This document is an excerpt from the EUR-Lex website
Document 42021X0387
UN Regulation No 155 – Uniform provisions concerning the approval of vehicles with regards to cybersecurity and cybersecurity management system [2021/387]
UN-Regelung Nr. 155 — Einheitliche Bedingungen für die Genehmigung von Fahrzeugen hinsichtlich der Cybersicherheit und des Cybersicherheitsmanagementsystems [2021/387]
UN-Regelung Nr. 155 — Einheitliche Bedingungen für die Genehmigung von Fahrzeugen hinsichtlich der Cybersicherheit und des Cybersicherheitsmanagementsystems [2021/387]
PUB/2020/798
ABl. L 82 vom 9.3.2021, p. 30–59
(BG, ES, CS, DA, DE, ET, EL, EN, FR, HR, IT, LV, LT, HU, MT, NL, PL, PT, RO, SK, SL, FI, SV)
In force
9.3.2021 |
DE |
Amtsblatt der Europäischen Union |
L 82/30 |
Nur die von der UNECE verabschiedeten Originalfassungen sind international rechtsverbindlich. Der Status dieser Regelung und das Datum ihres Inkrafttretens sind der neuesten Fassung des UNECE-Statusdokuments TRANS/WP.29/343 zu entnehmen, das von folgender Website abgerufen werden kann: http://www.unece.org/trans/main/wp29/wp29wgs/wp29gen/wp29fdocstts.html
UN-Regelung Nr. 155 — Einheitliche Bedingungen für die Genehmigung von Fahrzeugen hinsichtlich der Cybersicherheit und des Cybersicherheitsmanagementsystems [2021/387]
Datum des Inkrafttretens: 22. Januar 2021
Dieses Dokument ist lediglich eine Dokumentationsquelle. Die rechtsverbindlichen Originaltexte sind:
— |
ECE/TRANS/WP.29/2020/79, |
— |
ECE/TRANS/WP.29/2020/94 |
— |
ECE/TRANS/WP.29/2020/97 |
INHALT
REGELUNG
1. |
Anwendungsbereich |
2. |
Begriffsbestimmungen |
3. |
Antrag auf Genehmigung |
4. |
Kennzeichnung |
5. |
Genehmigung |
6. |
Konformitätsbescheinigung für das Cybersicherheitsmanagementsystem |
7. |
Spezifikationen |
8. |
Änderung des Fahrzeugtyps und Erweiterung der Typgenehmigung |
9. |
Übereinstimmung der Produktion |
10. |
Maßnahmen bei Abweichungen in der Produktion |
11. |
Endgültige Einstellung der Produktion |
12. |
Namen und Anschriften der technischen Dienste, die die Prüfungen für die Genehmigung durchführen, und der Typgenehmigungsbehörden |
ANHÄNGE
1 |
Beschreibungsbogen |
2 |
Mitteilung |
3 |
Anordnung der Genehmigungszeichen |
4 |
Muster einer Konformitätsbescheinigung für ein CSMS |
5 |
Liste der Bedrohungen und der entsprechenden Minderungsmaßnahmen |
1. ANWENDUNGSBEREICH
1.1. |
Diese Regelung gilt hinsichtlich der Cybersicherheit für Fahrzeuge der Klassen M und N.
Diese Regelung gilt auch für Fahrzeuge der Klasse O, wenn diese mit mindestens einem elektronischen Steuergerät ausgestattet sind. |
1.2. |
Diese Regelung gilt auch für Fahrzeuge der Klassen L6 und L7, die mit Funktionen des autonomen Fahrens ab Autonomiestufe 3 ausgestattet sind, entsprechend der im Referenzdokument enthaltenen Begriffsbestimmung für autonomes Fahren („Automated Driving“) gemäß WP.29 und den Allgemeinen Grundsätzen für die Erarbeitung einer UN-Regelung zu autonomen Fahrzeugen (ECE/TRANS/WP.29/1140). |
1.3. |
Diese Regelung gilt unbeschadet anderer UN-Regelungen sowie regionaler oder nationaler Rechtsvorschriften, die den Zugang befugter Parteien zu dem Fahrzeug, dessen Daten, Funktionen und Ressourcen sowie die Zugangsbedingungen regeln. Sie gilt auch unbeschadet der Anwendung nationaler und regionaler Rechtsvorschriften zum Schutz der Privatsphäre und zum Schutz natürlicher Personen bei der Verarbeitung ihrer personenbezogenen Daten. |
1.4. |
Diese Regelung gilt unbeschadet anderer UN-Regelungen sowie nationaler oder regionaler Rechtsvorschriften, die die Entwicklung und Installation/Systemintegration sowohl physischer als auch digitaler Ersatzteile und Bauteile im Hinblick auf die Cybersicherheit regeln. |
2. BEGRIFFSBESTIMMUNGEN
Für die Zwecke dieser Regelung gelten folgende Begriffsbestimmungen:
2.1. |
„Fahrzeugtyp“ bezeichnet Fahrzeuge, die sich zumindest in folgenden wesentlichen Punkten nicht voneinander unterscheiden:
|
2.2. |
„Cybersicherheit“ bezeichnet den Zustand, in dem Straßenfahrzeuge und deren Funktionen vor Cyberbedrohungen für elektrische oder elektronische Bauteile geschützt sind. |
2.3. |
„Cybersicherheitsmanagementsystem (CSMS)“ bezeichnet einen systematischen, risikobasierten Ansatz zur Festlegung von organisatorischen Abläufen, Zuständigkeiten und Governance beim Umgang mit Risiken im Zusammenhang mit Cyberbedrohungen für Fahrzeuge und beim Schutz von Fahrzeugen vor Cyberangriffen. |
2.4. |
„System“ bezeichnet einen Satz von Bauteilen und/oder Subsystemen, mit dem eine oder mehrere Funktionen implementiert werden. |
2.5. |
„Entwicklungsphase“ bezeichnet den Zeitraum vor der Typgenehmigung eines Fahrzeugtyps. |
2.6. |
„Produktionsphase“ bezeichnet den Zeitraum, in dem ein Fahrzeugtyp hergestellt wird. |
2.7. |
„Post-Produktionsphase“ bezeichnet den Zeitraum ab dem Zeitpunkt, zu dem ein Fahrzeugtyp nicht mehr produziert wird, bis zum Ende der Lebensdauer aller Fahrzeuge dieses Fahrzeugtyps. In dieser Phase sind Fahrzeuge eines bestimmten Fahrzeugtyps zwar betriebsfähig, werden aber nicht mehr produziert. Die Phase endet, wenn es keine betriebsfähigen Fahrzeuge des betreffenden Fahrzeugtyps mehr gibt. |
2.8. |
„Minderungsmaßnahme“ bezeichnet eine Maßnahme, die ein Risiko verringert. |
2.9. |
„Risiko“ bezeichnet die Möglichkeit, dass durch eine bestimmte Bedrohung Schwachstellen eines Fahrzeugs ausgenutzt werden und dadurch einer Organisation oder einer Person Schaden zugefügt wird. |
2.10. |
„Risikobewertung“ bezeichnet den gesamten Prozess der Feststellung, Erkennung und Beschreibung von Risiken (Risikoermittlung), der Erfassung der Risikoart und der Bestimmung des Risikograds (Risikoanalyse) und des Vergleichs der Ergebnisse der Risikoanalyse mit bestimmten Risikokriterien, um festzustellen, ob das Risiko und/oder dessen Ausmaß akzeptabel bzw. tolerierbar ist (Risikoeinschätzung). |
