{"id":304,"date":"2026-02-15T20:34:06","date_gmt":"2026-02-15T19:34:06","guid":{"rendered":"https:\/\/www.gaes.hu\/cybersicherheit\/"},"modified":"2026-02-15T20:35:14","modified_gmt":"2026-02-15T19:35:14","slug":"cybersicherheit","status":"publish","type":"page","link":"https:\/\/www.gaes.hu\/de\/cybersicherheit\/","title":{"rendered":"Cybersicherheit"},"content":{"rendered":"\n<div id=\"wp-block-themeisle-blocks-advanced-columns-c8ca2551\" class=\"wp-block-themeisle-blocks-advanced-columns alignfull has-1-columns has-desktop-equal-layout has-tablet-equal-layout has-mobile-equal-layout has-vertical-center\"><div class=\"wp-block-themeisle-blocks-advanced-columns-overlay\"><\/div><div class=\"innerblocks-wrap\">\n<div id=\"wp-block-themeisle-blocks-advanced-column-3437aeae\" class=\"wp-block-themeisle-blocks-advanced-column\">\n<h1 class=\"wp-block-heading has-text-color\" style=\"color:#ffffff;font-size:clamp(37.821px, 2.364rem + ((1vw - 3.2px) * 2.514), 70px);\">Cybersicherheit<\/h1>\n<\/div>\n<\/div><\/div>\n\n<div id=\"wp-block-themeisle-blocks-advanced-columns-8fbb683b\" class=\"wp-block-themeisle-blocks-advanced-columns alignfull has-2-columns has-desktop-equal-layout has-tablet-equal-layout has-mobile-collapsedRows-layout has-vertical-unset\"><div class=\"wp-block-themeisle-blocks-advanced-columns-overlay\"><\/div><div class=\"innerblocks-wrap\">\n<div id=\"wp-block-themeisle-blocks-advanced-column-620e3016\" class=\"wp-block-themeisle-blocks-advanced-column\">\n<p>Moderne Fahrzeuge bestehen nicht mehr nur aus mechanischen Systemen, sondern sind mit komplexen elektronischen und softwarebasierten Komponenten ausgestattet. Dieser Wandel hat die Cybersicherheit zu einem kritischen Bereich in der Automobilindustrie gemacht. <\/p>\n\n\n\n<p>Als Experte bei GAES bieten wir Cybersicherheitsl\u00f6sungen gem\u00e4\u00df den Standards <strong>ISO\/SAE 21434<\/strong> und <strong>UNECE R155<\/strong> an, um die Sicherheit Ihrer Fahrzeuge \u00fcber den gesamten Lebenszyklus hinweg zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Unser Dienstleistungsportfolio umfasst unter anderem die Einrichtung eines Cybersicherheits-Managementsystems (<strong>CSMS<\/strong>), Bedrohungsanalyse und Risikobewertung (<strong>TARA<\/strong>), die Planung von Sicherheitsarchitekturen, Penetrations- und Fuzz-Tests sowie die Sicherheitsvalidierung von <strong>V2X<\/strong>-, <strong>CAN<\/strong>&#8211; und <strong>OTA<\/strong>-Systemen und Unternehmensschulungen.<\/p>\n\n\n\n<p>Der Schutz von On-Board- und Off-Board-Verbindungen, der Datenschutz sowie die Robustheit von Aktualisierungsmechanismen sind unsere Hauptschwerpunkte; in diesem Bereich f\u00fchren wir umfassende Tests durch. Unsere Beratungs- und technischen Testdienstleistungen bieten nicht nur OEMs, sondern auch Zulieferern einen strategischen Wert im Rahmen von Typgenehmigungsprozessen (<strong>CoC\/COP<\/strong>) und <strong>R155<\/strong>-Konformit\u00e4tsbewertungen. <\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-e64aa139ca28eeb85066ef4c619406ed\" style=\"color:#070731\">Unsere Expertenteams in der T\u00fcrkei und in Deutschland entwickeln ma\u00dfgeschneiderte L\u00f6sungen f\u00fcr Ihre Projekte und unterst\u00fctzen Sie sowohl in technischer als auch in rechtlicher Hinsicht.