Radio Equipment Directive (RED):
EU-Richtlinie für Funkanlagen
Login
Die iCS – VPN ist ein Fernwartungsdienst für die einfache und sichere Vernetzung von Standorten, Anlagen oder mobilen Geräten über ein VPN-Netzwerk.
Das iRM ermöglicht Rollouts von Geräte-Firmware, Konfigurationen, Sicherheitszertifikaten und Anwendungen inkl. Protokollierung.
Hier erhalten Sie Zugang zu unserem Partner Portal – werden Sie jetzt Teil unseres Netzwerks!
Die RED-Richtlinie verpflichtet Hersteller ab August 2025 zur Umsetzung konkreter IT-Sicherheitsanforderungen in Funkanlagen. Die EU-weite Regulierung für RED Cybersecurity legt den Grundstein für mehr Sicherheit in der vernetzten Kommunikation. Mit einem leistungsstarken Industrie Router und zuverlässigen Managed Services unterstützt INSYS icom dabei, RED-Konformität zu erreichen und zukunftssicher zu bleiben.
Seitennavigation:
Definition RED
Zielgruppe
Anforderungen
Unser Angebot
Expertentalk
Sicherheit & Compliance
FAQ
Die RED-Richtlinie (2014/53/EU) wurde angesichts zunehmender Cyberbedrohungen überarbeitet. Ab dem 1. August 2025 fordert sie, dass internetfähige Funkanlagen, wie etwa Industrie Router, grundlegende Anforderungen der Cybersicherheit erfüllen. Ziel ist ein einheitliches Schutzniveau im EU-Binnenmarkt im Hinblick auf Netzwerksicherheit, Datenschutz und Missbrauchsprävention. Unternehmen, insbesondere Betreiber kritischer Infrastrukturen, stehen unter erheblichem Handlungsdruck – von der Anpassung bestehender Entwicklungsprozesse bis hin zur Konformitätsbewertung.
Die Radio Equipment Directive (2014/53/EU), kurz RED, regelt seit 2014 das Inverkehrbringen von Funkanlagen im EU-Binnenmarkt. Im Jahr 2021 wurde die Richtlinie um spezifische Anforderungen an die Cybersicherheit ergänzt. Diese gelten verbindlich ab dem 1. August 2025.
Ziel der erweiterten RED-Richtlinie ist es, die Netzwerksicherheit von Funkanlagen zu stärken, personenbezogene Daten zu schützen und Betrug zu verhindern. Der Anwendungsbereich umfasst sämtliche Geräte mit Funkfunktionalität, etwa WLAN- oder Mobilfunkmodule, die mit dem Internet verbunden sind oder eine Kommunikation zwischen Geräten ermöglichen.
Die technischen Anforderungen betreffen unter anderem den Schutz vor unautorisiertem Zugriff, die Sicherstellung von Datenverfügbarkeit und -integrität sowie den Schutz personenbezogener Daten. Für die technische Umsetzung sind die Normen EN 18031-1:2024, EN 18031-2:2024 und EN 18031-3:2024 relevant.
Die ursprüngliche RED-Richtlinie legte den Fokus auf grundlegende Anforderungen an Funkanlagen, insbesondere auf die elektromagnetische Verträglichkeit (EMV) und die effiziente Nutzung des Funkspektrums. Die jüngste Überarbeitung ergänzt diese Anforderungen um konkrete Vorgaben zur Cybersicherheit.
Neu sind verpflichtende Vorgaben, insbesondere für Geräte mit Internetanbindung:
Diese Anpassungen tragen der wachsenden Bedrohungslage im Bereich vernetzter Produkte Rechnung.
Die neuen Anforderungen der RED-Richtlinie betreffen eine Vielzahl von Akteuren entlang der Wertschöpfungskette vernetzter Funkanlagen. Insbesondere folgende Gruppen müssen sich auf die verschärften Sicherheitsvorgaben einstellen:
Relevante Branchen: Energieversorgung, Verkehrswesen, Wasserversorgung und Abwasserwirtschaft, Gesundheitswesen, öffentliche Verwaltung, industrielle Automation und weitere sicherheitsrelevante Bereiche mit Internet- oder Funkvernetzung
Die erweiterten Anforderungen der RED-Richtlinie gelten ab dem 1. August 2025. Eine Übergangsfrist ist nicht vorgesehen. Die Anforderungen sind ab diesem Zeitpunkt verbindlich für alle betroffenen Geräte.
Zentrale Herausforderungen:
Veröffentlichung Delegierte Verordnung (EU) 2022/30 mit Ergänzung um Vorschriften zur Cybersicherheit Artikel 3.3 d/e/f
Formaler Geltungsbeginn der RED Artikel 3.3 d/e/f mit Übergangsfrist
Ausgabe der harmonisierten RED-Cybersicherheitsanforderungen
Verbindlicher Geltungsbeginn RED Artikel 3.3 d/e/f
Die Nichteinhaltung der RED Cybersecurity Anforderungen kann erhebliche Konsequenzen nach sich ziehen:
Profitieren Sie von unserem cybersicheren und richtlinienkonformen Angebot.
Router-Architektur mit BSI-konformen Sicherheitsfunktionen.
Automatisiertes Ausrollen sicherheitsrelevanter Updates mit revisionssicherer Dokumentation zur Erfüllung der Nachweispflicht über das icom Router Management.