2.11. |
„Risikomanagement“ bezeichnet koordinierte Tätigkeiten zur Leitung und Kontrolle einer Organisation in Bezug auf ein Risiko. |
2.12. |
„Bedrohung“ bezeichnet eine potenzielle Ursache eines unerwünschten Vorfalls, der zur Schädigung eines Systems, einer Organisation oder einer Person führen kann. |
2.13. |
„Schwachstelle“ bezeichnet eine Schwäche eines Elements oder einer Risikominderungsmaßnahme, die durch eine oder mehrere Bedrohungen ausgenutzt werden kann. |
3. ANTRAG AUF GENEHMIGUNG
3.1. |
Der Antrag auf Erteilung einer Genehmigung für einen Fahrzeugtyp hinsichtlich der Cybersicherheit ist vom Fahrzeughersteller oder seinem ordentlich bevollmächtigten Vertreter einzureichen. |
3.2. |
Diesem Antrag sind die nachstehend genannten Dokumente in dreifacher Ausfertigung und mit folgenden Angaben beizufügen: |
3.2.1. |
Eine Beschreibung des Fahrzeugtyps unter Beachtung der in Anhang 1 dieser Regelung genannten Positionen. |
3.2.2. |
Falls an solchen Informationen nachweislich Rechte des geistigen Eigentums bestehen oder mit ihnen nachweislich spezifisches Know-how des Herstellers oder seiner Zulieferer preisgegeben wird, übermitteln der Hersteller oder dessen Zulieferer hinreichende Informationen für die ordnungsgemäße Durchführung der in dieser Regelung genannten Prüfungen. Diese Informationen werden vertraulich behandelt. |
3.2.3. |
Die Konformitätsbescheinigung für das CSMS gemäß Absatz 6 dieser Regelung. |
3.3. |
Die Dokumentation muss zwei Teile umfassen:
|
4. KENNZEICHNUNG
4.1. |
An jedem Fahrzeug, das einem nach dieser Regelung genehmigten Fahrzeugtyp entspricht, ist sichtbar und an gut zugänglicher Stelle, die auf dem Mitteilungsblatt anzugeben ist, ein internationales Genehmigungszeichen anzubringen, bestehend aus: |
4.1.1. |
einem Kreis, in dem sich der Buchstabe „E“ und die Kennzahl des Landes befinden, das die Genehmigung erteilt hat; |
4.1.2. |
der Nummer dieser Regelung mit dem nachgestellten Buchstaben „R“, einem Bindestrich und der Genehmigungsnummer rechts neben dem Kreis nach Absatz 4.1.1. |
4.2. |
Entspricht das Fahrzeug einem Fahrzeugtyp, der in dem Land, das die Typgenehmigung nach dieser Regelung erteilt hat, auch nach einer oder mehreren anderen Regelungen zum Übereinkommen genehmigt wurde, braucht das Zeichen nach Absatz 4.1.1 nicht wiederholt zu werden; in diesem Fall sind die Regelungs- und Genehmigungsnummern und die zusätzlichen Zeichen aller Regelungen, aufgrund deren die Genehmigung in dem Land erteilt wurde, das die Genehmigung nach dieser Regelung erteilt hat, untereinander rechts neben dem Zeichen nach Absatz 4.1.1 anzuordnen. |
4.3. |
Das Genehmigungszeichen muss deutlich lesbar und dauerhaft sein. |
4.4. |
Das Genehmigungszeichen ist in der Nähe des vom Hersteller angebrachten Typenschilds des Fahrzeugs oder auf diesem selbst anzubringen. |
4.5. |
Anhang 3 dieser Regelung enthält Beispiele für die Anordnung des Genehmigungszeichens. |
5. GENEHMIGUNG
5.1. |
Genehmigungsbehörden dürfen Typgenehmigungen hinsichtlich der Cybersicherheit nur für solche Fahrzeugtypen erteilen, die den Vorschriften dieser Regelung genügen. |
5.1.1. |
Die Genehmigungsbehörde oder der technische Dienst überprüft mittels Dokumentenkontrollen, ob der Fahrzeughersteller die für den Fahrzeugtyp relevanten Maßnahmen ergriffen hat, die nötig sind, um Folgendes sicherzustellen:
|
5.1.2. |
Die Genehmigungsbehörde oder der technische Dienst überprüft anhand von Tests an einem Fahrzeug des betreffenden Fahrzeugtyps, ob der Fahrzeughersteller die von ihm dokumentierten Cybersicherheitsmaßnahmen implementiert hat. Die entsprechenden Tests sind von der Genehmigungsbehörde oder dem technischen Dienst selbst oder in Zusammenarbeit mit dem Fahrzeughersteller mittels stichprobenartiger Überprüfungen durchzuführen. Die Stichproben sollen schwerpunktmäßig, aber nicht ausschließlich auf Risiken ausgerichtet sein, die zum Zeitpunkt der Risikobewertung als hoch eingeschätzt werden. |
5.1.3. |
Die Genehmigungsbehörde oder der technische Dienst versagt die Erteilung der Typgenehmigung hinsichtlich der Cybersicherheit, wenn der Fahrzeughersteller eine oder mehrere der in Absatz 7.3 genannten Vorschriften nicht erfüllt hat, insbesondere folgende:
|
5.1.4. |
Die bewertende Genehmigungsbehörde versagt die Typgenehmigung hinsichtlich der Cybersicherheit auch dann, wenn die Genehmigungsbehörde oder der technische Dienst vom Fahrzeughersteller keine ausreichenden Informationen zur Bewertung der Cybersicherheit des Fahrzeugtyps erhalten hat. |
5.2. |
Über die Erteilung oder Erweiterung oder Versagung einer Genehmigung für einen Fahrzeugtyp nach dieser Regelung sind die Vertragsparteien des Übereinkommens von 1958, die diese Regelung anwenden, mit einem Mitteilungsblatt zu unterrichten, das dem Muster in Anhang 2 dieser Regelung entspricht. |
5.3. |
Die Genehmigungsbehörden erteilen keine Typgenehmigung, ohne zuvor zu überprüfen, ob der Hersteller angemessene Vorkehrungen und Verfahren eingeführt hat, um den unter diese Regelung fallenden Aspekten der Cybersicherheit ordnungsgemäß Rechnung zu tragen. |
5.3.1. |
Die Genehmigungsbehörde und ihre technischen Dienste stellen zusätzlich zu den in Verzeichnis 2 des Übereinkommens von 1958 festgelegten Kriterien sicher, dass die Hersteller über Folgendes verfügen:
|
5.3.2. |
Jede Vertragspartei, die diese Regelung anwendet, unterrichtet über ihre Genehmigungsbehörde die Genehmigungsbehörden der anderen Vertragsparteien, die diese UN-Regelung anwenden, über das Verfahren und die Kriterien, die von der unterrichtenden Behörde zugrunde gelegt werden, um die Angemessenheit der Maßnahmen zu bewerten, die gemäß dieser Regelung, insbesondere gemäß den Absätzen 5.1, 7.2 und 7.3, getroffen werden.
