<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: New cyber secure regulations related to embedded systems</title>
	<atom:link href="http://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/</link>
	<description>All about electronics and circuit design</description>
	<lastBuildDate>Sun, 10 May 2026 10:08:58 +0000</lastBuildDate>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.14</generator>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1877435</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 07 May 2026 12:26:49 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1877435</guid>
		<description><![CDATA[Älä tee näitä virheitä CRA:n kanssa
https://etn.fi/index.php/13-news/18887-aelae-tee-naeitae-virheitae-cra-n-kanssa

EU:n kyberturvallisuus ei ole enää yksittäinen ominaisuus vaan koko tuotteen käyttövarmuuden perusta. Tätä linjaa vahvistaa Cyber Resilience Act, jonka tavoitteena on nostaa kaikkien digitaalisten tuotteiden tietoturvan perustaso. Saksalaisen moduulivalmistaja congatecin analyysin mukaan suurin riski ei kuitenkaan ole itse sääntely, vaan se, miten yritykset tulkitsevat sitä väärin.

CRA tuli voimaan jo joulukuussa 2024 ja sitä aletaan soveltaa täysimääräisesti vuoden 2027 lopussa . Aikaa valmistautua on, mutta väärä lähtöoletus voi johtaa siihen, että koko tuoteportfolio joudutaan arvioimaan uudelleen liian myöhään.

Ensimmäinen ja yleisin virhe on ajatus siitä, että CRA koskee vain internetiin kytkettyjä laitteita. Congatecin mukaan tämä on täysin väärä tulkinta. Sääntely ei puhu internetistä, vaan kaikista tuotteista, joilla on jonkinlainen looginen tai fyysinen yhteys toiseen laitteeseen tai verkkoon. Tämä tarkoittaa käytännössä sitä, että myös teollisuuden järjestelmät, joita ei koskaan kytketä julkiseen verkkoon, kuuluvat lain piiriin, jos niissä on esimerkiksi huoltoliitäntä, Ethernet-portti tai yhteys paikalliseen verkkoon. Kysymys ei siis ole siitä, onko laite online, vaan siitä, voiko se olla yhteydessä johonkin.

Toinen virhe liittyy tuotteiden elinkaareen. Moni valmistaja ajattelee, että vanhaa tuotetta voi myydä niin kauan kuin sitä ei muuteta teknisesti. CRA ei kuitenkaan toimi näin. Keskeinen käsite on “markkinoille saattaminen”, joka tapahtuu jokaiselle yksittäiselle laitteelle vain kerran. Jos tietty laite on toimitettu ennen vuoden 2027 määräaikaa, se voi hyötyä siirtymäsäännöksistä. Mutta jos samaa tuotetta valmistetaan ja toimitetaan tämän jälkeen, se kuuluu täysin CRA:n vaatimusten piiriin, vaikka se olisi teknisesti identtinen aiemman version kanssa. Tämä murtaa perinteisen ajattelun tuoteperheistä, koska sääntely kohdistuu yksittäisiin yksiköihin, ei mallinimeen tai tuotesarjaan.]]></description>
		<content:encoded><![CDATA[<p>Älä tee näitä virheitä CRA:n kanssa<br />
<a href="https://etn.fi/index.php/13-news/18887-aelae-tee-naeitae-virheitae-cra-n-kanssa" rel="nofollow">https://etn.fi/index.php/13-news/18887-aelae-tee-naeitae-virheitae-cra-n-kanssa</a></p>
<p>EU:n kyberturvallisuus ei ole enää yksittäinen ominaisuus vaan koko tuotteen käyttövarmuuden perusta. Tätä linjaa vahvistaa Cyber Resilience Act, jonka tavoitteena on nostaa kaikkien digitaalisten tuotteiden tietoturvan perustaso. Saksalaisen moduulivalmistaja congatecin analyysin mukaan suurin riski ei kuitenkaan ole itse sääntely, vaan se, miten yritykset tulkitsevat sitä väärin.</p>
<p>CRA tuli voimaan jo joulukuussa 2024 ja sitä aletaan soveltaa täysimääräisesti vuoden 2027 lopussa . Aikaa valmistautua on, mutta väärä lähtöoletus voi johtaa siihen, että koko tuoteportfolio joudutaan arvioimaan uudelleen liian myöhään.</p>
<p>Ensimmäinen ja yleisin virhe on ajatus siitä, että CRA koskee vain internetiin kytkettyjä laitteita. Congatecin mukaan tämä on täysin väärä tulkinta. Sääntely ei puhu internetistä, vaan kaikista tuotteista, joilla on jonkinlainen looginen tai fyysinen yhteys toiseen laitteeseen tai verkkoon. Tämä tarkoittaa käytännössä sitä, että myös teollisuuden järjestelmät, joita ei koskaan kytketä julkiseen verkkoon, kuuluvat lain piiriin, jos niissä on esimerkiksi huoltoliitäntä, Ethernet-portti tai yhteys paikalliseen verkkoon. Kysymys ei siis ole siitä, onko laite online, vaan siitä, voiko se olla yhteydessä johonkin.</p>
<p>Toinen virhe liittyy tuotteiden elinkaareen. Moni valmistaja ajattelee, että vanhaa tuotetta voi myydä niin kauan kuin sitä ei muuteta teknisesti. CRA ei kuitenkaan toimi näin. Keskeinen käsite on “markkinoille saattaminen”, joka tapahtuu jokaiselle yksittäiselle laitteelle vain kerran. Jos tietty laite on toimitettu ennen vuoden 2027 määräaikaa, se voi hyötyä siirtymäsäännöksistä. Mutta jos samaa tuotetta valmistetaan ja toimitetaan tämän jälkeen, se kuuluu täysin CRA:n vaatimusten piiriin, vaikka se olisi teknisesti identtinen aiemman version kanssa. Tämä murtaa perinteisen ajattelun tuoteperheistä, koska sääntely kohdistuu yksittäisiin yksiköihin, ei mallinimeen tai tuotesarjaan.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1876983</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 29 Apr 2026 12:26:52 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1876983</guid>
		<description><![CDATA[Teollisuuden kyberturva ei ole enää pelkkä ohjelmistokysymys. EU:n Cyber Resilience Act alkaa näkyä konkreettisesti myös laitetasolla, kun valmistajat tuovat markkinoille valmiiksi sertifioituja edge-alustoja.