<\/p>\n<\/div>\n\n\n\n<div id=\"wp-block-themeisle-blocks-advanced-column-df784873\" class=\"wp-block-themeisle-blocks-advanced-column\">\n<figure class=\"wp-block-image size-large has-custom-border\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.gaes.hu\/wp-content\/uploads\/2026\/02\/cybersecurity-1024x576.webp\" alt=\"\" class=\"wp-image-300\" style=\"border-style:none;border-width:0px;border-radius:0px\" srcset=\"https:\/\/www.gaes.hu\/wp-content\/uploads\/2026\/02\/cybersecurity-1024x576.webp 1024w, https:\/\/www.gaes.hu\/wp-content\/uploads\/2026\/02\/cybersecurity-300x169.webp 300w, https:\/\/www.gaes.hu\/wp-content\/uploads\/2026\/02\/cybersecurity-768x432.webp 768w, https:\/\/www.gaes.hu\/wp-content\/uploads\/2026\/02\/cybersecurity-1536x864.webp 1536w, https:\/\/www.gaes.hu\/wp-content\/uploads\/2026\/02\/cybersecurity.webp 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n<\/div>\n<\/div><\/div>\n\n<div id=\"wp-block-themeisle-blocks-advanced-columns-95c28c19\" class=\"wp-block-themeisle-blocks-advanced-columns alignfull has-1-columns has-desktop-equal-layout has-tablet-equal-layout has-mobile-equal-layout has-vertical-unset\"><div class=\"wp-block-themeisle-blocks-advanced-columns-overlay\"><\/div><div class=\"innerblocks-wrap\">\n<div id=\"wp-block-themeisle-blocks-advanced-column-5d4a582c\" class=\"wp-block-themeisle-blocks-advanced-column\">\n<p class=\"has-text-color\" style=\"color:#ffffff;font-size:clamp(15.747px, 0.984rem + ((1vw - 3.2px) * 0.645), 24px);px\"><br\/>Nachfolgend finden Sie Details zu unseren Dienstleistungen im Bereich der <strong>Automobil-Cybersicherheit<\/strong>:<\/p>\n\n\n\n<ul style=\"color:#ffffff;font-size:clamp(15.747px, 0.984rem + ((1vw - 3.2px) * 0.645), 24px);px\" class=\"wp-block-list has-text-color\">\n<li><strong>GAP-Analyse und Aufbau eines Cybersicherheits-Managementsystems (CSMS)<\/strong><\/li>\n\n\n\n<li><strong>Anwendung der Bedrohungsanalyse (TARA) und Entwicklung eines Cybersicherheitskonzepts<\/strong><\/li>\n\n\n\n<li><strong>Definition und Durchf\u00fchrung einer Test- und Validierungsstrategie<\/strong><\/li>\n\n\n\n<li><strong>Lieferantenmanagement<\/strong><\/li>\n\n\n\n<li><strong>Audit, Zertifizierung und Typgenehmigung<\/strong><\/li>\n<\/ul>\n<\/div>\n<\/div><\/div>\n\n<div id=\"wp-block-themeisle-blocks-advanced-columns-6060ad37\" class=\"wp-block-themeisle-blocks-advanced-columns alignfull has-1-columns has-desktop-equal-layout has-tablet-equal-layout has-mobile-equal-layout has-vertical-unset has-light-bg\"><div class=\"wp-block-themeisle-blocks-advanced-columns-overlay\"><\/div><div class=\"innerblocks-wrap\">\n<div id=\"wp-block-themeisle-blocks-advanced-column-e9443913\" class=\"wp-block-themeisle-blocks-advanced-column\">\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-d0c4f942ec7963d7c604276e0b9f213d\" style=\"color:#070731\"><strong>GAP-Analyse und Aufbau eines Cybersicherheits-Managementsystems (CSMS)<\/strong><\/h2>\n\n\n\n<p>Die von GAES angebotene <strong>GAP-Analyse<\/strong> vergleicht die bestehenden Cybersicherheitspraktiken Ihrer Organisation mit den Anforderungen der <strong>ISO\/SAE 21434<\/strong> und <strong>UNECE R155<\/strong> und deckt systematisch L\u00fccken und verbesserungsw\u00fcrdige Bereiche auf.<\/p>\n\n\n\n<p>Als Ergebnis der Analyse:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Kann der Grad der \u00dcbereinstimmung der aktuellen Organisationsstruktur mit den relevanten Vorschriften bestimmt werden,<\/li>\n\n\n\n<li>Werden Schwachstellen in Prozessen, Dokumentation und technischen L\u00f6sungen deutlich,<\/li>\n\n\n\n<li>Wird ein strategischer Fahrplan zur Erreichung des angestrebten Konformit\u00e4tsniveaus erstellt.