Radio Equipment Directive (RED):
EU-Richtlinie für Funkanlagen

Die RED-Richtlinie verpflichtet Hersteller ab August 2025 zur Umsetzung konkreter IT-Sicherheitsanforderungen in Funkanlagen. Die EU-weite Regulierung für RED Cybersecurity legt den Grundstein für mehr Sicherheit in der vernetzten Kommunikation. Mit einem leistungsstarken Industrie Router und zuverlässigen Managed Services unterstützt INSYS icom dabei, RED-Konformität zu erreichen und zukunftssicher zu bleiben.

Die RED-Richtlinie (2014/53/EU) wurde angesichts zunehmender Cyberbedrohungen überarbeitet. Ab dem 1. August 2025 fordert sie, dass internetfähige Funkanlagen, wie etwa Industrie Router, grundlegende Anforderungen der Cybersicherheit erfüllen. Ziel ist ein einheitliches Schutzniveau im EU-Binnenmarkt im Hinblick auf Netzwerksicherheit, Datenschutz und Missbrauchsprävention. Unternehmen, insbesondere Betreiber kritischer Infrastrukturen, stehen unter erheblichem Handlungsdruck – von der Anpassung bestehender Entwicklungsprozesse bis hin zur Konformitätsbewertung.

Was ist die RED-Richtlinie?

Die Radio Equipment Directive (2014/53/EU), kurz RED, regelt seit 2014 das Inverkehrbringen von Funkanlagen im EU-Binnenmarkt. Im Jahr 2021 wurde die Richtlinie um spezifische Anforderungen an die Cybersicherheit ergänzt. Diese gelten verbindlich ab dem 1. August 2025.

Ziel der erweiterten RED-Richtlinie ist es, die Netzwerksicherheit von Funkanlagen zu stärken, personenbezogene Daten zu schützen und Betrug zu verhindern. Der Anwendungsbereich umfasst sämtliche Geräte mit Funkfunktionalität, etwa WLAN- oder Mobilfunkmodule, die mit dem Internet verbunden sind oder eine Kommunikation zwischen Geräten ermöglichen.

Die technischen Anforderungen betreffen unter anderem den Schutz vor unautorisiertem Zugriff, die Sicherstellung von Datenverfügbarkeit und -integrität sowie den Schutz personenbezogener Daten. Für die technische Umsetzung sind die Normen EN 18031-1:2024, EN 18031-2:2024 und EN 18031-3:2024 relevant.

Welche Neuerungen bringt die erweiterte RED-Richtlinie?

Die ursprüngliche RED-Richtlinie legte den Fokus auf grundlegende Anforderungen an Funkanlagen, insbesondere auf die elektromagnetische Verträglichkeit (EMV) und die effiziente Nutzung des Funkspektrums. Die jüngste Überarbeitung ergänzt diese Anforderungen um konkrete Vorgaben zur Cybersicherheit.

Neu sind verpflichtende Vorgaben, insbesondere für Geräte mit Internetanbindung:

  • zur Netzwerksicherheit
  • zum Schutz personenbezogener Daten
  • zur Absicherung vor missbräuchlicher Nutzung

Diese Anpassungen tragen der wachsenden Bedrohungslage im Bereich vernetzter Produkte Rechnung.

Wer ist davon betroffen?

Die neuen Anforderungen der RED-Richtlinie betreffen eine Vielzahl von Akteuren entlang der Wertschöpfungskette vernetzter Funkanlagen. Insbesondere folgende Gruppen müssen sich auf die verschärften Sicherheitsvorgaben einstellen:

Hersteller von Funkanlagen, zum Beispiel industrielle Router, IoT-Gateways oder andere Geräte mit Funkmodul.

Importeure und Händler, die solche Geräte in den EU-Binnenmarkt einführen oder vertreiben.

Betreiber kritischer Infrastrukturen, die vernetzte Funktechnologie einsetzen und auf stabile sowie abgesicherte Kommunikationssysteme angewiesen sind.

Relevante Branchen: Energieversorgung, Verkehrswesen, Wasserversorgung und Abwasserwirtschaft, Gesundheitswesen, öffentliche Verwaltung, industrielle Automation und weitere sicherheitsrelevante Bereiche mit Internet- oder Funkvernetzung

Was bedeutet die RED-Richtlinie konkret?

Konkrete Verpflichtungen:

  • Integration von „Security by Design“ in die Produktentwicklung

  • Nachweis sicherer Kommunikation, etwa durch TLS gemäß BSI TR-02102-2
  • Schutz vor Datenlecks, Manipulation und unautorisiertem Zugriff
  • Durchführung einer Konformitätsbewertung inklusive dokumentierter Risikoanalyse und technischer Schutzmaßnahmen

Anforderungen im Betrieb:

  • Etablierung eines Lifecycle-Managements für Sicherheitsupdates und Softwarepflege
  • Aktives Monitoring von Schwachstellen sowie deren Bewertung und Behebung, z. B. über CVE-Management

Nachweispflicht:

  • Technische Dokumentation
  • Risikobewertungen
  • Test- und Prüfnachweise zur Konformität

Was ist zu tun bis wann?

