Kontakt

Kontaktieren
Sie uns!

Schnell und unkompliziert ...

WhatsApp

E-Mail

Messen

Cybersecurity für Embedded Systems

Gesetzes- und normenkonforme Security-Produktentwicklung


Digitale, vernetzte Produkte unterliegen den Security-Vorgaben zahlreicher nationaler und internationaler Gesetze (insbesondere EU- Gesetze).

  • Cyber Resilience Act (CRA)
  • NIS-2-Richtlinie für kritische Infrastrukturen oder branchenspezifische Regularien
  • Medical Device Regulation (MDR)
  • Radio Equipment Directive (RED)
  • Maschinenverordnung
  • UNECE R155 und R156
  • Branchenspezifische Vorgaben (FDA, NIST, BSI, NSH, ...) 
  • und andere

Allerdings bleiben die Vorgaben Gesetzgeber oft vage und wenig konkret. Auch ist nicht in jedem Fall klar, wie sich die Compliance-Anforderungen der übergeordneten und der branchenspezifischen Gesetze zueinander verhalten. Hersteller stehen hier vor besonderen Herausforderungen.

Zudem lassen die Regularien offen, wie man die Anforderungen praktisch umsetzen kann. Hier hilft ein Blick in die einschlägigen Normen  – etwa IEC 62443 (IT-Sicherheit für industrielle Kommunikationsnetze und -systeme), EN 18031 (Cybersicherheit für Funkanlagen), IEC 81001-5-1 (Entwicklung und Wartung cybersicherer Gesundheitssoftware), ISO/SAE 21434 (cybersichere Entwicklung, Produktion und Betrieb von Straßenfahrzeugen), IEC 18031 (Cybersicherheit für Funkanlagen) oder die technische Spezifikation TS 50701 (Cybersecurity im Railway-Bereich). 

 

Drei Säulen des Security-Engineerings

Security-Engineering beginnt nicht erst mit der Entwicklung eines Produkts und endet nicht mit seinem Markteintritt. Für eine umfassende Cyberresilienz muss alles von den Entwicklungsprozessen, dem Kompetenzmanagement über den Systementwurf bis zur Außerbetriebnahme einbezogen werden.

Wir unterscheiden drei übergeordnete Säulen des Security-Engineerings:

  • Die erste Säule gilt der Befähigung des Unternehmens. Ziel ist es, gesetzes- und normenkonforme Prozesse zu implementieren und die Kompetenzen des Entwicklungsteams für die Entwicklung cybersicherer Produkte fit zu machen. 
  • Die zweite Säule umfasst die klassische Produktentwicklung nach dem V-Modell mit Entwurfsphase, Implementierungsphase sowie Test- und Validierungsphase.
  • In der dritten Säule geht es darum, einen sicheren Betrieb zu gewährleisten. 
 
 

Säule 1: Enabling

Prozesse & Kompetenzen optimieren

Zur Optimierung Ihrer Sicherheits- und Entwicklungsprozesse ermitteln wir den Reifegrad Ihrer Abläufe und geben auf Basis einer Gap-Analyse konkrete Verbesserungsempfehlungen. Unsere erfahrenen Security Consultants begleiten die Einführung konformer Prozesse, beispielsweise nach den Anforderungen des Cyber Resilience Acts, und coachen Ihr Team in allen relevanten Aspekten des Security-Engineerings. 

Mehr erfahren ...

________

Säule 2: Security-Produktentwicklung

Elektronik- und Software-Entwicklung

Unsere kompetenten Security-Engineers unterstützen Sie bei der effektiven und regelkonformen Entwicklung cybersicherer Produkte – von der Produktklassifizierung nach CRA über Risikoanalysen (TARA, IRA, DRA) bis zur Dokumentation. Zudem helfen unsere vorqualifizierten Lösungsbausteine, Ihre Produktentwicklung zu beschleunigen und Security-Risiken zu beherrschen.

Mehr erfahren ...

________

Säule 3: Sicherer Betrieb

Monitoring & Vorfallsmanagement

Für einen sicheren Betrieb unterstützen wir Sie mit umfangreichen Managed Services wie Schwachstellenmonitoring, Product Incident Response Team (PSIRT) oder PKI-Management.

Mehr erfahren ...

 


Good to know: IT-Security, OT-Security, Embedded Security – eine Abgrenzung

Für die Entwicklung und den Betrieb cybersicherer Produkte gelten andere Ziele und Anforderungen als für die Absicherung von Servern oder Netzwerken.

  • IT-Security: Absicherung von IT-Systemen und Netzwerken gegen Cyberangriffe – mit dem Ziel, Datenflüsse und Kommunikation sicherzustellen und die Integrität, Vertraulichkeit und Verfügbarkeit von Informationen zu gewährleisten.
  • OT-Security (Operational Technology): Schutz von industriellen Steuerungssystemen (ICS), Maschinen und kritischen Infrastrukturen – mit dem Ziel, Sicherheit, Funktion und Verfügbarkeit industrieller Prozesse sicherzustellen.
  • Embedded Security: Absicherung von in Maschinen, Geräten und Produkten integrierten Systemen – mit dem Ziel, Zuverlässigkeit, Funktionssicherheit und Verfügbarkeit zu gewährleisten. Die Embedded Security ist ein Unterbereich der OT-Security und der Produktsicherheit.

Mehr erfahren Sie in unserem Wissensbeitrag „Was ist Cybersecurity?“

 

Sind Sie für eine gesetzes- und normenkonforme Security-Produktentwicklung gerüstet?

Nehmen Sie sich 2 Minuten und machen Sie hier den Online-Check!

Ihr Ansprechpartner
Kontakt - Stephan Strohmeier
Stephan Strohmeier
Head of Safety & Security Solutions

NewTec GmbH
Buchenweg 3
89284 Pfaffenhofen a. d. Roth
Telefon +49 7302 9611-0
Kontakt


DEUTSCHENGLISH中国