<\/li>\n<\/ul>\n\n\n\n<p>Nach der GAP-Analyse und aufbauend auf den identifizierten Erkenntnissen entwickeln wir eine <strong>ma\u00dfgeschneiderte CSMS-Infrastruktur<\/strong> f\u00fcr Ihre Organisation. Dabei werden: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>F\u00fchrungsrichtlinien und eine Verantwortlichkeitsmatrix erstellt,<\/li>\n\n\n\n<li>Der <strong>TARA (Threat Analysis and Risk Assessment)<\/strong>-Prozess integriert,<\/li>\n\n\n\n<li>Die R\u00fcckverfolgbarkeit von Cybersicherheits-Arbeitsprodukten sichergestellt,<\/li>\n\n\n\n<li>Die konsistente Dokumentation der Prozesse gem\u00e4\u00df <strong>ISO\/SAE 21434<\/strong> gew\u00e4hrleistet,<\/li>\n\n\n\n<li>Mechanismen f\u00fcr interne Audits, Korrekturma\u00dfnahmen und kontinuierliche Verbesserung etabliert.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Warum ist das wichtig?<\/strong><\/h3>\n\n\n\n<p>Ein CSMS ist nicht nur eine Ansammlung von Dokumenten, sondern eine <strong>Sicherheitskultur<\/strong>, die sicherstellt, dass die Organisation \u00fcber den gesamten Lebenszyklus des Fahrzeugs hinweg systematisch auf die Bew\u00e4ltigung von Cyberbedrohungen vorbereitet ist. Die erfolgreiche Einf\u00fchrung eines CSMS ist eine Voraussetzung f\u00fcr die <strong>R155-Typgenehmigung<\/strong> und bietet einen erheblichen Wettbewerbsvorteil bei Kooperationen mit OEMs. <\/p>\n\n\n\n<p class=\"has-text-color has-link-color wp-elements-42128324044dd3a8ab2e94ffbdbba2b7\" style=\"color:#070731\">Freegan Chia Ullamco Reprehenderit Chicharrones, Echo Park Esse Tilde. 90er-Jahre-H\u00e4ngematte Do <br\/>Cupidatat, Edison Bulb Mumblecore Vape Cloud Bread Put a Bird on It Dreamcatcher Artisan <br\/>Lomo Raw Denim. <\/p>\n<\/div>\n<\/div><\/div>\n\n<div id=\"wp-block-themeisle-blocks-advanced-columns-6060ad37\" class=\"wp-block-themeisle-blocks-advanced-columns alignfull has-1-columns has-desktop-equal-layout has-tablet-equal-layout has-mobile-equal-layout has-vertical-unset has-light-bg\"><div class=\"wp-block-themeisle-blocks-advanced-columns-overlay\"><\/div><div class=\"innerblocks-wrap\">\n<div id=\"wp-block-themeisle-blocks-advanced-column-e359b036\" class=\"wp-block-themeisle-blocks-advanced-column\">\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-51682a329a4653e7014e6d3d4072e158\" style=\"color:#070731\"><strong><br\/><strong>Anwendung der Bedrohungsanalyse (TARA) und Entwicklung eines Cybersicherheitskonzepts<\/strong><\/strong><\/h2>\n\n\n\n<p>Die in modernen Fahrzeugen verwendeten elektronischen Steuerger\u00e4te (ECUs), drahtlosen Kommunikationsprotokolle und Softwaresysteme sind zunehmend komplexen Bedrohungen ausgesetzt. Daher ist die Identifizierung von Cyberbedrohungen und die Kontrolle von Risiken in einem fr\u00fchen Stadium des Fahrzeugentwicklungsprozesses eine grundlegende Voraussetzung f\u00fcr Sicherheit und gesetzliche Konformit\u00e4t. <\/p>\n\n\n\n<p>Bei GAES bestimmen wir durch <strong>TARA<\/strong>-Anwendungen, die im Einklang mit der <strong>ISO\/SAE 21434<\/strong> durchgef\u00fchrt werden, inwieweit Systemkomponenten gegen\u00fcber potenziellen Bedrohungen anf\u00e4llig sind. W\u00e4hrend des Prozesses: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Definieren wir Systemressourcen und wertvolle Assets,<\/li>\n\n\n\n<li>Modellieren wir m\u00f6gliche Angriffswege (Attack Paths),<\/li>\n\n\n\n<li>Berechnen wir Risikobewertungen auf Basis von Schadensszenarien und Wahrscheinlichkeitsanalysen,<\/li>\n\n\n\n<li>Definieren und priorisieren wir Cybersicherheitsziele (Cybersecurity Goals) entlang der Ergebnisse.