Für Hersteller von drahtlosen Produkten und Komponenten

Verständnis und Einhaltung der RED 3.3-Richtlinie für Produkte mit Wireless-Funktionen

WEBINAR auf ANFRAGE | IoT

Image in image block

Für Hersteller von Produkten mit drahtlosen Funktionen

Sind Sie ein Hersteller von Produkten mit drahtlosen Funktionen wie NFC, Wi-Fi oder Bluetooth? Dann sollten Sie gut aufpassen. Die EU-Funkgeräterichtlinie (RED 3.3) wird erhebliche Veränderungen für die Branche mit sich bringen. Sie müssen jetzt handeln, um sicherzustellen, dass Ihre Produkte bis August 2025 die neuen Cybersicherheitsanforderungen erfüllen.

Sehen Sie sich das On-Demand-Webinar an, um ein umfassendes Verständnis von RED 3.3 zu erhalten und zu erfahren, wie Sie die Vorschriften einhalten können. Ihre Gastgeber, Hugo Lenssen, Program Manager bei RDI, der niederländischen Behörde für digitale Infrastruktur, Michael Beine, Business Unit Manager Cybersecurity bei Bureau Veritas, und Jasper Nota, Senior Security Specialist bei Bureau Veritas Cybersecurity, führen Sie durch die wichtigsten Punkte.

SEHEN SIE SICH DIE AUFZEICHNUNG HIER AN

Zielpublikum

Dieses Webinar richtet sich an Hersteller von Produkten mit drahtlosen Funktionen. Es ist besonders relevant für Produktmanager, F&E-Manager, Ingenieure und Compliance-Manager, die die Auswirkungen von RED 3.3 auf ihre Produkte und Komponenten verstehen müssen.

WAS SIE LERNEN WERDEN

In dieser Sitzung führen unsere Experten Sie durch die wesentlichen Punkte von RED 3.3, darunter:

  1. Welche Auswirkungen haben die RED 3.3-Vorschriften auf Ihre Produkte?
  2. Welche Geräte fallen in den Geltungsbereich von RED 3.3?
  3. Was ist der Zeitplan für die Einhaltung der Vorschriften?
  4. Was sind die Schritte zur Einhaltung der Vorschriften?

Am Ende des Webinars werden Sie ein klares Verständnis von RED 3.3 haben, wissen, ob Ihre Produkte oder Komponenten in den Geltungsbereich fallen und welche Schritte erforderlich sind, um die Konformität zu erreichen.

SEHEN SIE SICH DIE AUFZEICHNUNG HIER AN

Highlight-image

WICHTIGSTE PUNKTE

1. Bedeutung und Umfang der RED 3.3-Konformität:

  • Die RED (Radio Equipment Directive) 3.3 Verordnung wird im August 2025 verbindlich und betrifft Hersteller von Produkten mit drahtlosen Funktionen wie NFC, Wi-Fi und Bluetooth. Sie konzentriert sich auf die Gewährleistung der Cybersicherheit und des Datenschutzes für drahtlose Geräte und deckt Aspekte wie Verschlüsselung, Firmware-Updates und den Schutz vor unbefugtem Zugriff ab.
  • An der Einhaltung der Vorschriften sind mehrere Interessengruppen beteiligt, darunter Hersteller, Testlabors, benannte Stellen und Regulierungsbehörden der Branche. Jeder von ihnen muss sicherstellen, dass die Produkte den Vorschriften entsprechen, bevor sie in der Branche eingeführt werden. Interessanterweise sind Produkte, die sich bereits in den Händen der Nutzer befinden, ausgenommen, aber neue oder modifizierte Produkte, die nach August 2025 verkauft werden, müssen den Vorschriften entsprechen.

2. Einhaltungsprozess und Standards:

  • Der Konformitätsprozess im Rahmen von RED 3.3 umfasst mehrere Schritte: anfängliche Sensibilisierung, Gesundheitscheck oder Lückenanalyse, konzeptionelle und funktionelle Bewertung und schließlich die Erlangung der Zertifizierung. Dieser Prozess dauert in der Regel sechs bis neun Monate, was die Dringlichkeit für Hersteller unterstreicht, jetzt damit zu beginnen, um die Frist einzuhalten.
  • Hersteller können verschiedene Standards verwenden, um ihre Konformität nachzuweisen, z.B. ETSI EN 303 645 für IoT-Verbraucherprodukte, IEC 62443 für die Industrieautomatisierung und die kommende EN 18031, die nach ihrer Harmonisierung durch die EU eine Selbstbewertung ermöglichen wird. Die Einbeziehung von Testlabors und benannten Stellen ist für Standards, die eine Validierung durch Dritte erfordern, von entscheidender Bedeutung.

