2025/5 - UN-Regelung Nr. 155
- Inhalt =>
1. Anwendungsbereich
2. Begriffsbestimmungen
3. Antrag auf Genehmigung
4. Kennzeichnung
5. Genehmigung
6. Konformitätsbescheinigung für das Cybersicherheitsmanagementsystem
| 7. Vorschriften |
| 7.1. Allgemeine Vorschriften |
| 7.2. Anforderungen an das Cybersicherheitsmanagementsystem |
| 7.3. Anforderungen an Fahrzeugtypen |
| 7.4. Bestimmungen zur Berichterstattung |
8. Änderung des Fahrzeugtyps und Erweiterung der Typgenehmigung
9. Übereinstimmung der Produktion
10. Maßnahmen bei Abweichungen der Produktion
11. Endgültige Einstellung der Produktion
12. Namen und Anschriften der technischen Dienste, die die Prüfungen für die Genehmigung durchführen, und der Typgenehmigungsbehörden
| Anhang 1 Beschreibungsbogen |
| Anlage 1 Muster der Konformitätserklärung des Herstellers für das CSMS |
Anhang 2 Mitteilung
| Anhang 3 Anordnung des Genehmigungszeichens |
| Muster A |
Anhang 4 Muster einer Konformitätsbescheinigung für ein CSMS
| Anhang 5 Liste der Bedrohungen und der entsprechenden Minderungsmaßnahmen |
| Teil A Schwachstellen bzw. Angriffsmethoden bezogen auf bestimmte Bedrohungen |
| Tabelle A1: Liste der Schwachstellen bzw. Angriffsmethoden bezogen auf die verschiedenen Bedrohungen |
| Teil B Minderungsmaßnahmen für Bedrohungen, die auf Fahrzeuge ausgerichtet sind |
| Tabelle B1: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit Fahrzeugkommunikationskanälen |
| Tabelle B2: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit dem Aktualisierungsprozess |
| Tabelle B3: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit unbeabsichtigten menschlichen Handlungen, die einen Cyberangriff begünstigen |
| Tabelle B4: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit externer Vernetzung und Verbindungen |
| Tabelle B5: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit potenziellen Zielen oder Motivationen für einen Angriff |
| Tabelle B6: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit potenziellen Schwachstellen, die ausgenutzt werden könnten, wenn Schutz oder Härtung nicht ausreichen |
| Tabelle B7: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit Datenverlusten/Datenpannen des Fahrzeugs |
| Tabelle B8: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit der Ermöglichung eines Angriffs durch physische Manipulation eines Systems |
| Teil C Minderungsmaßnahmen für die Bedrohungen, die auf Bereiche außerhalb von Fahrzeugen abzielen |
| Tabelle C1: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit Back-End-Servern |
| Tabelle C2: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit unbeabsichtigten menschlichen Handlungen |
| Tabelle C3: Minderungsmaßnahmen für Bedrohungen im Zusammenhang mit physischen Datenverlusten |