Diese Informationen werden (a) nur vor der erstmaligen Erteilung einer Genehmigung nach dieser Regelung und (b) bei jeder Aktualisierung des Verfahrens oder der Kriterien für die Bewertung übermittelt. Die Informationen sollen zwecks Erfassung und Analyse bewährter Verfahren und zur Sicherstellung einer konvergierenden Anwendung dieser Regelung durch alle Genehmigungsbehörden, die diese Regelung anwenden, gemeinsam genutzt werden. |
5.3.3. |
Die Informationen gemäß Absatz 5.3.2 sind in englischer Sprache rechtzeitig und spätestens 14 Tage vor der erstmaligen Erteilung einer Genehmigung nach den betreffenden Bewertungsverfahren und -kriterien in die von der Wirtschaftskommission der Vereinten Nationen für Europa errichtete, sichere Internet-Datenbank DETA (2) hochzuladen. Die Informationen müssen hinreichend Aufschluss darüber geben, welche Mindestleistungsniveaus die Genehmigungsbehörde für die jeweiligen spezifischen Anforderungen gemäß Absatz 5.3.2 festgelegt hat und welche Verfahren und Maßnahmen sie anwendet, um zu überprüfen, ob diese Mindestleistungsniveaus erfüllt sind (3). |
5.3.4. |
Genehmigungsbehörden, die die in Absatz 5.3.2 genannten Informationen erhalten, können der unterrichtenden Genehmigungsbehörde innerhalb von 14 Tagen nach dem Tag der Unterrichtung Bemerkungen übermitteln, die sie in DETA hochladen. |
5.3.5. |
Kann die Genehmigungsbehörde, die die Genehmigung erteilt hat, die nach Absatz 5.3.4 eingegangenen Bemerkungen nicht berücksichtigen, so bemühen sich die Genehmigungsbehörden, die Bemerkungen übermittelt haben, und die Genehmigungsbehörde, die die Genehmigung erteilt hat, gemäß dem Verzeichnis 6 des Übereinkommens von 1958 um weitere Klärung. Die für diese Regelung zuständige nachgeordnete Arbeitsgruppe (4) des Weltforums für die Harmonisierung der Regelungen für Kraftfahrzeuge (WP.29) muss sich auf eine gemeinsame Auslegung der Bewertungsverfahren und -kriterien einigen (5). Diese gemeinsame Auslegung ist umzusetzen, und alle Genehmigungsbehörden müssen dementsprechend Typgenehmigungen im Rahmen dieser Regelung erteilen. |
5.3.6. |
Jede Genehmigungsbehörde, die eine Typgenehmigung nach dieser Regelung erteilt, hat die anderen Genehmigungsbehörden darüber zu unterrichten. Die Genehmigungsbehörde lädt die Typgenehmigung zusammen mit der ergänzenden Dokumentation innerhalb von 14 Tagen nach dem Tag der Erteilung in englischer Sprache in DETA hoch (6). |
5.3.7. |
Die Vertragsparteien können die erteilten Genehmigungen anhand der gemäß Absatz 5.3.6 hochgeladenen Informationen untersuchen. Etwaige Meinungsverschiedenheiten zwischen den Vertragsparteien sind gemäß Artikel 10 und Verzeichnis 6 des Übereinkommens von 1958 beizulegen. Die Vertragsparteien unterrichten auch die zuständige nachgeordnete Arbeitsgruppe des Weltforums für die Harmonisierung der Regelungen für Kraftfahrzeuge (WP.29) über die abweichenden Auslegungen im Sinne von Verzeichnis 6 des Übereinkommens von 1958. Die zuständige Arbeitsgruppe unterstützt die Beilegung der Meinungsverschiedenheiten und kann sich hierzu erforderlichenfalls mit der WP.29 beraten. |
5.4. |
Für die Zwecke des Absatzes 7.2 dieser Regelung stellt der Hersteller sicher, dass den unter diese Regelung fallenden Aspekten der Cybersicherheit Rechnung getragen wird. |
6. KONFORMITÄTSBESCHEINIGUNG FÜR DAS CYBERSICHERHEITSMANAGEMENTSYSTEM
6.1. |
Die Vertragsparteien benennen eine Genehmigungsbehörde, die die Bewertung des Herstellers durchführen und eine Konformitätsbescheinigung für das CSMS ausstellen soll. |
6.2. |
Ein Antrag auf Erteilung einer Konformitätsbescheinigung für das Cybersicherheitsmanagementsystem ist vom Fahrzeughersteller oder seinem ordentlich bevollmächtigten Vertreter einzureichen. |
6.3. |
Dem Antrag sind die nachstehend genannten Dokumente in dreifacher Ausfertigung und mit folgenden Angaben beizufügen: |
6.3.1. |
Beschreibungen des Cybersicherheitsmanagementsystems; |
6.3.2. |
eine unterzeichnete Erklärung gemäß dem in Anhang 1 Anlage 1 enthaltenen Muster. |
6.4. |
Im Rahmen der Bewertung muss der Hersteller unter Verwendung des in Anhang 1 Anlage 1 enthaltenen Musters erklären und der Genehmigungsbehörde oder deren technischem Dienst gegenüber in zufriedenstellender Weise nachweisen, dass er über die erforderlichen Verfahren verfügt, um alle Anforderungen an die Cybersicherheit im Sinne dieser Regelung zu erfüllen. |
6.5. |
Wenn die Bewertung zufriedenstellend abgeschlossen wurde und eine unterzeichnete Erklärung des Herstellers gemäß dem Muster in Anhang 1 Anlage 1 eingegangen ist, wird dem Hersteller eine Bescheinigung mit der Bezeichnung „Konformitätsbescheinigung für ein CSMS“ gemäß dem Muster in Anhang 4 dieser Regelung erteilt. |