Advantech ilmoitti, että sen Arm-pohjainen RSB-3810-yksikorttitietokone on saanut IEC 62443-4-2 -kyberturvasertifioinnin. Kyseessä on standardi, joka määrittelee vaatimukset suoraan teollisten järjestelmien komponenteille, kuten laitteille ja niiden ohjelmistoille.

https://etn.fi/index.php/13-news/18849-uusi-tiukempi-kyberturva-tulee-nyt-korteille]]></description>
		<content:encoded><![CDATA[<p>Teollisuuden kyberturva ei ole enää pelkkä ohjelmistokysymys. EU:n Cyber Resilience Act alkaa näkyä konkreettisesti myös laitetasolla, kun valmistajat tuovat markkinoille valmiiksi sertifioituja edge-alustoja.</p>
<p>Advantech ilmoitti, että sen Arm-pohjainen RSB-3810-yksikorttitietokone on saanut IEC 62443-4-2 -kyberturvasertifioinnin. Kyseessä on standardi, joka määrittelee vaatimukset suoraan teollisten järjestelmien komponenteille, kuten laitteille ja niiden ohjelmistoille.</p>
<p><a href="https://etn.fi/index.php/13-news/18849-uusi-tiukempi-kyberturva-tulee-nyt-korteille" rel="nofollow">https://etn.fi/index.php/13-news/18849-uusi-tiukempi-kyberturva-tulee-nyt-korteille</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1876982</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 29 Apr 2026 12:26:17 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1876982</guid>
		<description><![CDATA[https://etn.fi/index.php/13-news/18849-uusi-tiukempi-kyberturva-tulee-nyt-korteille]]></description>
		<content:encoded><![CDATA[<p><a href="https://etn.fi/index.php/13-news/18849-uusi-tiukempi-kyberturva-tulee-nyt-korteille" rel="nofollow">https://etn.fi/index.php/13-news/18849-uusi-tiukempi-kyberturva-tulee-nyt-korteille</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1876682</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sun, 26 Apr 2026 05:50:24 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1876682</guid>
		<description><![CDATA[https://www.businessopas.fi/teollisuus/eun-cra-vaatimuksiin-valmistautuminen-missa-teollisuusvalmistajat-yleensa-kohtaavat-haasteita/]]></description>
		<content:encoded><![CDATA[<p><a href="https://www.businessopas.fi/teollisuus/eun-cra-vaatimuksiin-valmistautuminen-missa-teollisuusvalmistajat-yleensa-kohtaavat-haasteita/" rel="nofollow">https://www.businessopas.fi/teollisuus/eun-cra-vaatimuksiin-valmistautuminen-missa-teollisuusvalmistajat-yleensa-kohtaavat-haasteita/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1876352</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 23 Apr 2026 07:21:42 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1876352</guid>
		<description><![CDATA[CRA muuttaa sulautetun suunnittelun pelisäännöt – lisätyöstä tulee uusi normaali 
https://etn.fi/index.php/13-news/18821-cra-muuttaa-sulautetun-suunnittelun-pelisaeaennoet-lisaetyoestae-tulee-uusi-normaali