<\/li>\n<\/ul>\n\n\n\n<p>Die TARA-Ergebnisse dienen als Grundlage f\u00fcr die Erstellung von Arbeitsprodukten der Cybersicherheitstechnik und werden gem\u00e4\u00df den Anforderungen des <strong>UNECE R155 Anhang 5<\/strong> strukturiert.<\/p>\n\n\n\n<p>Die zur Reduzierung identifizierter Sicherheitsrisiken entwickelten L\u00f6sungen integrieren wir als <strong>Cybersicherheitskonzept<\/strong> in die Systemarchitektur. In diesem Rahmen: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Definieren wir technische Kontrollen und Gegenma\u00dfnahmen im Zusammenhang mit den Sicherheitszielen,<\/li>\n\n\n\n<li>Entwickeln wir L\u00f6sungsvorschl\u00e4ge unter anderem in den Bereichen Kommunikationssicherheit, Datenintegrit\u00e4t, Zugriffssteuerung und Software-Update-Mechanismen,<\/li>\n\n\n\n<li>Stellen wir die R\u00fcckverfolgbarkeit von Sicherheitsanforderungen w\u00e4hrend des Designprozesses sicher.<\/li>\n<\/ul>\n\n\n\n<p>Dieser Ansatz legt den Grundstein f\u00fcr eine <strong>nachhaltige Cybersicherheit<\/strong> \u00fcber den gesamten Produktlebenszyklus hinweg.<\/p>\n<\/div>\n<\/div><\/div>\n\n<div id=\"wp-block-themeisle-blocks-advanced-columns-0534e62d\" class=\"wp-block-themeisle-blocks-advanced-columns alignfull has-1-columns has-desktop-equal-layout has-tablet-equal-layout has-mobile-equal-layout has-vertical-unset has-light-bg\"><div class=\"wp-block-themeisle-blocks-advanced-columns-overlay\"><\/div><div class=\"innerblocks-wrap\">\n<div id=\"wp-block-themeisle-blocks-advanced-column-93320c18\" class=\"wp-block-themeisle-blocks-advanced-column\">\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-ed218e0c1408539527661977abd907db\" style=\"color:#070731\"><strong><strong><strong>Definition und Durchf\u00fchrung der Test- und Validierungsstrategie<\/strong><\/strong><\/strong><\/h2>\n\n\n\n<p>Die Wirksamkeit von Cybersicherheitsma\u00dfnahmen h\u00e4ngt nicht nur von theoretisch definierten Richtlinien ab, sondern auch davon, wie effektiv diese Ma\u00dfnahmen in der Praxis sind. GAES gew\u00e4hrleistet im Einklang mit den Anforderungen der <strong>ISO\/SAE 21434<\/strong> und <strong>UNECE R155<\/strong> nicht nur die Entwicklung der Teststrategie, sondern auch deren professionelle Durchf\u00fchrung, wodurch die Cybersicherheit von Fahrzeugen messbar wird. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Definition der Strategie<\/strong><\/h3>\n\n\n\n<p>Der erste Schritt im Testprozess ist die Entwicklung von Validierungspl\u00e4nen, die auf die Sicherheitsanforderungen und die Systemarchitektur abgestimmt sind. In diesem Rahmen: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ordnen wir jedem Sicherheitsziel geeignete Testmethoden zu,<\/li>\n\n\n\n<li>Identifizieren wir die Angriffsfl\u00e4chen kritischer Systemkomponenten (CAN, TCU, OTA, Bluetooth, Wi-Fi usw.),<\/li>\n\n\n\n<li>Definieren wir den Testumfang, die Methodik und die Erfolgskriterien,<\/li>\n\n\n\n<li>Optimieren wir bei Bedarf wiederholte Tests mit Automatisierungsinfrastrukturen.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Die Durchf\u00fchrung<\/strong><\/h3>\n\n\n\n<p>Aufbauend auf der definierten Strategie f\u00fchren die Experten von GAES umfassende Testaktivit\u00e4ten vor Ort oder im Labor durch:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Funktionale Tests:<\/strong> Untersuchung, ob die definierten Sicherheitsanforderungen im System funktional korrekt umgesetzt sind.