6.6. |
Die Genehmigungsbehörde oder ihr technischer Dienst stellt die Konformitätsbescheinigung für das CSMS nach dem in Anhang 4 dieser Regelung enthaltenen Muster aus. |
6.7. |
Die Konformitätsbescheinigung für das CSMS bleibt maximal drei Jahre ab Ausstellungsdatum gültig, sofern sie nicht zurückgenommen wird. |
6.8. |
Die Genehmigungsbehörde, die die Konformitätsbescheinigung für das CSMS erteilt hat, kann jederzeit überprüfen, ob die Anforderungen an das CSMS weiterhin erfüllt sind; wenn die in dieser Regelung festgelegten Vorschriften nicht mehr erfüllt sind, nimmt die Genehmigungsbehörde die Konformitätsbescheinigung für das CSMS zurück. |
6.9. |
Der Hersteller muss die Genehmigungsbehörde oder ihren technischen Dienst über jede Änderung informieren, die sich auf die Einschlägigkeit der Konformitätsbescheinigung für das CSMS auswirkt. Nach Rücksprache mit dem Hersteller entscheidet die Genehmigungsbehörde oder ihr technischer Dienst, ob neue Prüfungen erforderlich sind. |
6.10. |
Die Ausstellung einer neuen oder die Verlängerung der vorhandenen Konformitätsbescheinigung für das CSMS muss vom Hersteller rechtzeitig beantragt werden, d. h., die Genehmigungsbehörde muss Gelegenheit haben, noch vor Ablauf der Gültigkeitsdauer der vorhandenen Konformitätsbescheinigung für das CSMS ihre Bewertung abzuschließen. Vorbehaltlich einer positiven Bewertung stellt die Genehmigungsbehörde eine neue Konformitätsbescheinigung für das CSMS aus oder verlängert die Gültigkeit der vorhandenen Konformitätsbescheinigung um weitere drei Jahre. Die Genehmigungsbehörde überprüft, ob das CSMS weiterhin die Vorschriften dieser Regelung erfüllt. In Fällen, in denen der Genehmigungsbehörde oder ihrem technischen Dienst Änderungen zur Kenntnis gebracht wurden und diese Änderungen erneut positiv bewertet wurden, stellt die Genehmigungsbehörde eine neue Bescheinigung aus. |
6.11. |
Der Ablauf oder die Rücknahme der Konformitätsbescheinigung des Herstellers für das CSMS gilt in Bezug auf die Fahrzeugtypen, für die das betreffende CSMS maßgeblich war, als Änderung im Sinne von Absatz 8, was dazu führen kann, dass die Genehmigung zurückgenommen wird, wenn die Bedingungen für ihre Erteilung nicht mehr erfüllt sind. |
7. SPEZIFIKATIONEN
7.1. |
Allgemeine Spezifikationen |
7.1.1. |
Die Vorschriften dieser Regelung dürfen die Bestimmungen oder Vorschriften anderer UN-Regelungen nicht einschränken. |
7.2. |
Anforderungen an das Cybersicherheitsmanagementsystem |
7.2.1. |
Im Zuge der Bewertung muss die Genehmigungsbehörde oder ihr technischer Dienst überprüfen, ob der Fahrzeughersteller ein Cybersicherheitsmanagementsystem installiert hat und ob dieses System die Vorschriften der vorliegenden Regelung erfüllt. |
7.2.2. |
Das Cybersicherheitsmanagementsystem soll folgenden Aspekten Rechnung tragen: |
7.2.2.1. |
Der Fahrzeughersteller muss gegenüber einer Genehmigungsbehörde oder einem technischen Dienst darlegen, dass sein Cybersicherheitsmanagementsystem in folgenden Phasen anwendbar ist:
|
7.2.2.2. |
Der Fahrzeughersteller muss nachweisen, dass bei den Verfahren im Rahmen seines Cybersicherheitsmanagementsystems gewährleistet ist, dass dem Aspekt der Sicherheit angemessen Rechnung getragen wird; hier sind auch die in Anhang 5 aufgeführten Risiken und Minderungsmaßnahmen zu berücksichtigen. Dabei geht es um folgende Verfahren:
|
7.2.2.3. |
Der Fahrzeughersteller muss nachweisen, dass mit den Verfahren im Rahmen seines Cybersicherheitsmanagementsystems sichergestellt werden kann, dass ausgehend von einer Kategorisierung gemäß den Absätzen 7.2.2.2 c und 7.2.2.2 g Cyberbedrohungen und Schwachstellen, die eine Reaktion des Fahrzeugherstellers erforderlich machen, innerhalb eines angemessenen Zeitfensters gemindert werden. |
7.2.2.4. |
Der Fahrzeughersteller muss nachweisen, dass mit den Verfahren im Rahmen seines Cybersicherheitsmanagementsystems sichergestellt werden kann, dass die in 7.2.2.2 g vorgesehene Überwachung ununterbrochen erfolgt. Dazu gehört
|
7.2.2.5. |
Der Fahrzeughersteller muss in Anbetracht der Vorschriften laut Absatz 7.2.2.2 darlegen, wie sein Cybersicherheitsmanagementsystem mit möglicherweise bestehenden wechselseitigen Abhängigkeiten mit Zulieferern, Dienstleistern oder Unterorganisationen des Herstellers umgeht. |
7.3. |
Anforderungen an Fahrzeugtypen |
7.3.1. |
Der Hersteller muss über eine gültige Konformitätsbescheinigung für das Cybersicherheitsmanagementsystem verfügen, das für den zu genehmigenden Fahrzeugtyp maßgeblich ist.