3. Herausforderungen und praktische Beispiele für Sicherheitslücken:

  • Das Webinar zeigte häufige Schwachstellen auf, die bei Bewertungen gefunden wurden, wie z.B. unsichere Debug-Schnittstellen bei Überwachungskameras, unsichere Speicherung sensibler Informationen von drahtlosen Anmeldeinformationen bei intelligenten Leuchten und Schwachstellen bei der Befehlsinjektion in Industrieroutern. Diese Beispiele verdeutlichen, wie wichtig die physische und die Netzwerksicherheit sind, um eine vollständige Kompromittierung der Flotte zu verhindern. Die Schwachstellen sind nicht gerätespezifisch; dies sind nur einige Beispiele, die bei den Tests festgestellt wurden.
  • Herstellern wird empfohlen, einen Risikomanagement-Ansatz zu verfolgen, anstatt die Einhaltung der Vorschriften als einfache Checkliste zu betrachten. Dazu gehören gründliche Tests und die kontinuierliche Überwachung von Schwachstellen, um sicherzustellen, dass die Geräte während ihres gesamten Lebenszyklus sicher bleiben.
    Diese Erkenntnisse zeigen, wie wichtig es ist, sich frühzeitig vorzubereiten, den rechtlichen Rahmen zu verstehen und einen umfassenden Sicherheitsansatz zu verfolgen, um die RED 3.3 zu erfüllen.

SEHEN SIE SICH DIE ZUSAMMENFASSUNG HIER AN

ÜBER DIE SPRECHER

Hugo Lenssen, Programm-Manager bei Rijksinspectie Digitale Infrastructuur

Hugo Lenssen ist Programmmanager für digitale sichere Produkte bei der niederländischen Behörde für digitale Infrastruktur (RDI). Mit seiner langjährigen Erfahrung im Bereich der staatlichen Regulierung konzentriert er sich auf die Entwicklung und Durchsetzung von Gesetzen, die sicherstellen sollen, dass alltägliche Verbraucherprodukte digital sicher sind, wobei der Nutzer und Kunde immer an erster Stelle steht.

Michael Beine, Business Unit Manager Cybersicherheit bei Bureau Veritas

Michael Beine ist der Business Unit Manager für Cybersicherheit bei Bureau Veritas Consumer Products Services. Mit mehr als 22 Jahren Erfahrung leitet er ein Team von Cybersicherheitsspezialisten, die Schulungen, Beratung, Tests und Zertifizierungsdienste anbieten. Michael Beine ist außerdem Auditor für IEC 62443 im Rahmen des IECEE CB-Schemas und verfügt über umfassende Erfahrung in den Bereichen IoT und Cybersicherheit.

Jasper Nota, Cybersecurity Spezialist bei Bureau Veritas Cybersecurity,

Jasper Nota ist Spezialist für Cybersicherheit bei Bureau Veritas Cybersecurity im Bereich IoT und Cybersicherheitsbewertungen. Als Teil der Market Group Product Manufacturers führt er Sicherheitsbewertungen für eingebettete Systeme, Android/iOS-Anwendungen und Webanwendungen durch. Jasper leitet außerdem Zertifizierungsprojekte für verschiedene IT-Produkte auf der Grundlage internationaler und lokaler niederländischer Standards, darunter CC, BSPA, IEC 62443 und ETSI EN 303 645.

Warum sollten Sie sich für Bureau Veritas Cybersecurity entscheiden?

Bureau Veritas Cybersecurity ist Ihr kompetenter Partner für Cybersicherheit. Wir unterstützen Unternehmen dabei, Risiken zu identifizieren, ihre Abwehrmaßnahmen zu stärken und Cybersicherheitsstandards und -vorschriften einzuhalten. Unsere Dienstleistungen umfassen Menschen, Prozesse und Technologien, von Sensibilisierungsschulungen und Social Engineering bis hin zu Sicherheitsberatung, Compliance und Penetrationstests.

Wir sind in IT-, OT- und IoT-Umgebungen tätig und unterstützen sowohl digitale Systeme als auch vernetzte Produkte. Mit über 300 Cybersicherheitsexperten weltweit verbinden wir fundiertes technisches Fachwissen mit einer globalen Präsenz. Bureau Veritas Cybersecurity ist Teil der Bureau Veritas Group, einem weltweit führenden Unternehmen im Bereich Prüfung, Inspektion und Zertifizierung.