Harmonisierung der Cybersicherheit in der EU

Mit dem neuen EU-Beschluss wurden die Cybersicherheitsstandards harmonisiert:
1. EN 18031-1:2024
2. EN 18031-2:2024
3. EN 18031-3:2024
Der Beschluss ist hier abrufbar: EU-Beschluss
Es gelten einige Einschränkungen bei der Harmonisierung. Die Einschränkungen finden Sie hier: Restriction Terms
Wenn ein Gerät unter eine der eingeschränkten Bedingungen fällt, sollte eine benannte Stelle konsultiert werden.
Zusätzlich zu den drei Cybersicherheitsstandards gilt Folgendes:
1. EN 18031-1:2024
Gemeinsame Sicherheitsanforderungen für Funkanlagen – Teil 1: Mit dem Internet verbundene Funkanlagen.
Hinweis 1: Die Abschnitte mit den Überschriften "Rationale" und "Guidance" in dieser harmonisierten Norm begründen keine Konformitätsvermutung mit der grundlegenden Anforderung gemäß Artikel 3 Absatz 3 Buchstabe d der Richtlinie 2014/53/EU.
Hinweis 2: Diese harmonisierte Norm begründet keine Konformitätsvermutung mit Artikel 3 Absatz 3 Buchstabe d der Richtlinie 2014/53/EU, wenn es den Benutzern bei Anwendung der Abschnitte 6.2.5.1 und 6.2.5.2 gestattet ist, kein Passwort festzulegen und zu verwenden.
2. EN 18031-2:2024
Gemeinsame Sicherheitsanforderungen für Funkanlagen – Teil 2: Funkanlagen, die Daten verarbeiten, einschließlich mit dem Internet verbundener Funkanlagen, Funkanlagen für die Kinderbetreuung, Spielzeug-Funkanlagen und tragbare Funkanlagen.
Hinweis 1: Die Abschnitte mit den Überschriften "Rationale" und "Guidance" in dieser harmonisierten Norm begründen keine Konformitätsvermutung mit der grundlegenden Anforderung gemäß Artikel 3 Absatz 3 Buchstabe e der Richtlinie 2014/53/EU.
Hinweis 2: Diese harmonisierte Norm begründet keine Konformitätsvermutung mit Artikel 3 Absatz 3 Buchstabe e der Richtlinie 2014/53/EU, wenn es den Benutzern bei Anwendung der Abschnitte 6.2.5.1 und 6.2.5.2 gestattet ist, kein Passwort festzulegen und zu verwenden.
Hinweis 3: Für die Klassen oder Kategorien von Funkanlagen, die unter die Abschnitte 6.1.3, 6.1.4, 6.1.5 oder 6.1.6 fallen, begründet diese harmonisierte Norm keine Konformitätsvermutung mit Artikel 3 Absatz 3 Buchstabe e der Richtlinie 2014/53/EU, wenn bei Anwendung der Abschnitte 6. 1.3.4.2, 6.1.4.4.2, 6.1.5.4.2 und 6.1.6.4.2 die Zugangskontrolle durch Eltern oder Erziehungsberechtigte nicht gewährleistet ist.
3. EN 18031-3:2024
Gemeinsame Sicherheitsanforderungen für Funkanlagen – Teil 3: Mit dem Internet verbundene Funkanlagen, die virtuelles Geld oder Geldwerte verarbeiten.
Hinweis 1: Die Abschnitte mit den Überschriften "Rationale" und "Guidance" in dieser harmonisierten Norm begründen keine Konformitätsvermutung mit der grundlegenden Anforderung gemäß Artikel 3 Absatz 3 Buchstabe f der Richtlinie 2014/53/EU.
Hinweis 2: Diese harmonisierte Norm begründet keine Konformitätsvermutung mit Artikel 3 Absatz 3 Buchstabe f der Richtlinie 2014/53/EU, wenn es den Benutzern bei Anwendung der Abschnitte 6.2.5.1 und 6.2.5.2 gestattet ist, kein Passwort festzulegen und zu verwenden.
Hinweis 3: In Bezug auf die in Abschnitt 6.3.2.4 festgelegten Bewertungskriterien begründet diese harmonisierte Norm keine Konformitätsvermutung mit Artikel 3 Absatz 3 Buchstabe f der Richtlinie 2014/53/EU.

IoT-Cybersicherheit
Zertifizierung für sichere IoT-Geräte
Ab 2025 werden strengere EU-Vorschriften die Anforderungen an die Cybersicherheit für vernetzte Geräte erhöhen. Unsere Zertifizierungsdienste gewährleisten die Einhaltung der neuesten europäischen Sicherheitsstandards:
Funkanlagenrichtlinie 2014/53/EU (einschließlich der delegierten Verordnung (EU) 2022/30)
ETSI EN 303 645 – Grundlegende Cybersicherheitsanforderungen für das Internet der Dinge für Verbraucher
CEN/CENELEC EN 18031 – Sicherheitsstandards für mit dem Internet verbundene Funkgeräte, Datenverarbeitung und digitale Transaktionen
Schützen Sie Ihre Produkte, erfüllen Sie strenge IT-Sicherheitsanforderungen und stärken Sie Ihre Marktposition.