Cybersicherheit: Wie Organisationen Cyber-resilient werden können.
Erhalten Sie ein maßgeschneidertes Angebot
ZUVERLÄSSIG. KONFORM. VERTRAUENSWÜRDIG
Warum Kiwa?
-
One-Stop-Shop: Dienstleistungen für OT, IT und IoT
-
Unabhängige, objektive Bewertungen
-
Expertise in Gesetzen und Vorschriften
-
Bewährte Qualität in Prüfung, Inspektion, Zertifizierung und Training
-
Zukunftsorientierte Vision der Cybersicherheit
Bei der Kiwa in Kaufbeuren stellen wir sicher, dass Ihre Produkte die höchsten Standards für funktionale Sicherheit erfüllen – durch eine Kombination aus präzisen Prüfungen, akkreditierter Expertise und globaler Anerkennung. Unser Team unterstützt Hersteller, Entwickler und Systemintegratoren in allen Phasen – vom Design bis zur Prüfungen.
Wie Kiwa Hersteller unterstützt
Kiwa bietet unabhängige und vertrauliche Pre-Compliance-Dienstleistungen für Funk- und vernetzte Produkte an, darunter:
- IoT Security Spot Check
- RED-Cybersicherheit-Gap-Analysen (Artikel 3(3)(d/e/f))
- Schwachstellenanalyse und Penetrationstests
- Überprüfung von sicherem Design und Architektur
- Unterstützung bei technischer Dokumentation und Konformitätsvorbereitung
- Klare Berichterstattung mit Befunden, Schweregradbewertungen und Empfehlungen zur Behebung
- RED-Test nach EN 303 645
Wichtiger Hinweis: Kiwa Primara bietet derzeit Pre-Compliance-Prüfungen und die Vorbereitung der technischen Konformität an. Formale Zertifizierungen oder Tätigkeiten als Benannte Stelle sind nicht Bestandteil dieser Dienstleistungen.
Funkgeräterichtlinie (Radio Equipment Directive - RED) – Cybersicherheitsanforderungen
Cybersicherheit ist zu einer regulatorischen Anforderung für vernetzte Funkgeräte geworden, die auf dem europäischen Markt in Verkehr gebracht werden. Angesichts der zunehmenden Integration drahtloser Technologien in Industrie-, Verbrauchs- und Energieprodukte adressiert die Radio Equipment Directive (RED) 2014/53/EU nun explizit Cybersicherheitsrisiken, die Netzwerke, Nutzer und personenbezogene Daten beeinträchtigen können.
Ab dem 1. August 2025 müssen Hersteller die Cybersicherheitsbestimmungen der RED-Artikel einhalten:
- 3(3)(d): Gewährleistung des Netzschutzes
- 3(3)(e): Schutz personenbezogener Daten und der Privatsphäre
- 3(3)(f): Schutz vor Betrug
Diese Anforderungen gelten für eine breite Palette vernetzter Funkgeräte und wirken sich direkt auf Produktdesign, Risikomanagement und die technische Dokumentation aus. Kiwa unterstützt Hersteller mit unabhängigen Pre-Compliance-Dienstleistungen, um Lücken frühzeitig zu erkennen und sich effizient auf die Konformitätsbewertung vorzubereiten.
Warum die RED-Cybersicherheit entscheidend für den Marktzugang ist
Moderne Funkgeräte – wie IoT-Geräte, Smart Meter oder industrielle Funksysteme – sind durch permanente Konnektivität zunehmend Bedrohungen ausgesetzt. Die Anforderungen dienen dem Schutz der Sicherheit und Privatsphäre der Nutzer in der EU. Produkte müssen „secure by design“ sein, um Risiken zu reduzieren, wie:
- Unbefugter Zugriff auf Netzwerke
- Manipulation der Gerätefunktionalität
- Datenschutzverletzungen
- Missbrauch von Netzressourcen
Ein Versäumnis kann zu Verzögerungen beim Marktzugang, Produktrückrufen und Reputationsschäden führen.
RED Artikel 3 Absatz 3: Anforderungen an die Cybersicherheit
Die Verpflichtungen zur Cybersicherheit sind in RED Artikel 3 Absatz 3 definiert und in der Delegierten Verordnung (EU) 2022/30 der Kommission näher ausgeführt.
Artikel 3 Absatz 3 Buchstabe d: Schutz von Netzen
Funkgeräte müssen so ausgelegt sein, dass sie Netze nicht schädigen oder Netzwerkressourcen nicht missbrauchen.