<\/li>\n\n\n\n<li><strong>Fuzz-Tests:<\/strong> Messung der Fehlertoleranz von Software an Schnittstellen und Protokollen durch die Anwendung unerwarteter Dateneingaben.<\/li>\n\n\n\n<li><strong>Penetrationstests:<\/strong> Aufdeckung von Systemschwachstellen durch die Simulation realer Angriffstechniken.<\/li>\n\n\n\n<li><strong>OTA- und drahtlose Sicherheitstests:<\/strong> Untersuchung von Software-Updates sowie Bluetooth- und LTE-Verbindungen hinsichtlich Verschl\u00fcsselung, Authentifizierung und Zugriffssteuerung.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Nachweis der Sicherheitsleistung<\/strong><\/h3>\n\n\n\n<p>Die Dokumentation der Testergebnisse ist entscheidend f\u00fcr die St\u00e4rkung des Kundenvertrauens und den Nachweis der technischen Konformit\u00e4t im Rahmen der <strong>R155-Typgenehmigungsprozesse<\/strong>. Die Testexpertise von GAES umfasst nicht nur die Identifizierung von Problemen, sondern bietet auch Entwicklungs- und Verbesserungsvorschl\u00e4ge zur Unterst\u00fctzung einer <strong>nachhaltigen Cybersicherheit<\/strong>. <\/p>\n<\/div>\n<\/div><\/div>\n\n<div id=\"wp-block-themeisle-blocks-advanced-columns-5d75704e\" class=\"wp-block-themeisle-blocks-advanced-columns alignfull has-1-columns has-desktop-equal-layout has-tablet-equal-layout has-mobile-equal-layout has-vertical-unset has-light-bg\"><div class=\"wp-block-themeisle-blocks-advanced-columns-overlay\"><\/div><div class=\"innerblocks-wrap\">\n<div id=\"wp-block-themeisle-blocks-advanced-column-6715da19\" class=\"wp-block-themeisle-blocks-advanced-column\">\n<h2 class=\"wp-block-heading has-text-color has-link-color wp-elements-0791bff47c75628bec48c27255904342\" style=\"color:#070731\"><strong><strong><strong><strong>Lieferantenmanagement<\/strong><\/strong><\/strong><\/strong><\/h2>\n\n\n\n<p>In der Automobilindustrie beschr\u00e4nken sich die Cybersicherheitsverpflichtungen der Fahrzeughersteller nicht ausschlie\u00dflich auf ihre eigenen Systeme. Die <strong>UNECE R155<\/strong> schreibt einen sicherheitstechnischen Ansatz vor, der die gesamte Lieferkette umfasst, und erwartet von den Herstellern, dass sie Strukturen entwickeln, mit denen sie auch die Prozesse ihrer Zulieferer \u00fcberwachen k\u00f6nnen. In diesem Zusammenhang wird das Lieferantenmanagement zu einer <strong>strategischen Verantwortung<\/strong> im Hinblick auf die Cybersicherheitskonformit\u00e4t.  <\/p>\n\n\n\n<p>Die von GAES angebotenen Lieferantenmanagement-Dienstleistungen unterst\u00fctzen OEMs und Tier-1-Zulieferer dabei, ihre technischen und prozessualen Kooperationen mit Subunternehmern im Einklang mit den Anforderungen der <strong>ISO\/SAE 21434<\/strong> und <strong>UNECE R155<\/strong> zu gestalten. In diesem Rahmen: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Definieren wir die Konformit\u00e4tserwartungen und Mindestsicherheitskriterien f\u00fcr Zulieferer,<\/li>\n\n\n\n<li>\u00dcberpr\u00fcfen wir die Genauigkeit und Konsistenz von Arbeitsprodukten (Cybersicherheitsziele, TARA-Ergebnisse, V&amp;V-Dokumentationen),<\/li>\n\n\n\n<li>Analysieren und priorisieren wir die Risikostufen der Zulieferer,<\/li>\n\n\n\n<li>Entwickeln wir Auditpl\u00e4ne und Bewertungskriterien,<\/li>\n\n\n\n<li>F\u00fchren wir den <strong>CIA (Cybersecurity Interface Agreement)<\/strong>-Prozess durch.