Cyber Security

Mit der fortschreitenden Digitalisierung in allen Branchen stützt sich zunehmend mehr kritische Infrastruktur auf komplexe, vernetzte Systeme – und wird dadurch zu einem attraktiven Ziel für Cyberangriffe.

Cyber Resilience Act

Von Smart-Home über Industrial IoT bis hin zu Wearables – mit den neuen Cybersicherheitsvorschriften, der European Radio Equipment Directive (RED) und dem Cyber Resilience Act (CRA), schreibt die EU strengere Sicherheitsanforderungen vor, die den gesamten Lebenszyklus von Produkten mit digitalen Elementen betreffen.

Wichtige Fristen

Zur Umsetzung der neuen, von der EU vorgeschriebenen Anforderungen bleibt nicht mehr viel Zeit. Die Nichteinhaltung der Richtlinien kann zu erheblichen Konsequenzen führen wie: hohe Geldstrafen, Marktzugangsbeschränkungen oder die Notwendigkeit von Produktrückrufen.

08/2025

RED Cybersecurity

Anforderungen aus ISO/EN 18031 müssen für neue Produkte erfüllt werden.

09/2026

Schwachstellen-Meldung

Die Verpflichtung zur Meldung von Schwachstellen und Sicherheitsvorfällen beginnt.

12/2027

Vollständige CRA-Compliance

Alle Anforderungen des Cyber Resilience Act (CRA) müssen erfüllt werden.

Welche Produkte sind betroffen?

Der CRA gilt für alle vernetzten Produkte mit digitalen Elementen. Eine breite Palette von Produkten fällt unter diesen weiten Anwendungsbereich, zum Beispiel: industrielle & eingebettete Systeme, IoT-Geräte, viele Softwareanwendungen, vernetzte Energiegeräte wie (Mikro-)Wechselrichter und Batterien, Smart Home und viele andere Tech-Konsumprodukte.

Produkte werden basierend auf ihrer Wichtigkeit und ihres Risikos in Klassen eingeteilt, die unterschiedlich strenge Konformitäts-Anforderungen haben.

Product Security Review

Wir führen eine Analyse und -Bewertung der Cyber-Sicherheits-Risiken ihres Produktes durch und überprüfen Ihr Produkt im Hinblick auf die rechtlichen Anforderungen (CRA & RED) und Security-Best-Practices wie Bedrohungsmodellierung, Schwachstellenmanagement und Security‑by‑Design. Zudem unterstützen wir bei der technischen Dokumentation sowie der Vorbereitung von Konformitätsprüfungen.

TnBydWZ0dm9qdWZyIVhyZyZ6cXQl

Energie-Sicherheit

Die Transition zu einem dezentralen, intelligenten Stromnetz, die Nutzung von Flexibilitäten und neue Vorschriften wie § 14a EnWG haben großes Potenzial – sie können helfen, die unmittelbaren Kosten für den Ausbau unseres Stromnetzes erheblich zu reduzieren. Gleichzeitig stehen wir vor neuen Herausforderungen in Bezug auf Cyber- und Energiesicherheit.

Unsere Energiesysteme und Netze werden zunehmend komplexer. Die Anzahl an Erzeugern und Verbrauchern steigt rasant. Ein digitalisiertes, intelligentes Netz ermöglicht es uns, besser von innovativen Energiedienstleistungen und Potenzialen wie Flexibilitäten im Netz zu profitieren – aber es entstehen auch neue Risiken im Bezug auf die Sicherheit der Energieversorgung.

Energiesicherheits-Beratung

Für die Energiebranche bieten wir Beratungsdienstleistungen für das Top-Management, die Bewertung komplexer digitaler Energiesystem-Architekturen sowie praktische Cybersicherheitstests & -überprüfung von Energiesystemen.

TnBydWZ0dm9qdWZyIVhyZyZ6cXQl

Embedded Security

Mikroprozessoren, IoT-Chips und Kommunikationsschnittstellen finden sich heute in Verbraucherprodukten, industriellen Umgebungen und kritischer Infrastruktur. Eingebettete Systeme haben dadurch direkten Einfluss auf Sicherheit, Privatsphäre und betriebliche Kontinuität.

Wir unterstützen unsere Kund:innen beim Design und bei der Implementierung sicherer Embedded-Systeme und IoT-Infrastrukturen – einschließlich Root of Trust, Secure Boot, sicherem Roll-out von OTA-Updates, Signierung und Verschlüsselung und weiteren etablierten Best Practices.

Embedded Security Review

Wir bieten eine umfassende Risikobewertung Ihres Produkts, identifizieren die kritischsten Sicherheitsrisiken und bieten konkrete, umsetzbare Maßnahmen zur Verbesserung der Sicherheit. Darüber hinaus unterstützen wir Sie beim Design, der Implementierung und Optimierung Ihrer Sicherheitsarchitektur — auf allen Ebene Ihres Produkts.

TnBydWZ0dm9qdWZyIVhyZyZ6cXQl
Martin Jäger

Security muss von den ersten Designphasen an berücksichtigt werden, nicht erst wenn Schwachstellen entdeckt werden. Unsere Cybersicherheitsexpert:innen helfen Ihnen beim Design, der Überprüfung und Implementierung sicherer Produkte und Systemarchitekturen.