Dazu gehören:
• Verhinderung des unbefugten Zugriffs auf Netzwerke
• Schutz vor Denial-of-Service-Szenarien
• Gewährleistung robuster und sicherer Kommunikationsmechanismen
Typische Schwerpunktbereiche: Protokollsicherheit, Authentifizierung, Widerstandsfähigkeit gegen netzwerkbasierte Angriffe.
Artikel 3 Absatz 3 Buchstabe e: Schutz personenbezogener Daten und der Privatsphäre
Funkgeräte müssen Schutzvorkehrungen zum Schutz personenbezogener Daten und der Privatsphäre der Nutzer enthalten.
Dazu gehören:
• Sichere Handhabung von Anmeldedaten und sensiblen Daten
• Schutz vor Datenlecks und unbefugtem Zugriff
• Sichere Speicherung und Übertragung von Informationen
Typische Schwerpunktbereiche: Verschlüsselung, Zugriffskontrolle, sichere Firmware-Architektur, Datenlebenszyklusmanagement.
Artikel 3 Absatz 3 Buchstabe f: Betrugsbekämpfung
Funkgeräte müssen Maßnahmen zur Verhinderung von Betrug und Missbrauch enthalten.
Dazu gehören:
• Schutz vor Manipulationen am Gerät
• Gewährleistung der Integrität von Software- und Firmware-Updates
• Verhinderung unbefugter Funktionsänderungen
Typische Schwerpunkte: sicherer Start, Firmware-Integrität, Update-Mechanismen, Manipulationssicherheit.
Welche Produkte sind betroffen?
Die RED-Cybersicherheitsanforderungen gelten für Hersteller, die netzwerkfähige Funkgeräte auf dem EU-Markt in Verkehr bringen, darunter:
• IoT- (Internet der Dinge) und Smart-Home-Produkte
• Industrielle Drahtlos- und Automatisierungssysteme
• Intelligente Zähler und energiebezogene Geräte
• Wearables und Unterhaltungselektronik
• Vernetzte Überwachungs- und Sensorgeräte
• Fahrerlose Transportfahrzeuge
• Ladestationen
Importeure und Händler sind ebenfalls verpflichtet, sicherzustellen, dass nur konforme Produkte auf den Markt gebracht werden.
Nachweis der Einhaltung der RED-Cybersicherheitsvorschriften
Die Einhaltung der RED-Artikel 3(3)(d), (e) und (f) wird in der Regel durch Folgendes nachgewiesen:
• Eine strukturierte Cybersicherheits-Risikobewertung
• Technische Dokumentation zu den geltenden Anforderungen
• Prüfung und Bewertung gemäß den einschlägigen Normen, wie z. B.:
o EN 18031-Reihe
o ETSI-Cybersicherheitsnorm EN 303 645 für IoT-Produkte
o IEC 62443-4-2 für industrielle Komponenten und Produkte
• Eine EU-Konformitätserklärung
Kiwa unterstützt Hersteller während dieses gesamten Prozesses mit klaren, nachvollziehbaren und technisch fundierten Nachweisen.
Ein strukturierter Ansatz für die RED-Cybersicherheitsbereitschaft
Aufgrund praktischer Projekterfahrungen empfiehlt Kiwa einen frühzeitigen und strukturierten Ansatz:
1. Klärung der Anwendbarkeit von RED Artikel 3(3)(d/e/f)
2. Cybersicherheits-Risikobewertung und Bedrohungsanalyse
3. Überprüfung der Produktarchitektur und sicherer Designmaßnahmen
4. Gezielte Cybersicherheitstests vor der Konformitätsbewertung
5. Erstellung und Validierung der technischen Dokumentation
Eine frühzeitige Einbindung reduziert das regulatorische Risiko und vermeidet kostspielige Neukonstruktionen in einer späten Phase des Entwicklungszyklus.
Haben Sie Fragen zu Ihrer RED-Cybersicherheitsbereitschaft oder unseren Dienstleistungen?
Die Vorbereitung auf die RED-Cybersicherheitsanforderungen muss nicht komplex sein.
Ganz gleich, ob Sie sich in einer frühen Entwurfsphase befinden oder kurz vor dem Markteintritt stehen, unsere Experten stehen Ihnen mit praktischen, unabhängigen Ratschlägen und Vorab-Konformitätstests zur Seite.
Kontaktieren Sie uns gerne, um Ihr Produkt, Ihre regulatorischen Verpflichtungen und die nächsten Schritte zur RED-Cybersicherheitsbereitschaft zu besprechen.