wesentlichen Cybersicherheitsanforderungen
Wie Dispels Produkte die wesentlichen Cybersicherheitsanforderungen erfüllen, die in Anhang I, Teilen I und II der Verordnung (EU) 2024/2847 festgelegt sind
Dieses Dokument bietet eine hochrangige Beschreibung, wie Dispel die wesentlichen Cybersicherheitsanforderungen festgelegt in Anhang I, Teile I und II der Verordnung (EU) 2024/2847 (Cyber Resilience Act oder „CRA“) für die unten aufgeführten digitalen Elemente erfüllt. Unternehmens-IT-Systeme, interne Tools und nicht zugehörige SaaS-Komponenten sind außer Betracht gelassen, außer wenn sie die Sicherheitsmerkmale der aufgeführten Produkte direkt unterstützen.
Digitale Elemente im Anwendungsbereich
Dispel-Anwendungen (macOS, iOS, Windows)
Wicket ESI
CRA-Anforderungen
Anhang I, Teil I: Secure-by-Design und Entwicklung
Schutz vor unbefugtem Zugriff
Die Produkte implementieren authentifizierte und autorisierte Zugriffsmechanismen, die ihrem Betriebsumfeld entsprechen und unbefugten logischen Zugriff verhindern.
Vertraulichkeit von Daten
Daten, die von den Produkten verarbeitet, gespeichert oder übertragen werden, sind standardmäßig durch branchenübliche kryptografische Mechanismen geschützt.
Integrität von Daten, Befehlen und Code
Integritätsschutzmaßnahmen werden auf Produktcode, Konfiguration, Befehle und Updates angewendet, um unbefugte Änderungen zu verhindern.
Verfügbarkeit und Resilienz
Die Produkte sind so konzipiert, dass sie verfügbar bleiben und unter widrigen Bedingungen sicher ausfallen, einschließlich Resilienz gegenüber gängigen Angriffstechniken.
Sichere Standardkonfiguration
Produkte werden mit sicheren Standardkonfigurationen geliefert, die keine zusätzliche Härtung erfordern, um ein grundlegendes Sicherheitsniveau zu erreichen.
Minimierung der Angriffsfläche
Nur notwendige Dienste, Schnittstellen und Berechtigungen sind standardmäßig aktiviert; unnötige Funktionalität ist deaktiviert oder ausgeschlossen.
Schutz vor bekannten Schwachstellen
Bekannte Schwachstellen in Produktkomponenten werden identifiziert und vor der Freigabe behoben.
Sichere Aktualisierungsmechanismen
Updates werden über authentifizierte und auf Integrität geschützte Mechanismen bereitgestellt, um Manipulationen zu verhindern.
Sichere Lebenszyklusunterstützung
Sicherheitsupdates werden für einen definierten Unterstützungszeitraum bereitgestellt, der dem Produktlebenszyklus angemessen ist.
Protokollierung und Überwachung (wo angemessen)
Sicherheitsrelevante Ereignisse werden in einer dem Produktrollen- und -umfeld angemessenen Weise aufgezeichnet oder sichtbar gemacht.
Prinzip der minimalen Rechte
Produkte arbeiten mit den minimal erforderlichen Rechten für ihre vorgesehene Funktionalität.
Schutz vor Ausführung schädlichen Codes
Maßnahmen sind implementiert, um unbefugte oder schädliche Codeausführung innerhalb des Produkts zu verhindern.
Sichere Interoperabilität
Interaktionen mit Betriebssystemen und externen Komponenten sind sicher entworfen und implementiert.
Widerstandsfähigkeit gegenüber gängigen Angriffstechniken
Das Produktdesign berücksichtigt gängige Angriffsvektoren wie Spoofing, Replay, Manipulation und Privilegieneskalation.
Anhang I, Teil II: Umgang mit Schwachstellen und Nachmarktpflichten
Prozess zum Umgang mit Schwachstellen
Ein dokumentierter Prozess zum Umgang mit Schwachstellen wird für die Produkte im Anwendungsbereich gepflegt.
Koordinierte Offenlegung von Schwachstellen (CVD)
Es existiert ein öffentlicher Kanal für die verantwortungsvolle Offenlegung von Sicherheitslücken.
Annahme und Triage von Schwachstellen
Gemeldete Schwachstellen werden bewertet, priorisiert und basierend auf Schwere und Auswirkung verfolgt.
Zeitnahe Behebung
Sicherheitslücken werden ohne unangemessene Verzögerung behoben.
Sichere Verteilung von Behebungen
Sicherheitsbehebungen werden mithilfe derselben sicheren Aktualisierungsmechanismen verteilt wie Standardversionen.
Benutzer- und Kundenkommunikation
Benutzer werden bei Bedarf über relevante Sicherheitsprobleme informiert.
Bewusstsein für Ausnutzung
Informationen über bekannte oder vermutete Ausnutzungen werden überwacht und bei Reaktionsmaßnahmen berücksichtigt.
Regulatorische Meldung
Verfahren existieren, um aktiv ausgenutzte Schwachstellen, sofern gesetzlich vorgeschrieben, den zuständigen EU-Behörden zu melden.
Software-Stückliste (SBOM)
Informationen zur Softwarezusammensetzung werden für die Produkte gepflegt.
Aufbewahrung von Aufzeichnungen
Aufzeichnungen zu Schwachstellen und Behebungsmaßnahmen werden für regulatorische Prüfungen aufbewahrt.
Zuletzt aktualisiert

