sectionwesentlichen Cybersicherheitsanforderungen

Wie Dispels Produkte die wesentlichen Cybersicherheitsanforderungen erfüllen, die in Anhang I, Teilen I und II der Verordnung (EU) 2024/2847 festgelegt sind

Dieses Dokument bietet eine hochrangige Beschreibung, wie Dispel die wesentlichen Cybersicherheitsanforderungen festgelegt in Anhang I, Teile I und II der Verordnung (EU) 2024/2847 (Cyber Resilience Act oder „CRA“) für die unten aufgeführten digitalen Elemente erfüllt. Unternehmens-IT-Systeme, interne Tools und nicht zugehörige SaaS-Komponenten sind außer Betracht gelassen, außer wenn sie die Sicherheitsmerkmale der aufgeführten Produkte direkt unterstützen.

Digitale Elemente im Anwendungsbereich

  • Dispel-Anwendungen (macOS, iOS, Windows)

  • Wicket ESI

CRA-Anforderungen

Anhang I, Teil I: Secure-by-Design und Entwicklung

CRA-Anforderung
Konformitätserklärung

Schutz vor unbefugtem Zugriff

Die Produkte implementieren authentifizierte und autorisierte Zugriffsmechanismen, die ihrem Betriebsumfeld entsprechen und unbefugten logischen Zugriff verhindern.

Vertraulichkeit von Daten

Daten, die von den Produkten verarbeitet, gespeichert oder übertragen werden, sind standardmäßig durch branchenübliche kryptografische Mechanismen geschützt.

Integrität von Daten, Befehlen und Code

Integritätsschutzmaßnahmen werden auf Produktcode, Konfiguration, Befehle und Updates angewendet, um unbefugte Änderungen zu verhindern.

Verfügbarkeit und Resilienz

Die Produkte sind so konzipiert, dass sie verfügbar bleiben und unter widrigen Bedingungen sicher ausfallen, einschließlich Resilienz gegenüber gängigen Angriffstechniken.

Sichere Standardkonfiguration

Produkte werden mit sicheren Standardkonfigurationen geliefert, die keine zusätzliche Härtung erfordern, um ein grundlegendes Sicherheitsniveau zu erreichen.

Minimierung der Angriffsfläche

Nur notwendige Dienste, Schnittstellen und Berechtigungen sind standardmäßig aktiviert; unnötige Funktionalität ist deaktiviert oder ausgeschlossen.

Schutz vor bekannten Schwachstellen

Bekannte Schwachstellen in Produktkomponenten werden identifiziert und vor der Freigabe behoben.

Sichere Aktualisierungsmechanismen

Updates werden über authentifizierte und auf Integrität geschützte Mechanismen bereitgestellt, um Manipulationen zu verhindern.

Sichere Lebenszyklusunterstützung

Sicherheitsupdates werden für einen definierten Unterstützungszeitraum bereitgestellt, der dem Produktlebenszyklus angemessen ist.

Protokollierung und Überwachung (wo angemessen)

Sicherheitsrelevante Ereignisse werden in einer dem Produktrollen- und -umfeld angemessenen Weise aufgezeichnet oder sichtbar gemacht.

Prinzip der minimalen Rechte

Produkte arbeiten mit den minimal erforderlichen Rechten für ihre vorgesehene Funktionalität.

Schutz vor Ausführung schädlichen Codes

Maßnahmen sind implementiert, um unbefugte oder schädliche Codeausführung innerhalb des Produkts zu verhindern.

Sichere Interoperabilität

Interaktionen mit Betriebssystemen und externen Komponenten sind sicher entworfen und implementiert.

Widerstandsfähigkeit gegenüber gängigen Angriffstechniken

Das Produktdesign berücksichtigt gängige Angriffsvektoren wie Spoofing, Replay, Manipulation und Privilegieneskalation.

Anhang I, Teil II: Umgang mit Schwachstellen und Nachmarktpflichten

CRA-Anforderung
Konformitätserklärung

Prozess zum Umgang mit Schwachstellen

Ein dokumentierter Prozess zum Umgang mit Schwachstellen wird für die Produkte im Anwendungsbereich gepflegt.

Koordinierte Offenlegung von Schwachstellen (CVD)

Es existiert ein öffentlicher Kanal für die verantwortungsvolle Offenlegung von Sicherheitslücken.

Annahme und Triage von Schwachstellen

Gemeldete Schwachstellen werden bewertet, priorisiert und basierend auf Schwere und Auswirkung verfolgt.

Zeitnahe Behebung

Sicherheitslücken werden ohne unangemessene Verzögerung behoben.

Sichere Verteilung von Behebungen

Sicherheitsbehebungen werden mithilfe derselben sicheren Aktualisierungsmechanismen verteilt wie Standardversionen.

Benutzer- und Kundenkommunikation

Benutzer werden bei Bedarf über relevante Sicherheitsprobleme informiert.

Bewusstsein für Ausnutzung

Informationen über bekannte oder vermutete Ausnutzungen werden überwacht und bei Reaktionsmaßnahmen berücksichtigt.

Regulatorische Meldung

Verfahren existieren, um aktiv ausgenutzte Schwachstellen, sofern gesetzlich vorgeschrieben, den zuständigen EU-Behörden zu melden.

Software-Stückliste (SBOM)

Informationen zur Softwarezusammensetzung werden für die Produkte gepflegt.

Aufbewahrung von Aufzeichnungen

Aufzeichnungen zu Schwachstellen und Behebungsmaßnahmen werden für regulatorische Prüfungen aufbewahrt.

Zuletzt aktualisiert