Automotive Cybersecurity – UNECE R155, TISAX & Connected Car Security

Die Automobilbranche befindet sich im größten Wandel ihrer Geschichte. Vernetzte Fahrzeuge, autonomes Fahren und Software-defined Vehicles schaffen neue Angriffsflächen, die traditionelle Sicherheitskonzepte nicht abdecken. Seit Juli 2024 sind UNECE R155 und R156 für alle Neuzulassungen verpflichtend – Cybersecurity ist damit zur Zulassungsvoraussetzung geworden.

Cyber Security schützt vor Industriespionage & Supply-Chain-Angriffen

Expertise in der Automobilbranche

Till Oberbeckmann (Managing Partner) verfügt über mehrjährige Erfahrung in der Testung moderner Netzwerkprotokolle – sowohl in der Forschung als auch in der Praxis. Er hat OEMs, Tier-1-Zulieferer und Automotive-Startups bei der sicheren Implementierung vernetzter Systeme begleitet.

Die Automobilbranche steht vor einer einzigartigen Herausforderung: Software-Features sind heute Standardausstattung, vernetzte Ökosysteme ermöglichen datengetriebene Geschäftsmodelle und Over-the-Air-Updates erfordern durchgängig sichere Lieferketten. Wer TISAX oder UNECE R155 nicht erfüllt, verliert den Zugang zu den großen OEMs.

Ihr Experte für Fragen
Portrait of Till Oberbeckmann, Co-Founder at turingpoint
Till Oberbeckmann
CO-FOUNDER & MANAGING-PARTNER

IT-Sicherheit in der vernetzten Mobilität

Sicherheitsrisiken in der Automobilbranche

Die Automobilindustrie ist ein bevorzugtes Ziel für Cyberkriminelle und staatliche Akteure. Industriespionage, Supply-Chain-Angriffe und die Manipulation vernetzter Fahrzeuge sind reale Bedrohungen, die sowohl Hersteller als auch Zulieferer betreffen.

1. UNECE R155/R156 und TISAX-Compliance

Seit Juli 2024 müssen alle neuen Fahrzeugtypen die UNECE-Regularien R155 (Cybersecurity Management System) und R156 (Software Update Management System) erfüllen. Für Zulieferer ist TISAX der Standard, um in die Lieferkette der großen OEMs aufgenommen zu werden.

Das Problem: Die Implementierung eines CSMS ist komplex und erfordert nachweisbare Sicherheitsprüfungen durch qualifizierte Dritte.

2. Vernetzte Fahrzeuge und Over-the-Air-Updates

Moderne Fahrzeuge kommunizieren permanent mit Cloud-Backends, anderen Fahrzeugen und der Infrastruktur. Over-the-Air-Updates ermöglichen schnelle Feature-Releases, schaffen aber auch neue Angriffsvektoren – von manipulierten Updates bis hin zu Man-in-the-Middle-Angriffen.

Die Gefahr: Ein kompromittiertes Update-System kann Tausende Fahrzeuge gleichzeitig betreffen.

3. Supply-Chain-Sicherheit und IP-Schutz

Die automotive Lieferkette umfasst Hunderte Zulieferer mit unterschiedlichen Sicherheitsniveaus. Ein Angriff auf einen Tier-2-Zulieferer kann die gesamte Produktion stoppen. Gleichzeitig ist Industriespionage eine permanente Bedrohung für Forschungs- und Entwicklungsdaten.

Das Risiko: Produktionsstillstand, Rückrufaktionen und der Verlust von Wettbewerbsvorteilen.

Automotive Referenzen

1
2
3

Zertifikate

ISO 27001 Grundschutz
OSCP

Was auf dem Spiel steht

Ohne TISAX/UNECE-Nachweis

Kein Zugang zur Lieferkette der großen OEMs. Ohne TISAX-Label oder UNECE-Konformität verlieren Zulieferer bestehende Aufträge und können keine neuen gewinnen.

Bei einem Sicherheitsvorfall

Produktionsstillstand, Rückrufaktionen, Reputationsschaden. Ein Cyberangriff auf vernetzte Fahrzeuge kann Millionenschäden verursachen und das Vertrauen der Kunden nachhaltig erschüttern.

Ohne sichere Lieferkette

Ein kompromittierter Zulieferer gefährdet die gesamte Wertschöpfungskette. Die OEMs verschärfen ihre Anforderungen und prüfen die Cybersecurity-Reife ihrer Partner immer strenger.

Illustration of security management

Die turingpoint Lösung

Automotive Pentests

Wir testen vernetzte Fahrzeugsysteme, Backend-Infrastrukturen und Schnittstellen nach UNECE-Standards. Unsere Pentester verfügen über spezialisierte Erfahrung mit automobilen Netzwerkprotokollen und Embedded Systems.

TISAX-Vorbereitung

Von der Gap-Analyse bis zur Zertifizierungsreife: Wir begleiten Sie durch den gesamten TISAX-Prozess und stellen sicher, dass Ihre Organisation die Anforderungen der VDA ISA erfüllt.

Supply-Chain-Security

Wir bewerten die Sicherheit Ihrer Lieferkette, identifizieren Schwachstellen bei Zulieferern und helfen Ihnen, ein durchgängiges Cybersecurity Management System (CSMS) aufzubauen.

Illustration of web security services

Kontakt

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen:

Bitte senden Sie mir den kostenlosen Beispielbericht.
Bitte senden Sie mir weitere Informationen.
Ich möchte den Newsletter abonnieren und weitere Informationen an die angegebene E-Mail-Adresse erhalten.
Ich erkläre meine Einwilligung zur Nutzung und Verarbeitung der von mir angegebenen personenbezogenen Daten zum Zweck der Bearbeitung meiner Anfrage.*