird. Dies kann Folgendes umfassen:
      • Softwareänderungen
      • Hardwareänderungen
      • Prozessänderungen
      • Änderungen an der unterstützenden Infrastruktur
  • Implementierung

    • Implementieren Sie die Änderungen.
    • Testen Sie die Änderungen, um sicherzustellen, dass sie wie beabsichtigt funktionieren.
  • Nach der Bereitstellung

    • Erhalten Sie Berichte über Sicherheitsprobleme im Feld und reagieren Sie darauf.
    • Überwachen Sie Schwachstellendatenbanken auf neu entdeckte Schwachstellen, die Ihr Produkt beeinträchtigen könnten, und veröffentlichen Sie Sicherheitsupdates, um diese zu beheben.
    • Überprüfen Sie die Sicherheitsauswirkungen aller neuen Funktionsupdates für das Gerät

Vernetzt. Konform. Compliance-konform.

Seit mehr als zwei Jahrzehnten unterstützt Consult Red Hersteller und OEMs dabei, ihre anspruchsvollsten Herausforderungen im Bereich Cybersicherheit zu bewältigen. Von Set-Top-Boxen über IoT-Chipsätze bis hin zu Modems und mehr haben wir uns mit allen Aspekten befasst, von sicherer Kommunikation und Zugriffskontrolle bis hin zu Netzwerküberwachung und Anti-Denial-of-Service. Unabhängig vom Gerät und Ihren Anforderungen können wir Ihnen die gleiche Unterstützung bieten.

Vertrauen Sie mit Consult Red auf die Cybersicherheit Ihrer Geräte. Kontaktieren Sie uns, um mehr über unsere Dienstleistungen im Bereich Geräte-Cybersicherheit zu erfahren und zu erfahren, wie wir Ihnen helfen können, neue gesetzliche Anforderungen zu erfüllen.

Sicherheitsbewertung, sichere Architektur, Fernverwaltung