EU:n uusi Cyber Resilience Act (CRA) pakottaa sulautettujen järjestelmien kehittäjät miettimään tuotteitaan uudella tavalla. Kyse ei ole enää pelkästä toiminnallisuudesta tai turvallisuudesta perinteisessä mielessä, vaan koko elinkaaren kattavasta kyberturvasta.

Uudet vaatimukset ulottuvat syvälle suunnitteluprosessiin. Järjestelmien pitää olla alusta lähtien rakennettu “security by design” -periaatteella, riskit on arvioitava systemaattisesti ja haavoittuvuuksia on kyettävä hallitsemaan koko tuotteen eliniän ajan – usein vuosikymmeniä.

Tämä tarkoittaa käytännössä lisää työtä lähes kaikille kehitysvaiheille. Pelkkä ohjelmiston julkaisu ei enää riitä, vaan valmistajan on kyettävä tarjoamaan pitkäaikainen päivitys- ja ylläpitomalli sekä dokumentoimaan tietoturvatapahtumat ja -korjaukset läpinäkyvästi.

Erityisen iso muutos koskee toimitusketjua. Kolmannen osapuolen komponenttien käyttö ei enää ole “black box”, vaan valmistajien on pystyttävä seuraamaan ja dokumentoimaan kaikki riippuvuudet. Software Bill of Materials (SBOM) nousee keskeiseksi työkaluksi, kun komponenttien alkuperä ja riskit pitää pystyä todentamaan.

Teknisellä tasolla tämä näkyy arkkitehtuurivalinnoissa. Eristysmekanismit, kuten hypervisor-pohjainen erottelu kriittisten ja ei-kriittisten toimintojen välillä, sekä secure boot ja kryptografiset päivitykset ovat nousemassa oletusvaatimuksiksi monissa sovelluksissa.

Esimerkiksi SYSGO tarjoaa ratkaisuja, joissa reaaliaikakäyttöjärjestelmä ja sulautettu Linux yhdistetään eristettyyn arkkitehtuuriin, mutta vastaavia lähestymistapoja nähdään nyt laajasti koko toimialalla.