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lieferantenaudit und Schulungsunterst\u00fctzung<\/strong><\/h3>\n\n\n\n<p>GAES beschr\u00e4nkt sich nicht nur auf die Bewertung technischer Dokumentationen, sondern organisiert auch interne Audits, Schulungen und Sensibilisierungsprogramme f\u00fcr Zulieferer. Dadurch: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Erh\u00f6ht sich die Cybersicherheitsreife der Zulieferer,<\/li>\n\n\n\n<li>Wird der Beitrag zu den Sicherheitszielen der OEMs gest\u00e4rkt,<\/li>\n\n\n\n<li>K\u00f6nnen unerwartete Konformit\u00e4tsabweichungen w\u00e4hrend der Typgenehmigungsprozesse verhindert werden.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Vorteile und Auswirkungen<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sicherheitsl\u00fccken, die von Zulieferern stammen, k\u00f6nnen minimiert werden,<\/li>\n\n\n\n<li>Die gesetzliche Konformit\u00e4t wird \u00fcber die gesamte Lieferkette hinweg gew\u00e4hrleistet,<\/li>\n\n\n\n<li>Die technische Kompetenz und das Verantwortungsbewusstsein der Zulieferer werden gest\u00e4rkt.<\/li>\n<\/ul>\n\n\n\n<p>GAES betrachtet das Lieferantenmanagement nicht nur als Kontrollmechanismus, sondern als integralen Bestandteil einer <strong>langfristigen Cybersicherheitskultur<\/strong>.<\/p>\n<\/div>\n<\/div><\/div>\n\n<section id=\"wp-block-themeisle-blocks-advanced-columns-dab9e0bf\" class=\"wp-block-themeisle-blocks-advanced-columns alignfull has-1-columns has-desktop-equal-layout has-tablet-equal-layout has-mobile-equal-layout has-vertical-flex-start\"><div class=\"wp-block-themeisle-blocks-advanced-columns-overlay\"><\/div><div class=\"innerblocks-wrap\">\n<div id=\"wp-block-themeisle-blocks-advanced-column-9df22226\" class=\"wp-block-themeisle-blocks-advanced-column\">\n<section id=\"wp-block-themeisle-blocks-advanced-columns-25c95699\" class=\"wp-block-themeisle-blocks-advanced-columns has-1-columns has-desktop-equal-layout has-tablet-equal-layout has-mobile-equal-layout has-vertical-flex-start\"><div class=\"wp-block-themeisle-blocks-advanced-columns-overlay\"><\/div><div class=\"innerblocks-wrap\">\n<div id=\"wp-block-themeisle-blocks-advanced-column-d4d9a4f8\" class=\"wp-block-themeisle-blocks-advanced-column\">\n<h2 class=\"wp-block-heading has-text-align-center has-text-color\" style=\"color:#ffffff;font-size:clamp(28.836px, 1.802rem + ((1vw - 3.2px) * 1.653), 50px);\"><strong>Audit, Zertifizierung und Typgenehmigung<\/strong><\/h2>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center has-text-color\" style=\"color:#ffffff;font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.313), 18px);\">Die <strong>UNECE R155<\/strong>-Verordnung und der <strong>ISO\/SAE 21434<\/strong>-Standard verlangen nicht nur, dass Automobilprodukte technisch sicher sind, sondern auch, dass diese Sicherheit <strong>dokumentiert, auditierbar und nachhaltig<\/strong> gemanagt wird.<\/p>\n\n\n\n<p class=\"has-text-align-center has-text-color\" style=\"color:#ffffff;font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.313), 18px);\">GAES bietet auf der Grundlage dieser Erwartungen <strong>umfassende Beratungsdienstleistungen f\u00fcr Audit, Zertifizierung und Typgenehmigung<\/strong> f\u00fcr Fahrzeughersteller und Zulieferer an, um sie bei der vollst\u00e4ndigen und konsistenten Sicherstellung der regulatorischen Konformit\u00e4t zu unterst\u00fctzen.