
Wenn Sie angeschlossene Funkgeräte auf den EU-Markt bringen, beeinflussen die Anforderungen an die Netzsicherheit RED, wie bestimmte Produkte konzipiert, dokumentiert und bewertet werden müssen. Die delegierte Verordnung der Kommission (EU) 2022/30 aktiviert zusätzliche wesentliche Anforderungen gemäß Artikel 3 Absatz 3 Buchstabe d), Buchstabe e e und Buchstabe f der Richtlinie über Funkausrüstung.
Was sich unter RED Cyber-Security-Anforderungen geändert hat
Die Richtlinie über Funkgeräte, RED 2014/53/EU, hat bereits den Rechtsrahmen für das Inverkehrbringen von Funkgeräten auf dem EU-Markt festgelegt. Die Änderung besteht darin, dass für bestimmte Kategorien von Funkgeräten gemäß Artikel 3 Absatz 3 Buchstabe d), Buchstabe e e e und Buchstabe f nun zusätzliche Anforderungen im Zusammenhang mit der Sicherheit im Cyberbereich gelten. Diese Ergänzungen stammen von Delegierte Regulation (EU) 2022/30.
Für Hersteller bedeutet dies, dass Cybersicherheit kein Nebenthema mehr ist, das nur auf Produktsicherheitsebenebehandelt wird. Sie beeinflusst den Anwendungsbereich, die technische Dokumentation, die Konformitätsbewertung und die Bereitschaftsfähigkeit für Produkte im Anwendungsbereich.
Die delegierte Verordnung gilt Artikel 3(3)(d) für Funkanlagen, die selbst über das Internet kommunizieren können, sei es direkt oder über andere Geräte. Artikel 3(3)(e) gilt für internetverbundene Funkanlagen, die personenbezogene Daten, Verkehrsdaten oder Standortdaten verarbeiten, sowie für bestimmte Kinderpflege-, Spielzeug- und tragbare Funkgeräte, die diese Datentypen verarbeiten. Artikel 3(3)(f) gilt für internetverbundene Funkanlagen, die es dem Inhaber oder Benutzer ermöglichen, Geld, monetäre Werte oder virtuelle Währungen zu übertragen.
Deshalb müssen Produktteams über die Hardware hinausblicken. Der relevante Anwendungsbereich kann angeschlossene Funktionen, Apps, Backend-Services, Account-Handling, Updates und Datenflüsse umfassen, die an die tatsächliche Funktionsweise des Produkts gebunden sind.
By contacting QIMA you agree to our privacy policy and terms and conditions.
Konzentration auf den Schutz von Netzen und Netzwerkressourcen vor Schäden oder Missbrauch durch Funkgeräte.
Der Schwerpunkt liegt auf dem Schutz personenbezogener Daten und der Privatsphäre der Benutzer, wenn die Geräte personenbezogene Daten, Verkehr oder Standortdaten verarbeiten.
Konzentrieren Sie sich auf den Schutz vor Betrug bei Funkgeräten, die Geld, Geldwert oder virtuelle Währung transferieren können.
Wenn Sie genauer prüfen wollen, wie Artikel 3 Absatz 3 Buchstabe d), Buchstabe e e und f in der Praxis angewendet werden Lesen Sie unsere detaillierte Anleitung zu den Anforderungen von RED Artikel 3 (3) .
EN 18031 ist die harmonisierte Standardfamilie in Verbindung mit diesen RED-Anforderungen an die Cybersicherheit. Im Januar 2025 zitierte die Europäische Kommission EN 18031-1:2024, EN 18031-2:2024, und EN 18031-3:2024 im Amtsblatt. Diese Standards bieten anerkannte Routenhersteller zur Unterstützung der Konformität mit den Anforderungen an die Netzsicherheit RED, obwohl die Verwendung harmonisierter Standards weiterhin freiwillig ist. Praktisch:
RED definiert die gesetzlichen Anforderungen
EN 18031 hilft dabei, zu strukturieren, wie diese Anforderungen angegangen werden können
Produktdokumentation und Belege zeigen, wie das Produkt Konformität unterstützt
Weitere Informationen zur Normenseite finden Sie unter EN 18031 Übersicht.
Hersteller benötigen in der Regel Dokumentation, die das Produkt, die anwendbaren Anforderungen und die Kontrollen oder Entscheidungen, die die Konformität unterstützen. Das Factsheet der britischen Regierung zur Regulierung (EU) 2022/30 stellt fest, dass Hersteller aktualisierte technische Dokumentation und eine aktualisierte EU-Konformitätserklärung benötigen, die die zusätzlichen wesentlichen Anforderungen abdeckt.
In der Praxis bedeutet das oft:
Produktbereich und Architekturdefinition
die Identifizierung relevanter Anforderungen an die Netzsicherheit
Requirements Mapping über Geräte, App und Backend
Sicherheitskontrollbeschreibungen und Rechtfertigungen
datenverarbeitung und datenschutzdokumentation wo relevant
aktualisieren, Zugriffskontrolle und Verwundbarkeits-Handling Dokumentation
unterstützt Überprüfung, Validierung oder Testaufzeichnungen
technisches Dateimaterial zur Konformitätsbewertung bereit
In der Regel verlieren Teams Zeit, wenn Umfang, Eigentum und Beweisstruktur unklar sind.
Cyberexpert hilft Teams, die RED Cybersecurity Anforderungen in einen strukturierteren Bereitschafts-Workflow zu verwandeln. Mit Cyberexpert:
bewerten, ob das Produkt in den relevanten RED-Bereich für Cybersicherheit fällt
verstehen, wie EN 18031 mit dem Produkt verbunden ist
definiere Bereich für Gerät, App und Backend
erstelle eine produktspezifische Anforderungskarte
eine eindeutigere Beweis-Checkliste für Dokumentationsarbeiten erstellen
vorbereiten Sie sich auf die Überprüfung im nächsten Schritt, die Bewertung oder die Unterstützung durch Experten
By contacting QIMA you agree to our privacy policy and terms and conditions.