Suurin vaikutus kohdistuu turvallisuuskriittisiin aloihin, kuten teollisuusautomaatioon, ajoneuvoihin, lääketieteeseen ja puolustukseen, joissa järjestelmien käyttöikä on pitkä ja vaatimukset muutenkin tiukkoja. CRA tuo näihin ympäristöihin lisää byrokratiaa, mutta samalla myös yhtenäisemmän viitekehyksen.]]></description>
		<content:encoded><![CDATA[<p>CRA muuttaa sulautetun suunnittelun pelisäännöt – lisätyöstä tulee uusi normaali<br />
<a href="https://etn.fi/index.php/13-news/18821-cra-muuttaa-sulautetun-suunnittelun-pelisaeaennoet-lisaetyoestae-tulee-uusi-normaali" rel="nofollow">https://etn.fi/index.php/13-news/18821-cra-muuttaa-sulautetun-suunnittelun-pelisaeaennoet-lisaetyoestae-tulee-uusi-normaali</a></p>
<p>EU:n uusi Cyber Resilience Act (CRA) pakottaa sulautettujen järjestelmien kehittäjät miettimään tuotteitaan uudella tavalla. Kyse ei ole enää pelkästä toiminnallisuudesta tai turvallisuudesta perinteisessä mielessä, vaan koko elinkaaren kattavasta kyberturvasta.</p>
<p>Uudet vaatimukset ulottuvat syvälle suunnitteluprosessiin. Järjestelmien pitää olla alusta lähtien rakennettu “security by design” -periaatteella, riskit on arvioitava systemaattisesti ja haavoittuvuuksia on kyettävä hallitsemaan koko tuotteen eliniän ajan – usein vuosikymmeniä.</p>
<p>Tämä tarkoittaa käytännössä lisää työtä lähes kaikille kehitysvaiheille. Pelkkä ohjelmiston julkaisu ei enää riitä, vaan valmistajan on kyettävä tarjoamaan pitkäaikainen päivitys- ja ylläpitomalli sekä dokumentoimaan tietoturvatapahtumat ja -korjaukset läpinäkyvästi.</p>
<p>Erityisen iso muutos koskee toimitusketjua. Kolmannen osapuolen komponenttien käyttö ei enää ole “black box”, vaan valmistajien on pystyttävä seuraamaan ja dokumentoimaan kaikki riippuvuudet. Software Bill of Materials (SBOM) nousee keskeiseksi työkaluksi, kun komponenttien alkuperä ja riskit pitää pystyä todentamaan.</p>
<p>Teknisellä tasolla tämä näkyy arkkitehtuurivalinnoissa. Eristysmekanismit, kuten hypervisor-pohjainen erottelu kriittisten ja ei-kriittisten toimintojen välillä, sekä secure boot ja kryptografiset päivitykset ovat nousemassa oletusvaatimuksiksi monissa sovelluksissa.</p>
<p>Esimerkiksi SYSGO tarjoaa ratkaisuja, joissa reaaliaikakäyttöjärjestelmä ja sulautettu Linux yhdistetään eristettyyn arkkitehtuuriin, mutta vastaavia lähestymistapoja nähdään nyt laajasti koko toimialalla.</p>
<p>Suurin vaikutus kohdistuu turvallisuuskriittisiin aloihin, kuten teollisuusautomaatioon, ajoneuvoihin, lääketieteeseen ja puolustukseen, joissa järjestelmien käyttöikä on pitkä ja vaatimukset muutenkin tiukkoja. CRA tuo näihin ympäristöihin lisää byrokratiaa, mutta samalla myös yhtenäisemmän viitekehyksen.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1875419</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 07:18:40 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1875419</guid>
		<description><![CDATA[Where most compliance efforts fall short
Audit readiness depends on hands-on know-how. You need someone who understands your systems in detail. External advice is only as useful as your team’s ability to connect it to what’s running in production.
Evidence matters more than theory. Every compliance requirement needs to tie back to real features or test cases, so that when you really need to trace back to the source of an issue you have tools to do it efficiently.
Flexible controls are critical. Adding new security controls might look good on paper, but if it slows down your operations or causes other frictions in practice, you gain nothing.
Traceability is non-negotiable. Documentation needs to reflect actual processes and changes, not paperwork patched up at the last minute.]]></description>
		<content:encoded><![CDATA[<p>Where most compliance efforts fall short<br />
Audit readiness depends on hands-on know-how. You need someone who understands your systems in detail. External advice is only as useful as your team’s ability to connect it to what’s running in production.<br />
Evidence matters more than theory. Every compliance requirement needs to tie back to real features or test cases, so that when you really need to trace back to the source of an issue you have tools to do it efficiently.<br />
Flexible controls are critical. Adding new security controls might look good on paper, but if it slows down your operations or causes other frictions in practice, you gain nothing.<br />
Traceability is non-negotiable. Documentation needs to reflect actual processes and changes, not paperwork patched up at the last minute.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1875418</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 07:17:58 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1875418</guid>
		<description><![CDATA[EU CRA and IEC 62443 compliance: what nobody tells you (until costs go off the rails)
https://proekspert.com/blog/embedded-systems/eu-cra-and-iec-62443-compliance-what-nobody-tells-you-until-costs-go-off-the-rails/?fbclid=IwVERDUARGx8xleHRuA2FlbQIxMABzcnRjBmFwcF9pZAwzNTA2ODU1MzE3MjgAAR5ndWYxU3oLg5SSU_keSAxQvbHpl3Iv9BSFF81wuDJrq13OhQIFLNLbcW6sIg_aem_GLKhlarajTJ01eptGaUE1g

Here’s what tends to come up repeatedly with industrial manufacturers:

Legacy platforms not designed for security – documentation that’s patchy at best.
Cybersecurity compliance requirements and feature discussions that turn into internal debates between R&amp;D, IT, product, and management.
Suppliers and partners say their bits are “covered,” but gaps multiply when you try to connect the dots.
There’s plenty of technically excellent cybersecurity advice out there; but credible proof of what works for industrial devices under real-world conditions is much harder to find.