Kann der Fahrzeughersteller jedoch für Typgenehmigungen vor dem 1. Juli 2024 nachweisen, dass der Fahrzeugtyp nicht in Übereinstimmung mit dem CSMS entwickelt werden konnte, muss er nachweisen, dass in der Entwicklungsphase des betreffenden Fahrzeugtyps die Cybersicherheit angemessen berücksichtigt wurde. |
7.3.2. |
Der Fahrzeughersteller muss für den zu genehmigenden Fahrzeugtyp die lieferantenbezogenen Risiken ermitteln und bewältigen. |
7.3.3. |
Der Fahrzeughersteller muss die kritischen Elemente des Fahrzeugtyps ermitteln, eine erschöpfende Risikobewertung für den Fahrzeugtyp durchführen und mit den ermittelten Risiken angemessen umgehen bzw. sie bewältigen. Bei der Risikobewertung sind die einzelnen Elemente des Fahrzeugtyps und ihre Wechselwirkungen zu berücksichtigen. Bei der Risikobewertung sind ferner Wechselwirkungen mit sämtlichen externen Systemen zu berücksichtigen. Bei der Bewertung der Risiken muss der Fahrzeughersteller die Risiken im Zusammenhang mit allen in Anhang 5 Teil A genannten Bedrohungen sowie alle sonstigen einschlägigen Risiken berücksichtigen. |
7.3.4. |
Der Fahrzeughersteller muss den Fahrzeugtyp gegen die in der Risikobewertung des Fahrzeugherstellers ermittelten Risiken schützen. Zum Schutz des Fahrzeugtyps sind angemessene Risikominderungsmaßnahmen vorzusehen. Diese umfassen alle in Anhang 5 Teil B und Teil C genannten, für die ermittelten Risiken relevanten Minderungsmaßnahmen. Wenn jedoch eine in Anhang 5 Teil B oder Teil C vorgesehene Minderungsmaßnahme für das ermittelte Risiko nicht relevant oder nicht ausreichend ist, muss der Fahrzeughersteller sicherstellen, dass eine andere, geeignete Maßnahme vorgesehen wird.
Insbesondere bei Typgenehmigungen vor dem 1. Juli 2024 muss der Fahrzeughersteller sicherstellen, dass, wenn eine in Anhang 5 Teil B oder Teil C vorgesehene Risikominderungsmaßnahme technisch nicht durchführbar ist, eine andere, geeignete Maßnahme vorgesehen wird. Die entsprechende Bewertung der technischen Durchführbarkeit muss der Hersteller der Genehmigungsbehörde vorlegen. |
7.3.5. |
Der Fahrzeughersteller muss angemessene und verhältnismäßige Maßnahmen ergreifen, um bestimmte Umgebungen des Fahrzeugtyps (falls vorhanden) in Bezug auf die Speicherung und Ausführung von Software, Diensten, Anwendungen oder Daten des Anschlussmarktes zu sichern. |
7.3.6. |
Der Fahrzeughersteller muss vor der Typgenehmigung angemessene und ausreichende Tests durchführen, um die Wirksamkeit der implementierten Sicherheitsmaßnahmen zu überprüfen. |
7.3.7. |
Der Fahrzeughersteller muss für den Fahrzeugtyp Maßnahmen vorsehen, um
|
7.3.8. |
Für die Zwecke dieser Regelung verwendete kryptografische Module müssen den einheitlichen Normen entsprechen. Entsprechen die verwendeten kryptografischen Module den einheitlichen Normen nicht, muss der Fahrzeughersteller ihre Verwendung begründen. |
7.4. |
Bestimmungen zur Berichterstattung |
7.4.1. |
Der Fahrzeughersteller muss der Genehmigungsbehörde oder dem technischen Dienst mindestens einmal jährlich, gegebenenfalls auch häufiger, über die Ergebnisse seiner Überwachungstätigkeiten gemäß Absatz 7.2.2.2 g Bericht erstatten; dazu gehören auch einschlägige Informationen zu neuen Cyberangriffen. Der Fahrzeughersteller muss der Genehmigungsbehörde oder dem technischen Dienst auch mitteilen und bestätigen, dass die für seine Fahrzeugtypen implementierten Maßnahmen zur Minderung von Cybersicherheitsrisiken weiterhin wirksam sind und alle zusätzlichen Maßnahmen ergriffen wurden. |
7.4.2. |
Die Genehmigungsbehörde oder der technische Dienst muss die bereitgestellten Informationen überprüfen und, falls erforderlich, den Fahrzeughersteller auffordern, Abhilfe zu schaffen, wenn erkannt wurde, dass bestimmte Risikominderungsmaßnahmen nicht mehr wirksam sind.
Wenn die Meldung oder Antwort nicht ausreichend ist, kann die Genehmigungsbehörde beschließen, die Konformitätsbescheinigung für das CSMS gemäß Absatz 6.8 zurückzunehmen. |
8. ÄNDERUNG DES FAHRZEUGTYPS UND ERWEITERUNG DER TYPGENEHMIGUNG
8.1. |
Die Genehmigungsbehörde, die den Fahrzeugtyp genehmigt hat, muss über jede Änderung des Fahrzeugtyps benachrichtigt werden, die sich auf die nach der vorliegenden Regelung erforderliche technische Leistung im Hinblick auf die Cybersicherheit und/oder auf die Dokumentation auswirkt. Die Genehmigungsbehörde kann dann |
8.1.1. |
feststellen, dass die vorgenommenen Änderungen nach wie vor mit den Vorschriften und der Dokumentation der vorhandenen Typgenehmigung im Einklang stehen, oder |
8.1.2. |
eine gemäß Absatz 5 erforderliche ergänzende Bewertung durchführen und gegebenenfalls einen weiteren Prüfbericht von dem technischen Dienst anfordern, der für die Durchführung der Tests zuständig ist. |
8.1.3. |
Über die Bestätigung oder Erweiterung oder Versagung der Genehmigung wird unter Angabe der Änderungen mit einem Mitteilungsblatt informiert, das dem Muster in Anhang 2 dieser Regelung entspricht. Die Genehmigungsbehörde, die die Erweiterung der Genehmigung bescheinigt, teilt dieser Erweiterung eine laufende Nummer zu und unterrichtet hierüber die anderen Vertragsparteien des Übereinkommens von 1958, die diese Regelung anwenden, mit einem Mitteilungsblatt, das dem Muster in Anhang 2 dieser Regelung entspricht. |
9. ÜBEREINSTIMMUNG DER PRODUKTION
9.1. |
