icon
— IT & Cyber Security

Cyber Security
Management System

Der regulatorische Rahmen für Cybersicherheit in den verschiedenen Wirtschaftsbereichen entsteht derzeit. Eine Voraussetzung ist immer die Informationssicherheit. Nach der internationalen Norm ISO 27001 beispielsweise müssen Unternehmen Verfahren und Regeln innerhalb ihrer Organisation entwickeln, über die sich die Informationssicherheit rund um die IT-Prozesse und -Komponenten kontrollieren und fortlaufend verbessern lässt. Ein solches Informationssicherheits-Managementsystem (ISMS) umfasst alle internen und externen Geschäftsvorgänge. So sind etwa Schnittstellen und Abhängigkeiten mit anderen Unternehmen zu dokumentieren. Ebenso muss es einen Plan zur Risikobehandlung geben sowie Sicherheitsziele für Funktionen und Ebenen.

Das ISMS bildet eine wesentliche Grundlage für Cyber Security. Ein Cyber Security Management System (CSMS), das alle Vorgänge und Prozesse zum Thema Cyber Security in einem Unternehmen / für Produkte behandelt, baut darauf auf.. Die Automobilindustrie ist hier Vorreiter und bezieht sämtliche Strukturen des Produkt-lebenslaufs, sowie Produktions- und Lieferkette ein. Hintergrund: Ab Juli 2022 verlangt die EU für jeden neuen Fahrzeugtyp ein zertifiziertes CSMS für die Zulassung. Ab Juli 2024 ist ein CSMS für alle produzierten Fahrzeuge verpflichtend. Die Genehmigungsbehörden prüfen für jede elektronische Komponente, ob das Risiko für einen Cyberangriff angemessen bewertet und eingegrenzt wurde.

Die Anforderungen der neuen Regelwerke WP.29 sowie der Standards ISO/SAE 21434 und ISO24089 markieren einen Paradigmenwechsel für die Produktsicherheit in der Automobilbranche. Hersteller müssen künftig ein zertifiziertes CSMS (nach UN-R155) für Gesamtfahrzeuge nachweisen – über die gesamte Lebensdauer eines Fahrzeugs. Weiterhin ist ein zertifiziertes Managementsystem auch für Software-Updates (UN-R 156) erforderlich. Diese Managementsysteme müssen alle drei Jahre durch Audits überprüft werden. DEKRA unterstützt Automobilhersteller in diesem Prozess und auf dem Weg zu mehr Cyber Security.
 

Gefahren erkennen, Gefahren bannen
This website is using cookies to provide a good browsing experience

Cookie-Einwilligung(en)Wir verwenden auf unserer Website Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Um Ihnen ein komfortables Online-Erlebnis zu ermöglichen und unsere Kommunikation zu verbessern, klicken Sie auf „ALLE AKZEPTIEREN“. Damit stimmen Sie der Verarbeitung und der Weitergabe Ihrer Daten an unsere Partner für soziale Medien, Werbung und Analysen zu. Sie können Ihre Einwilligungen jederzeit in den Einstellungen widerrufen.

This website is using cookies to provide a good browsing experience

Cookie-Einwilligung(en)Wir verwenden auf unserer Website Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Um Ihnen ein komfortables Online-Erlebnis zu ermöglichen und unsere Kommunikation zu verbessern, klicken Sie auf „ALLE AKZEPTIEREN“. Damit stimmen Sie der Verarbeitung und der Weitergabe Ihrer Daten an unsere Partner für soziale Medien, Werbung und Analysen zu. Sie können Ihre Einwilligungen jederzeit in den Einstellungen widerrufen.

Ihre Einstellungen wurden übernommen