Regelwerk, EU 2025

2025/5 - UN-Regelung Nr. 155
- Inhalt =>

1. Anwendungsbereich

2. Begriffsbestimmungen

3. Antrag auf Genehmigung

4. Kennzeichnung

5. Genehmigung

6. Konformitätsbescheinigung für das Cybersicherheitsmanagementsystem

7. Vorschriften
7.1. Allgemeine Vorschriften
7.2. Anforderungen an das Cybersicherheitsmanagementsystem
7.3. Anforderungen an Fahrzeugtypen
7.4. Bestimmungen zur Berichterstattung

8. Änderung des Fahrzeugtyps und Erweiterung der Typgenehmigung

9. Übereinstimmung der Produktion

10. Maßnahmen bei Abweichungen der Produktion

11. Endgültige Einstellung der Produktion

12. Namen und Anschriften der technischen Dienste, die die Prüfungen für die Genehmigung durchführen, und der Typgenehmigungsbehörden

Anhang 1 Beschreibungsbogen
Anlage 1 Muster der Konformitätserklärung des Herstellers für das CSMS

Anhang 2 Mitteilung

Anhang 3 Anordnung des Genehmigungszeichens
Muster A

Anhang 4 Muster einer Konformitätsbescheinigung für ein CSMS

Anhang 5 Liste der Bedrohungen und der entsprechenden Minderungsmaßnahmen
Teil A
Schwachstellen bzw. Angriffsmethoden bezogen auf bestimmte Bedrohungen
Tabelle A1: Liste der Schwachstellen bzw. Angriffsmethoden bezogen auf die verschiedenen Bedrohungen
Teil B
Minderungsmaßnahmen für Bedrohungen, die auf Fahrzeuge ausgerichtet sind
Tabelle B1: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit Fahrzeugkommunikationskanälen
Tabelle B2: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit dem Aktualisierungsprozess
Tabelle B3: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit unbeabsichtigten menschlichen Handlungen, die einen Cyberangriff begünstigen
Tabelle B4: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit externer Vernetzung und Verbindungen
Tabelle B5: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit potenziellen Zielen oder Motivationen für einen Angriff
Tabelle B6: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit potenziellen Schwachstellen, die ausgenutzt werden könnten, wenn Schutz oder Härtung nicht ausreichen
Tabelle B7: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit Datenverlusten/Datenpannen des Fahrzeugs
Tabelle B8: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit der Ermöglichung eines Angriffs durch physische Manipulation eines Systems
Teil C
Minderungsmaßnahmen für die Bedrohungen, die auf Bereiche außerhalb von Fahrzeugen abzielen
Tabelle C1: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit Back-End-Servern
Tabelle C2: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit unbeabsichtigten menschlichen Handlungen
Tabelle C3: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit physischen Datenverlusten