Langfristige Bereitstellung und Pflege sicherheitsrelevanter Softwareupdates über den gesamten Produktlebenszyklus.
Revisionssichere Erfassung aller Konfigurationsänderungen und Zugriffe auf den Router.
Umsetzung IEC 62443-4-1 konformer Prozesse entlang des gesamten Produktlebenszyklus.
Managed VPN-Dienst mit starker Authentisierung, verschlüsselten Verbindungen und zentralem Schlüsselmanagement.
Diese Maßnahmen unterstützen Unternehmen gezielt bei der Umsetzung der RED-Richtlinie, indem sie regulatorisch geforderte Sicherheitsanforderungen technisch absichern, zentrale Nachweis- und Kontrollpflichten erfüllen und IT-gestützte Transparenz schaffen.
Der Mehrwert: erhebliche Entlastung bei Audit-Vorbereitungen, Minimierung operativer Risiken und ein nachweislich höheres Sicherheitsniveau in der vernetzten Infrastruktur.
Das icom Router Management (iRM) stellt eine RED-konforme Update-Infrastruktur gemäß EN 18031-1 bereit und gewährleistet einen sicheren Updatemechanismus. Ob automatisiert oder mit Freigabe – iRM unterstützt die sichere Umsetzung zentraler Vorgaben zur Absicherung von Funkanlagen. Durch den Einsatz starker Kryptografie und manipulationssicherer Verteilung setzt das iRM Maßstäbe für ein sicheres, skalierbares und RED-konformes Gerätemanagement über den gesamten Lebenszyklus hinweg.
| RED-Anforderung (gemäß EN 18031-1) | Umsetzung durch iRM + icom OS |
|---|---|
| Remote-Software-/Firmware-Updates müssen sicher und autorisiert sein | Das iRM nutzt zertifikatsbasierte Signierung und Verschlüsselung der Update-Pakete, die von Routern mit icom OS vor der Installation validiert werden. |
| Updates müssen unautorisierte Änderungen verhindern | Optional können nur Pakete mit verifizierter digitaler Signatur oder verschlüsseltem Inhalt einer vertrauenswürdigen Zertifizierungsstelle akzeptiert werden. |
| Updatestrategien müssen ausfallsicher sein | Updates können geplant, manuell freigegeben oder unbeaufsichtigt ausgeführt werden. Dadurch ist eine flexible und sichere Bereitstellung gewährleistet. |
| Integritäts- und Authentizitätsprüfung vor Ausführung | Router prüfen die Integrität mithilfe von Hashes und setzen die Verwendung verifizierter Zertifikate voraus. |
| Manipulationsschutz | Router lehnen nicht signierte oder nicht verifizierte Pakete ab. Kunden können Richtlinien zur Durchsetzung im Router festlegen. |
| Menschliche Aufsicht möglich, aber nicht erforderlich | Das iRM unterstützt vollständig automatisierte, teilautomatisierte oder manuell überwachte Updates. Damit wird die RED-Anforderung „mit Freigabe oder ohne Gefährdung“ erfüllt. |
| Nachvollziehbarkeit von Updates und Zugriffen | Alle Update-Aktionen werden protokolliert, im iRM-Dashboard angezeigt und sind revisionsfähig nachvollziehbar. |
Einfach das Formular ausfüllen und sofort Zugang zum Expertentalk erhalten.
INSYS icom zeigt im Expertentalk, wie RED-Konformität und Cybersicherheit
in der Praxis gelingen.
Hier finden Sie relevante Nachweise und Dokumente zur RED-Konformität, zertifizierten Entwicklungsprozessen und IT-Sicherheitsmaßnahmen von INSYS icom.
Die neuen Anforderungen sind ab dem 1. August 2025 verbindlich umzusetzen. Eine Übergangsfrist ist nicht vorgesehen.
Betroffen sind alle Funkanlagen, die eine Kommunikation über das Internet ermöglichen oder internetbasierte Kommunikationsprozesse steuern.
INSYS icom unterstützt mit sicherer Hardware, einer BSI-konformen Softwarearchitektur, verschlüsselten VPN-Verbindungen sowie automatisierten Sicherheitsupdates inklusive revisionssicherer Nachweisdokumentation über das icom Router Management.
Änderungen an Konfigurationen und Systemzugriffen werden automatisch protokolliert und sicher archiviert. Die Nachweise sind vor nachträglicher Veränderung geschützt und jederzeit nachvollziehbar.
Das icom Router Management ermöglicht automatisierte Softwareupdates, zentrale Verwaltung von Gerätekonfigurationen und eine revisionssichere Dokumentation sicherheitsrelevanter Vorgänge.
Ja, die icom Connectivity Suite – VPN bietet verschlüsselte Verbindungen mit starker Authentisierung und erfüllt damit zentrale Anforderungen der RED-Cybersicherheitsvorgaben.
NIS 2
Die NIS-2-Richtlinie (Network and Information Security) definiert verbindliche Anforderungen an die Cybersicherheit kritischer Infrastrukturen.
Cyber Resilience Act (CRA)
Der CRA verpflichtet Hersteller digitaler Produkte, Cybersicherheit über den gesamten Produktlebenszyklus hinweg sicherzustellen.
Zentrale Verwaltung für Updates, Konfigurationen und Dokumentation