Stuttgart, 20.09.2021 (PresseBox) - DEKRA erweitert das Cyber Security-Portfolio um Tests und Zertifizierungen nach dem neuen europäischen Standard ETSI EN 303 645. Dieser Standard ist das erste weltweit anwendbare Regelwerk für Verbraucherprodukte, die mit dem Internet verbunden sind, und bildet eine Grundlage für Sicherheit und Datenschutz im Internet der Dinge (IoT). DEKRA unterstützt mit seiner Cyber Security-Expertise und innovativen Prüfprozessen die Hersteller, um den Nachweis zu erbringen, dass ihre Produkte sicher sind.
„Die Anzahl der IoT-Geräte nimmt rapide zu und damit wachsen die Sicherheitsherausforderungen und Gefahren“, sagt Fernando E. Hardasmal, Executive Vice President und Leiter der DEKRA Service Division Product Testing. „Sicherheit hat für DEKRA oberste Priorität. Wir unterstützen Hersteller dabei, sicherzustellen, dass ihre IoT-Konsumprodukte gemäß ETSI EN 303 645 cyber-sicher und für die Marktanforderungen bereit sind.“
Die neuen Services nach ETSI EN 303 645 beinhalten Labortests und ein Zertifizierungsprogramm, um die Konformität der Produkte sicherzustellen. Dafür verleiht DEKRA den Herstellern als Nachweis einer neutralen Stelle auch das „DEKRA Siegel“. Über die Prüf und Zertifizierungsservices hinaus bietet DEKRA für Hersteller und Systemintegratoren Assessments und Trainings, um die Produkt-Dokumentation auf die Sicherheitstests vorzubereiten.
Der neue Standard ist speziell ausgerichtet auf IoT-Geräte wie Smart TV, Smart Speaker, Internet-Assistenten, Schließsysteme, Rauchmelder und Alarmsysteme, Babyphone sowie internetfähige Haushaltsgeräte wie Kühlschränke und Waschmaschinen.
DEKRA bietet eine Vielzahl von Test- und Zertifizierungs-Dienstleistungen für Cyber Security, beispielsweise Alexa Voice Service (AVS), ioXt Alliance, CTIA, GSMA, NESAS, FIPS, Common Criteria (CC), eIDAS, UNECE WP29 and LINCE. Darüber hinaus bietet DEKRA für IoT-Produkte alle wesentlichen regulatorischen und Wireless-Prüfungen für den weltweiten Marktzugang.
www.dekra.com/en/product-testing
-
IT-Awards
Aktuelle Beiträge aus "IT-Awards"
-
Bedrohungen
Aktuelle Beiträge aus "Bedrohungen"
- Netzwerke
-
Plattformen
- Schwachstellen-Management
- Betriebssystem
- Server
- Endpoint
- Storage
- Physische IT-Sicherheit
- Verschlüsselung
- Allgemein
- Cloud und Virtualisierung
- Mobile Security
Aktuelle Beiträge aus "Plattformen" -
Applikationen
Aktuelle Beiträge aus "Applikationen"
-
Identity- und Access-Management
- Benutzer und Identitäten
- Authentifizierung
- Biometrie
- Smartcard und Token
- Access Control / Zugriffskontrolle
- Blockchain, Schlüssel & Zertifikate
- Zugangs- und Zutrittskontrolle
- Passwort-Management
- Allgemein
Aktuelle Beiträge aus "Identity- und Access-Management" -
Security-Management
- Compliance und Datenschutz
- Standards
- Sicherheits-Policies
- Risk Management / KRITIS
- Notfallmanagement
- Awareness und Mitarbeiter
- Sicherheitsvorfälle
- Allgemein
- Digitale Souveränität
Aktuelle Beiträge aus "Security-Management" -
Specials
Aktuelle Beiträge aus "Specials"
- eBooks
- Security Visionen 2026
- Zukunft der IT-Sicherheit 2024
- Kompendien
- Anbieter
- Cyberrisiken 2025
- Bilder
- CIO Briefing
-
IT Security Best Practices
Aktuelle Beiträge aus "IT Security Best Practices"
- Akademie
-
mehr...