A number of manufacturers have already started their CRA gap analyses, certified their operations for ISO 27001, and have a working knowledge of IEC 62443. The challenge is to understand what really works for their product in a business context, because this is where decisions become complicated:

Architectural questions sit at the integration and firmware level, especially when your product is part platform, part client customization, and you still carry the core responsibility.
Multiple generations of products create risk. New builds can fit with modern cybersecurity compliance requirements by design; years-old platforms force you to weigh what’s necessary and what’s practical to change.
Flagship products that are settled in the field and generating good business cannot be tied up for major rework. At the same time, you cannot afford to ignore potential vulnerabilities, lose track of who owns which fixes, or fall behind competitors that require official compliance with an IEC 62443 standard or EU CRA requirements.]]></description>
		<content:encoded><![CDATA[<p>EU CRA and IEC 62443 compliance: what nobody tells you (until costs go off the rails)<br />
<a href="https://proekspert.com/blog/embedded-systems/eu-cra-and-iec-62443-compliance-what-nobody-tells-you-until-costs-go-off-the-rails/?fbclid=IwVERDUARGx8xleHRuA2FlbQIxMABzcnRjBmFwcF9pZAwzNTA2ODU1MzE3MjgAAR5ndWYxU3oLg5SSU_keSAxQvbHpl3Iv9BSFF81wuDJrq13OhQIFLNLbcW6sIg_aem_GLKhlarajTJ01eptGaUE1g" rel="nofollow">https://proekspert.com/blog/embedded-systems/eu-cra-and-iec-62443-compliance-what-nobody-tells-you-until-costs-go-off-the-rails/?fbclid=IwVERDUARGx8xleHRuA2FlbQIxMABzcnRjBmFwcF9pZAwzNTA2ODU1MzE3MjgAAR5ndWYxU3oLg5SSU_keSAxQvbHpl3Iv9BSFF81wuDJrq13OhQIFLNLbcW6sIg_aem_GLKhlarajTJ01eptGaUE1g</a></p>
<p>Here’s what tends to come up repeatedly with industrial manufacturers:</p>
<p>Legacy platforms not designed for security – documentation that’s patchy at best.<br />
Cybersecurity compliance requirements and feature discussions that turn into internal debates between R&amp;D, IT, product, and management.<br />
Suppliers and partners say their bits are “covered,” but gaps multiply when you try to connect the dots.<br />
There’s plenty of technically excellent cybersecurity advice out there; but credible proof of what works for industrial devices under real-world conditions is much harder to find.</p>
<p>A number of manufacturers have already started their CRA gap analyses, certified their operations for ISO 27001, and have a working knowledge of IEC 62443. The challenge is to understand what really works for their product in a business context, because this is where decisions become complicated:</p>
<p>Architectural questions sit at the integration and firmware level, especially when your product is part platform, part client customization, and you still carry the core responsibility.<br />
Multiple generations of products create risk. New builds can fit with modern cybersecurity compliance requirements by design; years-old platforms force you to weigh what’s necessary and what’s practical to change.<br />
Flagship products that are settled in the field and generating good business cannot be tied up for major rework. At the same time, you cannot afford to ignore potential vulnerabilities, lose track of who owns which fixes, or fall behind competitors that require official compliance with an IEC 62443 standard or EU CRA requirements.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1875417</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 07:16:06 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1875417</guid>
		<description><![CDATA[EU:n Cyber Resilience Act – keskeinen aikataulu

• 10. joulukuuta 2024: EU:n Cyber Resilience Act astuu voimaan.
• 11. syyskuuta 2026: Valmistajien on aloitettava aktiivisesti hyödynnettyjen haavoittuvuuksien ja vakavien kyberturvallisuuspoikkeamien raportointi.
• 11. joulukuuta 2027: CRA:n täysimääräiset vaatimukset koskevat kaikkia EU:ssa myytäviä digitaalisia ominaisuuksia sisältäviä tuotteita.]]></description>
		<content:encoded><![CDATA[<p>EU:n Cyber Resilience Act – keskeinen aikataulu</p>
<p>• 10. joulukuuta 2024: EU:n Cyber Resilience Act astuu voimaan.<br />
• 11. syyskuuta 2026: Valmistajien on aloitettava aktiivisesti hyödynnettyjen haavoittuvuuksien ja vakavien kyberturvallisuuspoikkeamien raportointi.<br />
• 11. joulukuuta 2027: CRA:n täysimääräiset vaatimukset koskevat kaikkia EU:ssa myytäviä digitaalisia ominaisuuksia sisältäviä tuotteita.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1875416</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Sat, 11 Apr 2026 07:15:43 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1875416</guid>
		<description><![CDATA[EU:n CRA tuo uudet kyberturvavaatimukset teollisuustuotteille – mutta suurimmat haasteet löytyvät usein omista prosesseista. Ilman selkeää vastuunjakoa ja jäljitettävyyttä vaatimusten täyttäminen hidastuu.