Die Verfahren zur Kontrolle der Übereinstimmung der Produktion müssen den in Verzeichnis 1 zum Übereinkommen von 1958 (E/ECE/TRANS/505/Rev.3) beschriebenen Verfahren entsprechen, wobei folgende Vorschriften eingehalten sein müssen: |
9.1.1. |
Der Inhaber einer Genehmigung muss sicherstellen, dass die Ergebnisse der Prüfung der Übereinstimmung der Produktion aufgezeichnet werden und die zugehörigen Unterlagen während eines nach Absprache mit der Behörde oder ihrem technischen Dienst festzulegenden Zeitraums verfügbar bleiben. Dieser Zeitraum darf, gerechnet von dem Zeitpunkt, an dem die Produktion endgültig eingestellt wird, zehn Jahre nicht übersteigen. |
9.1.2. |
Die Genehmigungsbehörde, die die Typgenehmigung erteilt hat, kann die in den einzelnen Produktionsstätten angewendeten Verfahren zur Kontrolle der Übereinstimmung jederzeit überprüfen. Diese Überprüfungen sind in der Regel einmal alle drei Jahre durchzuführen. |
10. MAßNAHMEN BEI ABWEICHUNGEN IN DER PRODUKTION
10.1. |
Die für einen Fahrzeugtyp nach dieser Regelung erteilte Genehmigung kann zurückgenommen werden, wenn die Vorschriften dieser Regelung nicht eingehalten sind oder Prüffahrzeuge den Vorschriften dieser Regelung nicht entsprechen. |
10.2. |
Nimmt eine Vertragspartei des Übereinkommens eine von ihr zuvor erteilte Genehmigung zurück, unterrichtet sie davon unverzüglich die anderen Vertragsparteien, die diese Regelung anwenden, mit einem Mitteilungsblatt, das dem Muster in Anhang 2 dieser Regelung entspricht. |
11. ENDGÜLTIGE EINSTELLUNG DER PRODUKTION
11.1. |
Stellt der Inhaber der Genehmigung die Produktion eines nach dieser Regelung genehmigten Fahrzeugtyps endgültig ein, so hat er dies der Behörde mitzuteilen, die die Genehmigung erteilt hat. Nach Erhalt der entsprechenden Mitteilung hat diese Behörde die anderen Vertragsparteien des Übereinkommens, die diese Regelung anwenden, hierüber mit einer Abschrift des Mitteilungsblatts der Genehmigung zu unterrichten, die am Schluss in Großbuchstaben den unterschriebenen und datierten Vermerk „PRODUKTION EINGESTELLT“ trägt. |
12. NAMEN UND ANSCHRIFTEN DER TECHNISCHEN DIENSTE, DIE DIE PRÜFUNGEN FÜR DIE GENEHMIGUNG DURCHFÜHREN, UND DER TYPGENEHMIGUNGSBEHÖRDEN
12.1. |
Die Vertragsparteien des Übereinkommens, die diese Regelung anwenden, übermitteln dem Sekretariat der Vereinten Nationen die Namen und Anschriften der technischen Dienste, die die Prüfungen für die Genehmigung durchführen, und der Typgenehmigungsbehörden, die die Genehmigung erteilen und denen die in anderen Ländern ausgestellten Mitteilungsblätter für die Erteilung oder Erweiterung oder Versagung oder Zurücknahme der Genehmigung zu übersenden sind. |
(1) z. B. ISO 26262-2018, ISO/PAS 21448, ISO/SAE 21434.
(2) https://www.unece.org/trans/main/wp29/datasharing.html
(3) Anleitungen zu den im Einzelnen hochzuladenden Informationen (z. B. Verfahren, Kriterien, Leistungsniveau) und zum Format werden in dem Auslegungsdokument enthalten sein, das von der Taskforce für Cybersicherheit und Fragen der Drahtlosübertragung für die siebte Sitzung der Arbeitsgruppe „Automatisierte/autonome und vernetzte Fahrzeuge“ (GRVA) derzeit erstellt wird.
(4) Die Arbeitsgruppe „Automatisierte/autonome und vernetzte Fahrzeuge“ (GRVA).
(5) Diese Auslegung ist in dem in der Fußnote zu Absatz 5.3.3 angegebenen Auslegungsdokument wiederzugeben.
(6) Weitere Informationen zu den Mindestanforderungen an das Dokumentationspaket werden von der GRVA auf ihrer siebten Sitzung erarbeitet.
ANHANG 1
Beschreibungsbogen
Die nachstehenden Angaben sind gegebenenfalls zusammen mit dem Verzeichnis der beiliegenden Unterlagen in dreifacher Ausfertigung einzureichen. Liegen Zeichnungen bei, so müssen diese das Format A4 haben oder auf das Format A4 gefaltet sein und hinreichende Einzelheiten in geeignetem Maßstab enthalten. Liegen Fotos bei, so müssen diese hinreichende Einzelheiten enthalten.
1.
Fabrikmarke (Firmenname des Herstellers): …
2.
Typ und Handelsbezeichnung(en): …
3.
Kennzeichnung zur Typenidentifizierung, sofern am Fahrzeug vorhanden: …
4.
Anbringungsstelle dieser Kennzeichnung: …
5.
Fahrzeugklasse(n): …
6.
Name und Anschrift des Herstellers/Bevollmächtigten des Herstellers: …
7.
Name(n) und Anschrift(en) der Fertigungsstätte(n) …
8.
Foto(s) und/oder Zeichnung(en) eines repräsentativen Fahrzeugs: …
9.
Cybersicherheit
9.1.
Allgemeine Baumerkmale des Fahrzeugtyps, darunter
a) |
die für die Cybersicherheit des Fahrzeugtyps maßgeblichen Fahrzeugsysteme; |
b) |
die Bauteile der für die Cybersicherheit maßgeblichen Systeme; |
c) |
die Interaktionen dieser Systeme mit anderen Systemen innerhalb des Fahrzeugtyps und mit externen Schnittstellen. |
9.2.
Schematische Darstellung des Fahrzeugtyps
9.3.
Nummer der Konformitätsbescheinigung für das CSMS: …
9.4.
Unterlagen zu dem zu genehmigenden Fahrzeugtyp, aus denen die Ergebnisse der Risikobewertung und die ermittelten Risiken hervorgehen: …
9.5.
Unterlagen zu dem zu genehmigenden Fahrzeugtyp, aus denen hervorgeht, welche Risikominderungsmaßnahmen in den aufgeführten Systemen oder in Bezug auf den Fahrzeugtyp implementiert wurden und wie diese die festgestellten Risiken eindämmen: …
9.6.
Unterlagen zu dem zu genehmigenden Fahrzeugtyp, aus denen der Schutz bestimmter Umgebungen in Bezug auf Software, Dienste, Anwendungen oder Daten des Anschlussmarktes hervorgeht: …
9.7.
