KOMPONENTEN UND SOFTWAREWIE SOFTWAREHERSTELLER DIE ANFORDERUNGENDES CYBER RESILIENCE ACT ERFÜLLEN KÖNNENSCHUTZ VOR CYBERANGRIFFENIn einer zunehmend vernetzten Welt, in der Cyberbedrohungen allgegenwärtigsind, müssen Unternehmen ihre Sicherheitsstrategie grundlegendüberdenken und anpassen. Der CRA ist ein Wendepunkt und fordert von allenBeteiligten ein proaktives Handeln. Erfahren Sie, wie Sie den neuen Herausforderungenbegegnen und mit welchen Lösungen Sie Ihr Unternehmenwiderstandsfähig machen können.Im Mittelpunkt des Cyber Resilience Act (CRA), der für denrechtlichen Rahmen zur Sicherstellung der Cybersicherheitsorgt, steht der Schutz von Anwendern und Unternehmen, dieProdukte mit digitalen Komponenten kaufen und nutzen, vorManipulation und vor Angriffen. Das bedeutet, dass nur ein Produkt,das die CRA-Compliance einhält, auf den europäischenMarkt gebracht werden darf. Seit Ende 2024 gilt der CRA für alleEU-Mitgliedsländer – mit einer Übergangsphase bis zum Jahr2027. Verstößt ein Unternehmen dagegen, dann kann dies eineStrafe in Millionenhöhe nach sich ziehen.Aktuell gibt es zum Thema Sicherheit verschiedene Regulierungenauf unterschiedlichen Ebenen: Bei IEC 62443 geht es um dieCybersicherheit bei Embedded-Geräten in Automatisierungssystemen,die EU-Regulierung NIS2 sorgt bei Unternehmen fürSicherheit in Netzwerken und Informationssystemen, die EU-Regulierungbefasst sich mit Künstlicher Intelligenz und der CyberResilience Act verbessert die Security in Produkten mit digitalenKomponenten (Bild 01).WORUM GEHT ES?Beim CRA geht es darum, dass sich sichere Produkte im europäischenMarkt befinden und die Anwender und Unternehmendiese sicher einsetzen können, was für mehr Sicherheit in der40 INDUSTRIELLE AUTOMATION 2025/01 www.industrielle-automation.net
KOMPONENTEN UND SOFTWAREDas Lizenzierungssystem CodeMeter bietetskalierbaren Schutz für Software, Firmwareund Daten. Mit modernster Verschlüsselungermöglicht es sichere Aktivierungen, Lizenzierungund neue Geschäftsmodelle im IIoT-Zeitalter.Stefan Bamberg, Wibu-Systemsdigitalen Welt sorgen soll. Betroffen sind vor allem Produkte mitdigitalen Komponenten, insbesondere wenn eine direkte oderindirekte Verbindung und somit eine Kommunikation mit Gerätenoder Netzwerken besteht. Weitere Ausnahmen sind Produkte,die nur als Demonstrator für eine begrenzte Zeit auf einer Messeverfügbar sind oder Produkte für die Bereiche Medizingeräte, Automobiloder Luftfahrt, denn hier gibt es seit langem sehr vielstrengere Regulierungen. Doch wie sehen die Anforderungen ausund wie lassen sie sich umsetzen? Im Folgenden stellen wir Ihneneinige ausgewählte Anforderungen des CRA vor und wie siesich mit dem Lizenzierungssystem CodeMeter realisieren lassen.MASSNAHMEN ZUR WIEDERHERSTELLUNGDER COMPLIANCEKonkret geht es um Artikel 13 Absatz 21 CRA, der besagt: Wennein Produkt mit digitalen Elementen auf dem EU-Markt ist, dannmüssen Hersteller in der Lage sein, Korrekturmaßnahmen durchzuführen,um die Compliance wieder herzustellen oder, falls diesnicht möglich ist, das Produkt vom Markt zu nehmen. Der Herstellermuss daher wissen, welcher Kunde hat welche Produkte,um die betroffenen Kunden zu informieren und ihnen ein Updateanzubieten.Die CodeMeter-Technologie bietet mit den entsprechendenTools den Herstellern diese notwendige Übersicht. Die ausgegebenenLizenzen enthalten die Nutzungsrechte der Anwender(Bild 02). Ganze Programme oder Programmteile können durchdas Entziehen oder das Ersetzen von Lizenzen außer Betriebgenommen werden, beispielsweise wird eine Lizenz für die Nutzungin einer bestimmten Region oder nicht mehr kompatibleLizenz aus dem Lizenzcontainer entfernt, sodass der Anwendersolch eine Lizenz nicht mehr benutzen kann. Oder es könnenneue Programmteile ersetzt werden, die wieder CRA-compliantsind. Sowohl CodeMeter License Central als auch CodeMeterLicense Portal geben den Herstellern die Möglichkeit, die Lizenzenim Feld bequem und transparent auch über verschiedenenEbenen hinweg zu verwalten. Darüber hinaus können Rollen undRechte über diesen verschiedenen Ebenen hinweg zugeordnetwerden. Der Hersteller kennt jederzeit den Status der im Feld befindlichenLizenzen.WER HAT ZUGRIFF AUF EINE SOFTWARE?Bei der Zugriffskontrolle (Anhang I Teil I (2d) CRA) geht es umdie Prüfung und das Hinzufügen von Identitäten: Wer hat Zugriffauf eine Software und wie darf diese Person die Software nutzen.Hersteller sind verpflichtet, einen Zugangsschutz gegen unautorisierteNutzung aufzubauen, was über Authentifizierung oder01 Unternehmen müssen die verschiedenen Regulierungen,unter anderem den Cyber Resilience Act, einhaltenwww.industrielle-automation.net INDUSTRIELLE AUTOMATION 2025/01 41
Laden...
Laden...