Die erweiterten Anforderungen der RED-Richtlinie gelten ab dem 1. August 2025. Eine Übergangsfrist ist nicht vorgesehen. Die Anforderungen sind ab diesem Zeitpunkt verbindlich für alle betroffenen Geräte.

Zentrale Herausforderungen:

  • Technische Implementierung neuer Sicherheitsmechanismen wie verschlüsselte Kommunikation, Zugriffsschutz und Protokollierung sicherheitsrelevanter Vorgänge
  • Anpassung von Entwicklungs-, Test- und Qualitätsprozessen an Prinzipien wie „Security by Design“ oder Update-Fähigkeit
  • Reorganisation interner Zuständigkeiten sowie Schulung von Entwicklungsteams im Umgang mit regulatorischen Vorgaben und einschlägigen RED Cybersecurity Standards
  • Etablierung tragfähiger Nachweis- und Dokumentationsprozesse für Konfigurationen, Software-Versionen und sicherheitsrelevante Änderungen

Zeitplan Radio Equipment Directive

Januar 2022

Veröffentlichung Delegierte Verordnung (EU) 2022/30 mit Ergänzung um Vorschriften zur Cybersicherheit Artikel 3.3 d/e/f

Februar 2022

Formaler Geltungsbeginn der RED Artikel 3.3 d/e/f mit Übergangsfrist

Januar 2025

Ausgabe der harmonisierten RED-Cybersicherheitsanforderungen

1. August 2025

Verbindlicher Geltungsbeginn RED Artikel 3.3 d/e/f

Welche Strafen gibt es?

Die Nichteinhaltung der RED Cybersecurity Anforderungen kann erhebliche Konsequenzen nach sich ziehen:

  • Verkaufsverbot für nicht konforme Geräte im EU-Binnenmarkt
  • Bußgelder in erheblicher Höhe, abhängig vom Verstoß
  • Rückrufpflicht bereits ausgelieferter Produkte
  • Öffentliche Warnungen vor betroffenen Geräten durch Marktaufsichtsbehörden

RED-Konformität erreichen – mit INSYS icom

Profitieren Sie von unserem cybersicheren und richtlinienkonformen Angebot.

Jetzt Angebot anfordern

INSYS icom Lösungskompetenz

Sichere Gerätearchitektur

Router-Architektur mit BSI-konformen Sicherheitsfunktionen.

null

Sicherheitsupdates

Automatisiertes Ausrollen sicherheitsrelevanter Updates mit revisionssicherer Dokumentation zur Erfüllung der Nachweispflicht über das icom Router Management.

null

Lifecycle Support

Langfristige Bereitstellung und Pflege sicherheitsrelevanter Softwareupdates über den gesamten Produktlebenszyklus.

null

Sicherheitsaudits

Revisionssichere Erfassung aller Konfigurationsänderungen und Zugriffe auf den Router.

null

Secure Development Lifecycle

Umsetzung IEC 62443-4-1 konformer Prozesse entlang des gesamten Produktlebenszyklus.

null

Sicherer Fernzugriff

Managed VPN-Dienst mit starker Authentisierung, verschlüsselten Verbindungen und zentralem Schlüsselmanagement.

null

Diese Maßnahmen unterstützen Unternehmen gezielt bei der Umsetzung der RED-Richtlinie, indem sie regulatorisch geforderte Sicherheitsanforderungen technisch absichern, zentrale Nachweis- und Kontrollpflichten erfüllen und IT-gestützte Transparenz schaffen.

Der Mehrwert: erhebliche Entlastung bei Audit-Vorbereitungen, Minimierung operativer Risiken und ein nachweislich höheres Sicherheitsniveau in der vernetzten Infrastruktur.

Update-Management gemäß RED:
Umsetzung mit icom Router Management

Das icom Router Management (iRM) stellt eine RED-konforme Update-Infrastruktur gemäß EN 18031-1 bereit und gewährleistet einen sicheren Updatemechanismus. Ob automatisiert oder mit Freigabe – iRM unterstützt die sichere Umsetzung zentraler Vorgaben zur Absicherung von Funkanlagen. Durch den Einsatz starker Kryptografie und manipulationssicherer Verteilung setzt das iRM Maßstäbe für ein sicheres, skalierbares und RED-konformes Gerätemanagement über den gesamten Lebenszyklus hinweg.