Unterlagen zu dem zu genehmigenden Fahrzeugtyp, aus denen die Art der durchgeführten Tests zur Überprüfung der Cybersicherheit des Fahrzeugtyps und seiner Systeme sowie die Ergebnisse dieser Tests hervorgehen: …
9.8.
Beschreibung der Lieferkette im Hinblick auf die Cybersicherheit: …
Anlage 1 von Anhang 1
Muster der Konformitätserklärung des Herstellers für das CSMS
Erklärung des Herstellers über die Einhaltung der Anforderungen an das Cybersicherheitsmanagementsystem
Name des Herstellers: …
Anschrift des Herstellers: …
………… (Name des Herstellers) bescheinigt, dass die zur Einhaltung der in Absatz 7.2 der UN-Regelung Nr. 155 festgelegten Anforderungen an das Cybersicherheitsmanagementsystem erforderlichen Verfahren vorhanden sind und regelmäßig überprüft werden.
Ort: … (Ort)
Datum: …
Name des Unterzeichners: …
Funktion des Unterzeichners: …
…
(Stempel und Unterschrift des Bevollmächtigten des Herstellers)
ANHANG 2
Mitteilung
(größtes Format: A4 (210 mm × 297 mm))
(1) |
Ausgestellt von: |
Bezeichnung der Behörde: … … … |
über die (2): |
Erteilung der Genehmigung Erweiterung der Genehmigung Rücknahme der Genehmigung mit Wirkung ab dem TT.MM.JJJJ Versagung der Genehmigung Endgültige Einstellung der Produktion |
für einen Fahrzeugtyp, nach der UN-Regelung Nr. 155
Nummer der Genehmigung: …
Nummer der Erweiterung der Genehmigung: …
Grund für die Erweiterung: …
1.
Fabrikmarke (Firmenname des Herstellers): …
2.
Typ und allgemeine übliche Beschreibung(en): …
3.
Kennzeichnung zur Typenidentifizierung, sofern am Fahrzeug vorhanden: …
3.1.
Anbringungsstelle dieser Kennzeichnung: …
4.
Fahrzeugklasse(n): …
5.
Name und Anschrift des Herstellers/Bevollmächtigten des Herstellers: …
6.
Name(n) und Anschrift(en) der Fertigungsstätte(n) …
7.
Nummer der Konformitätsbescheinigung für das Cybersicherheitsmanagementsystem: …
8.
Technischer Dienst, der für die Durchführung der Prüfungen zuständig ist: …
9.
Datum des Prüfberichts: …
10.
Nummer des Prüfberichts: …
11.
Bemerkungen (falls vorhanden): …
12.
Ort: …
13.
Datum: …
14.
Unterschrift: …
15.
Die Liste der Unterlagen, die bei der Genehmigungsbehörde hinterlegt und auf Anfrage erhältlich sind, liegt dieser Mitteilung bei:
(1) Kennzahl des Landes, das die Genehmigung erteilt/erweitert/versagt/zurückgenommen hat (siehe die Vorschriften über die Genehmigung in der Regelung).
(2) Nichtzutreffendes streichen.
ANHANG 3
Anordnung des Genehmigungszeichens
MUSTER A
(siehe Absatz 4.2 dieser Regelung)
a = min. 8 mm
Das oben dargestellte, an einem Fahrzeug angebrachte Genehmigungszeichen besagt, dass der betreffende Fahrzeugtyp in den Niederlanden (E4) nach der Regelung Nr. 155 unter der Genehmigungsnummer 001234 genehmigt worden ist. Aus den ersten beiden Ziffern der Genehmigungsnummer (00) geht hervor, dass die Genehmigung nach den Vorschriften dieser Regelung in ihrer ursprünglichen Fassung erteilt wurde.
ANHANG 4
Muster einer Konformitätsbescheinigung für ein CSMS
Bescheinigung der Übereinstimmung eines Cybersicherheitsmanagementsystems
mit der UN-Regelung Nr. 155
Nummer der Bescheinigung [Referenznummer]
[……. Genehmigungsbehörde]
bescheinigt, dass
Hersteller: …
Anschrift des Herstellers: …
mit den Vorschriften in Absatz 7.2 der Regelung Nr. 155 übereinstimmt.
Die Prüfungen wurden durchgeführt am: …
durch (Name und Anschrift der Genehmigungsbehörde oder des technischen Dienstes): …
Nummer des Berichts: …
Die Bescheinigung ist gültig bis [………………………………………………… Datum].
[………………………………………………… Ort],
den [……………………………………Datum]
[…………………………………… Unterschrift]
Anlagen: Beschreibung des Cybersicherheitsmanagementsystems durch den Hersteller.
ANHANG 5
Liste der Bedrohungen und der entsprechenden Minderungsmaßnahmen
1.
Dieser Anhang umfasst drei Teile. In Teil A werden die Grundzüge der Bedrohungen, Schwachstellen und Angriffsmethoden beschrieben. In Teil B werden Minderungsmaßnahmen für die Bedrohungen beschrieben, die auf Fahrzeugtypen ausgerichtet sind. In Teil C werden Minderungsmaßnahmen für die Bedrohungen beschrieben, die auf Bereiche außerhalb von Fahrzeugen, z. B. IT-Back-Ends, abzielen.
2.
Teil A, Teil B und Teil C müssen bei Risikobewertungen und Minderungsmaßnahmen, die von Fahrzeugherstellern vorzusehen sind, berücksichtigt werden.
3.
Die übergeordneten Schwachstellen und entsprechende Beispiele wurden in Teil A indexiert. Diese Indexierung wurde auch in den Tabellen der Teile B und C übernommen, um die einzelnen Angriffsmethoden bzw. Schwachstellen mit einer Liste entsprechender Risikominderungsmaßnahmen zu verknüpfen.
4.
Bei der Bedrohungsanalyse sind auch die möglichen Auswirkungen von Angriffen in Betracht zu ziehen. Dies kann dabei helfen, den Schweregrad eines Risikos zu bestimmen und zusätzliche Risiken zu ermitteln. Ein Angriff kann sich beispielsweise folgendermaßen auswirken:
a) |
Beeinträchtigung des sicheren Betriebs eines Fahrzeugs; |
b) |
Ausfall von Fahrzeugfunktionen; |
c) |
Modifizierung der Software, veränderte Leistung; |
d) |
Änderung der Software, doch ohne Auswirkungen auf den Betrieb; |
e) |
Verletzung der Datensicherheit; |
f) |
Verletzung des Datengeheimnisses; |
g) |
Verlust der Verfügbarkeit von Daten; |
h) |
Sonstiges, einschließlich Kriminalität. |
Teil A. Schwachstellen bzw. Angriffsmethoden bezogen auf bestimmte Bedrohungen
1. |
Die übergeordneten Bedrohungen und die entsprechenden Schwachstellen bzw. Angriffsmethoden sind in Tabelle A1 aufgeführt.
