Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
Fokus www markttechnik de 16 2025 14 Der am 10 Dezember 2024 in Kraft getretene CRA definiert die Cybersecurity-Standards in ganz Europa neu und schreibt für alle Produkte mit digitalen Komponenten strenge Sicherheitsprotokolle vor Konformitätsbewertungsstellen müssen diese bis zum 11 Juni 2026 erfüllen während Hersteller bis zum 11 September 2026 mögliche Schwachstellen melden müssen Da die vollständige Durchsetzung der Vorschriften am 11 Dezember 2027 beginnt sollten Unternehmen jetzt mit der Umsetzung zuverlässiger Sicher heits maß nahmen beginnen um die Einhaltung der Vorschriften zu gewährleisten Die Nichteinhaltung kann zu Strafen Verkaufsbeschränkungen und erhöhten Haftungsrisiken führen Darüber hinaus führen die Richtlinien NIS-2 und RED weitere Verpflichtungen für Hersteller Dienstleister und Betreiber kritischer Infra struk turen ein die die Notwendigkeit verstärkter Cybersecurity-Maßnahmen unterstreichen »Alle Cyber-Vorschriften die die EU in einem beispiellosen Tempo einführt stellen einen entscheidenden Wandel in der Cybersicherheit dar und erfordern von den Unternehmen einen proaktiven und resilienten An-Wibu-Systems reagiert auf CRA NIS-2 und RED Lösungen für Cyber-Resilienz nach EU-Vorgaben Der Cyber Resilience Act CRA und andere Regularien wie NIS-2 und RED zwingen Unternehmen aller Branchen dazu ihre Sicherheitsvorkehrungen zu verbessern Wibu-Systems bietet Security-Lösungen an die auf die Anforderungen der neuen Regularien zugeschnitten sind satz« erläutert Oliver Winzenried Vorstand und Gründer von Wibu-Systems Umfassende CRAkonforme Lösungen Wibu-Systems Anbieter von Lösungen für Softwareschutz Lizenzierung und Security hat eine Reihe von Lösungen im Portfolio die Unter nehmen bei der Einhaltung von CRA NIS-2 und RED unterstützen • Integrität für Software und Daten Die CodeMeter Protection Suite bietet umfassenden Schutz durch Verschlüsselung Obfuskation Integritätsprüfung Anti-Debugging und Anti-Manipulationsmechanismen Diese Security-Mechanismen wirken zusammen um Software und digitale Assets vor unautorisierten Änderungen und Cyberbedrohungen zu schützen Die modulare Architektur der Suite bietet Unterstützung für mehrere Plattformen darunter Windows Linux macOS NET Python JavaScript Java und Android und gewährleistet damit eine breite Kompatibilität für verschiedene digitale Produkte Darüber hinaus bieten die kompatiblen Funktionen – wie modulare Lizenzierung IP-Schutz ohne Lizenzierung und sichere Code-Ausführung in speziellen Hardware-Speichern den CmDongles – eine vielseitige und sichere Lösung für Unternehmen die den sich ändernden Anforderungen an die Cybersecurity gerecht werden wollen • Sichere Authentifizierung Die CodeMeter API bietet kryptografische Operationen wie symmetrische und asymmetrische Verschlüsselung sowie digitale Signatur ver fahren die eine einfache Integration in digitale Produkte und den Schutz vor Manipulation ermöglichen Die Schlüssel werden sicher in der sicheren Hardware CmDongle gespeichert einem nach Common Criteria CC EAL 5+ zertifizierten Krypto-Controller der in die Geräte integriert ist Die zugehörigen Zertifikate sind ebenfalls gegen Manipulation geschützt um Spoofing-Angriffe zu verhindern Darüber hinaus bietet der CodeMeter Certificate Vault eine PKCS#11-konforme Token-Provider-Lösung für die Authentifizierung mit den in den CmDongles gespeicherten Zertifikaten Damit sind digitale Assets gegen unberechtigten Zugriff geschützt und die Compliance ist jederzeit gewährleistet • Konformitätsorientierte Lizenzierung Ein weiteres Tool ist CodeMeter License Central eine datenbankgestützte Lizenzund Berechtigungsmanagementlösung die den Prozess der Erstellung Bereitstellung und Verwaltung von Lizenzen für Software und digitale Inhalte automatisiert Sie ermöglicht es Unternehmen die Lizenzen zu tracken Compliance zu managen und bei Bedarf Software-Rückrufe umzusetzen Die Verarbeitung personenund unternehmensbezogener Daten erfolgt bereits nach den Grundsätzen der Datenminimierung ak ■ Oliver Winzenried Wibu-Systems „ Die neuen Cyber-Vorschriften der EU erfordern von den Unternehmen einen proaktiven und resilienten Ansatz “ Bild Frank Hstock adobe com