RED-Anforderung (gemäß EN 18031-1) Umsetzung durch iRM + icom OS
Remote-Software-/Firmware-Updates müssen sicher und autorisiert sein Das iRM nutzt zertifikatsbasierte Signierung und Verschlüsselung der Update-Pakete, die von Routern mit icom OS vor der Installation validiert werden.
Updates müssen unautorisierte Änderungen verhindern Optional können nur Pakete mit verifizierter digitaler Signatur oder verschlüsseltem Inhalt einer vertrauenswürdigen Zertifizierungsstelle akzeptiert werden.
Updatestrategien müssen ausfallsicher sein Updates können geplant, manuell freigegeben oder unbeaufsichtigt ausgeführt werden. Dadurch ist eine flexible und sichere Bereitstellung gewährleistet.
Integritäts- und Authentizitätsprüfung vor Ausführung Router prüfen die Integrität mithilfe von Hashes und setzen die Verwendung verifizierter Zertifikate voraus.
Manipulationsschutz Router lehnen nicht signierte oder nicht verifizierte Pakete ab. Kunden können Richtlinien zur Durchsetzung im Router festlegen.
Menschliche Aufsicht möglich, aber nicht erforderlich Das iRM unterstützt vollständig automatisierte, teilautomatisierte oder manuell überwachte Updates. Damit wird die RED-Anforderung „mit Freigabe oder ohne Gefährdung“ erfüllt.
Nachvollziehbarkeit von Updates und Zugriffen Alle Update-Aktionen werden protokolliert, im iRM-Dashboard angezeigt und sind revisionsfähig nachvollziehbar.

Jetzt exklusiven Videozugang sichern

Einfach das Formular ausfüllen und sofort Zugang zum Expertentalk erhalten.

Expertentalk zur RED-Richtlinie

RED Expertentalk

INSYS icom zeigt im Expertentalk, wie RED-Konformität und Cybersicherheit
in der Praxis gelingen.

Sicherheit & Compliance

Hier finden Sie relevante Nachweise und Dokumente zur RED-Konformität, zertifizierten Entwicklungsprozessen und IT-Sicherheitsmaßnahmen von INSYS icom.

Radio Equipment Directive – Häufig gestellte Fragen

Ab wann gelten die neuen RED Cybersecurity Anforderungen?

Die neuen Anforderungen sind ab dem 1. August 2025 verbindlich umzusetzen. Eine Übergangsfrist ist nicht vorgesehen.

Welche Produkte sind von den RED-Cybersicherheitsanforderungen betroffen?

Betroffen sind alle Funkanlagen, die eine Kommunikation über das Internet ermöglichen oder internetbasierte Kommunikationsprozesse steuern.

Wie unterstützt INSYS icom bei der Umsetzung?

INSYS icom unterstützt mit sicherer Hardware, einer BSI-konformen Softwarearchitektur, verschlüsselten VPN-Verbindungen sowie automatisierten Sicherheitsupdates inklusive revisionssicherer Nachweisdokumentation über das icom Router Management.

Was versteht man unter einer revisionssicheren Nachweisdokumentation?

Änderungen an Konfigurationen und Systemzugriffen werden automatisch protokolliert und sicher archiviert. Die Nachweise sind vor nachträglicher Veränderung geschützt und jederzeit nachvollziehbar.

Wie unterstützt das icom Router Management bei der Umsetzung der RED Cybersecurity Anforderungen?

Das icom Router Management ermöglicht automatisierte Softwareupdates, zentrale Verwaltung von Gerätekonfigurationen und eine revisionssichere Dokumentation sicherheitsrelevanter Vorgänge.

Erfüllt der VPN-Dienst von INSYS icom die Anforderungen der RED-Richtlinie?

Ja, die icom Connectivity Suite – VPN bietet verschlüsselte Verbindungen mit starker Authentisierung und erfüllt damit zentrale Anforderungen der RED-Cybersicherheitsvorgaben.

Auch diese Cybersecurity-Vorgaben erfüllt INSYS icom

NIS 2

Die NIS-2-Richtlinie (Network and Information Security) definiert verbindliche Anforderungen an die Cybersicherheit kritischer Infrastrukturen.

Cyber Resilience Act (CRA)

Der CRA verpflichtet Hersteller digitaler Produkte, Cybersicherheit über den gesamten Produktlebenszyklus hinweg sicherzustellen.

Erfahren Sie mehr über unsere sicheren Produkte

Router & Gateways

Höchste IT-Sicherheit und regulatorische Konformität

Gerätemanagement

Zentrale Verwaltung für Updates, Konfigurationen und Dokumentation

VPN-Service

Verschlüsselte, manipulationssichere Fernzugriffe

Noch Fragen? Wir beraten Sie gerne!