Tabelle A1 Liste der Schwachstellen bzw. Angriffsmethoden bezogen auf die verschiedenen Bedrohungen
|
Teil B. Minderungsmaßnahmen für Bedrohungen, die auf Fahrzeuge ausgerichtet sind
1. |
Risikominderungsmaßnahmen für Fahrzeugkommunikationskanäle
Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit Fahrzeugkommunikationskanälen sind in Tabelle B1 aufgeführt. Tabelle B1 Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit Fahrzeugkommunikationskanälen
|
2. |
Risikominderungsmaßnahmen für den Aktualisierungsprozess
Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit dem Aktualisierungsprozess sind in Tabelle B2 aufgeführt. Tabelle B2 Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit dem Aktualisierungsprozess
|
3. |
Risikominderungsmaßnahmen bezüglich unbeabsichtigter menschlicher Handlungen, die einen Cyberangriff begünstigen
Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit unbeabsichtigten menschlichen Handlungen, die einen Cyberangriff begünstigen, sind in Tabelle B3 aufgeführt. Tabelle B3 Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit unbeabsichtigten menschlichen Handlungen, die einen Cyberangriff begünstigen
|
4. |
Risikominderungsmaßnahmen bezüglich externer Vernetzung und Verbindungen
Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit externer Vernetzung und Verbindungen sind in Tabelle B4 aufgeführt. Tabelle B4 Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit externer Vernetzung und Verbindungen
|
5. |
Risikominderungsmaßnahmen bezüglich potenzieller Ziele oder Motivationen für einen Angriff
Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit potenziellen Zielen oder Motivationen für einen Angriff sind in Tabelle B5 aufgeführt. Tabelle B5 Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit potenziellen Zielen oder Motivationen für einen Angriff
|
6. |
Risikominderungsmaßnahmen bezüglich potenzieller Schwachstellen, die ausgenutzt werden könnten, wenn Schutz oder Härtung nicht ausreichen
Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit potenziellen Schwachstellen, die ausgenutzt werden könnten, wenn Schutz oder Härtung nicht ausreichen, sind in Tabelle B6 aufgeführt. Tabelle B6 Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit potenziellen Schwachstellen, die ausgenutzt werden könnten, wenn Schutz oder Härtung nicht ausreichen
|
7. |
Risikominderungsmaßnahmen bezüglich Datenverlusten/Datenpannen des Fahrzeugs
Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit Datenverlusten/Datenpannen des Fahrzeugs sind in Tabelle B7 aufgeführt. Tabelle B7 Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit Datenverlusten/Datenpannen des Fahrzeugs
|
8. |
Risikominderungsmaßnahmen bezüglich der Ermöglichung eines Angriffs durch physische Manipulation
Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit der Ermöglichung eines Angriffs durch physische Manipulation sind in Tabelle B8 aufgeführt. Tabelle B8 Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit der Ermöglichung eines Angriffs durch physische Manipulation
|
Teil C. Minderungsmaßnahmen für die Bedrohungen, die auf Bereiche außerhalb von Fahrzeugen abzielen
1. |
Risikominderungsmaßnahmen für Back-End-Server
Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit Back-End-Servern sind in Tabelle C1 aufgeführt. |
Tabelle C1
Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit Back-End-Servern
Referenz Tabelle A1 |
Bedrohungen für Back-End-Server |
Ref. |
Minderungsmaßnahme |
1.1 und 3.1 |
Missbrauch von Berechtigungen durch Personal (Insider-Angriff) |
M1 |
Auf Back-End-Systemen werden Sicherheitsmaßnahmen angewendet, um das Risiko eines Insider-Angriffs zu minimieren |
1.2 und 3.3 |
Unbefugter Internetzugriff auf den Server (z. B. durch Backdoors, nicht gepatchte Systemsoftwareschwachstellen, SQL-Angriffe oder andere Mittel) |
M2 |
Auf Back-End-Systemen werden Sicherheitsmaßnahmen angewendet, um den unbefugten Zugriff zu minimieren. Beispiele für Sicherheitsmaßnahmen bietet das OWASP |
1.3 und 3.4 |
Unbefugter physischer Zugriff auf den Server (z. B. mittels USB-Sticks oder anderer Datenträger, die sich mit dem Server verbinden) |
M8 |
Das Systemdesign und die Zugangskontrolle müssen so ausgelegt sein, dass Unbefugte nicht auf personenbezogene oder systemkritische Daten zugreifen können |
2.1 |
Ein Angriff auf einen Backend-Server führt zu dessen Ausfall; dadurch wird z. B. die Interaktion mit Fahrzeugen und die Bereitstellung von Diensten, auf die diese angewiesen sind, verhindert |
M3 |
An Back-End-Systemen sind Sicherheitsmaßnahmen anzuwenden. Wenn Back-End-Server unabdingbar für die Bereitstellung von Diensten sind, sind Wiederherstellungsmaßnahmen für den Fall von Systemausfällen vorzusehen. Beispiele für Sicherheitsmaßnahmen bietet das OWASP |
3.2 |
Verlust von Informationen in der Cloud. Sensible Daten, die durch Drittanbieter von Cloud-Diensten gespeichert werden, können durch Angriffe oder Pannen verloren gehen |
M4 |
Es werden Sicherheitsmaßnahmen angewendet, um mit dem Cloud-Computing verbundene Risiken zu minimieren. Beispiele für Sicherheitsmaßnahmen bieten das OWASP und der Leitfaden für Cloud-Sicherheit (Cloud Security Guidance) der britischen NCSC |
3.5 |
Informationssicherheitslücken durch unbeabsichtigte Weitergabe von Daten (z. B. durch Administratorfehler, Serveraufstellung in Garagen) |
M5 |
Auf Back-End-Systemen werden Sicherheitsmaßnahmen angewendet, um Datenpannen zu verhindern. Beispiele für Sicherheitsmaßnahmen bietet das OWASP |
2. |
Risikominderungsmaßnahmen bezüglich unbeabsichtigter menschlicher Handlungen
Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit unbeabsichtigten menschlichen Handlungen sind in Tabelle C2 aufgeführt. Tabelle C2 Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit unbeabsichtigten menschlichen Handlungen
|
3. |
Risikominderungsmaßnahmen bezüglich physischen Datenverlusten
Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit physischen Datenverlusten sind in Tabelle C3 aufgeführt. Tabelle C3 Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit physischen Datenverlusten
|