<\/p>\n<\/div>\n<\/div><\/section>\n<\/div>\n<\/div><\/section>\n\n<p><\/p>\n\n<h3 class=\"wp-block-heading\"><strong>Unterst\u00fctzung bei internen und externen Audits<\/strong><\/h3>\n\n<ul class=\"wp-block-list\">\n<li>Durchf\u00fchrung interner vorbereitender Audits (Pre-Assessments) zur Bewertung des Niveaus der regulatorischen Konformit\u00e4t<\/li>\n\n\n\n<li>Auditierung von CSMS-Prozessen gem\u00e4\u00df den Anforderungen der <strong>UNECE R155<\/strong> und <strong>ISO\/SAE 21434<\/strong><\/li>\n\n\n\n<li>Entwicklung interner Auditverfahren, die auch die Lieferkette umfassen<\/li>\n\n\n\n<li>Entwicklung von Korrektur- und Pr\u00e4ventivma\u00dfnahmenpl\u00e4nen bei Nichtkonformit\u00e4ten und M\u00e4ngeln<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Beratung zum Zertifizierungsprozess<\/strong><\/h3>\n\n<ul class=\"wp-block-list\">\n<li>Unterst\u00fctzung bei der Erstellung von CSMS-Konformit\u00e4tsberichten (Audit Reports) gem\u00e4\u00df <strong>ISO\/SAE 21434<\/strong><\/li>\n\n\n\n<li>Technische \u00dcberpr\u00fcfung von Arbeitsprodukten (Work Products) auf Basis von ISO\/SAE 21434 vor der Einreichung bei unabh\u00e4ngigen Gutachtern<\/li>\n\n\n\n<li>Bereitstellung technischer Expertenunterst\u00fctzung w\u00e4hrend der von Dritten durchgef\u00fchrten Zertifizierungsaudits<\/li>\n<\/ul>\n\n<h3 class=\"wp-block-heading\"><strong>Typgenehmigungsprozessmanagement<\/strong><\/h3>\n\n<p>GAES bietet als benannter technischer Dienst im Rahmen der <strong>UNECE R155<\/strong> fahrzeugbezogene Typgenehmigungsdienstleistungen an. In diesem Rahmen: <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Durchf\u00fchrung eines CSMS-Audits (Cybersicherheitsaudits) und Unterst\u00fctzung bei der Ausstellung des CSMS-Konformit\u00e4tszertifikats (CoC \u2013 Certificate of Compliance)<\/li>\n\n\n\n<li>Durchf\u00fchrung fahrzeugbezogener Konformit\u00e4tspr\u00fcfungen (Cybersicherheitsbewertung) als Teil der Typgenehmigungsverfahren<\/li>\n\n\n\n<li>Umfassendes Management der alle drei Jahre obligatorischen CSMS-Audits<\/li>\n\n\n\n<li>Analyse der Auswirkungen von Design\u00e4nderungen auf die Typgenehmigung und Durchf\u00fchrung der erforderlichen Aktualisierungsschritte<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Unterst\u00fctzung bei internen und externen Audits Beratung zum Zertifizierungsprozess Typgenehmigungsprozessmanagement GAES bietet als benannter technischer Dienst im Rahmen der UNECE R155 fahrzeugbezogene Typgenehmigungsdienstleistungen an. In diesem Rahmen:<\/p>\n","protected":false},"author":1,"featured_media":305,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_eb_attr":"","_themeisle_gutenberg_block_has_review":false,"footnotes":""},"class_list":["post-304","page","type-page","status-publish","has-post-thumbnail","hentry"],"blocksy_meta":[],"_links":{"self":[{"href":"https:\/\/www.gaes.hu\/de\/wp-json\/wp\/v2\/pages\/304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gaes.hu\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.gaes.hu\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.gaes.hu\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gaes.hu\/de\/wp-json\/wp\/v2\/comments?post=304"}],"version-history":[{"count":1,"href":"https:\/\/www.gaes.hu\/de\/wp-json\/wp\/v2\/pages\/304\/revisions"}],"predecessor-version":[{"id":306,"href":"https:\/\/www.gaes.hu\/de\/wp-json\/wp\/v2\/pages\/304\/revisions\/306"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gaes.hu\/de\/wp-json\/wp\/v2\/media\/305"}],"wp:attachment":[{"href":"https:\/\/www.gaes.hu\/de\/wp-json\/wp\/v2\/media?parent=304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}