EU:n CRA-vaatimuksiin valmistautuminen: missä teollisuusvalmistajat yleensä kohtaavat haasteita?
https://www.businessopas.fi/teollisuus/eun-cra-vaatimuksiin-valmistautuminen-missa-teollisuusvalmistajat-yleensa-kohtaavat-haasteita/?fbclid=IwdGRjcARGxw1leHRuA2FlbQEwAGFkaWQAAC_I7vu0v3NydGMGYXBwX2lkDDM1MDY4NTUzMTcyOAABHmySWDgqMyhj5mtsDkHcV8jBcmjvDmWsljcTRMV8SJFLn9wnKKtabggAI8Lf_aem_7rjZMcqk4PBZgPLmoxCQxw&amp;utm_medium=paid&amp;utm_source=fb&amp;utm_id=52540049200487&amp;utm_content=52540049234887&amp;utm_term=52540049203487&amp;utm_campaign=52540049200487

EU:n kyberturvallisuusasetus Cyber Resilience Act (CRA) tuo uusia velvoitteita EU:ssa myytäville digitaalisia ominaisuuksia sisältäville tuotteille.

Kun raportointivaatimukset alkavat vuonna 2026 ja täysi soveltaminen tulee voimaan vuonna 2027, monet teollisuuslaitteiden valmistajat arvioivat parhaillaan, mitä CRA-valmius tarkoittaa heidän tuotteilleen ja tuotekehitysprosesseilleen. Käytännössä suurimmat haasteet eivät kuitenkaan yleensä liity itse sääntelyyn.

Työskennellessäni teollisuusvalmistajien kanssa kyberturvallisuuden ja vaatimustenmukaisuuden parissa näen usein, että projektit alkavat hyvillä aikomuksilla, mutta kohtaavat nopeasti tuttuja ongelmia. Esimerkiksi Legacy-alustoja ei ole välttämättä suunniteltu nykyisiä tietoturvavaatimuksia varten, dokumentaatio voi olla puutteellista, vastuut epäselviä tiimien välillä tai toimittajakomponentit voivat jättää aukkoja integraatiossa.

Legacy-tuotteet ovat usein kaikkein haastavimpia. Uudet järjestelmät voidaan suunnitella alusta alkaen nykyisten kyberturvallisuusvaatimusten mukaisesti, mutta kentällä jo käytössä olevia pitkäikäisiä lippulaivatuotteita ei voida yksinkertaisesti pysäyttää laajoja arkkitehtuurimuutoksia varten – vaikka sääntelyvaatimukset kehittyvät.

Toinen yleinen haaste on organisaation sisäinen linjaus. Tuotekehitys, IT ja tuotejohto voivat tulkita kyberturvallisuusvaatimuksia eri tavoin. Ilman selkeää vastuunjakoa ja priorisointia keskustelu vaatimustenmukaisuudesta voi helposti jäädä teoreettiseksi.

Lopulta kyse ei ole niinkään tarkistuslistoista vaan jäljitettävyydestä: siitä, että vaatimusten, suunnitteluratkaisujen, toteutuksen ja testauksen välillä on selkeä yhteys. Standardit, kuten IEC 62443, tarjoavat hyödyllisiä suuntaviivoja teollisuusjärjestelmille, mutta varsinainen työ on niiden soveltamisessa olemassa oleviin tuotteisiin ja kehitysprosesseihin.

Kun CRA- ja IEC 62443 -vaatimuksia lähestytään käytännönläheisesti ne eivät ainoastaan varmista vaatimustenmukaisuutta, vaan voivat samalla vahvistaa tuotteiden kyberturvallisuutta ja parantaa tuotekehitysprosesseja.]]></description>
		<content:encoded><![CDATA[<p>EU:n CRA tuo uudet kyberturvavaatimukset teollisuustuotteille – mutta suurimmat haasteet löytyvät usein omista prosesseista. Ilman selkeää vastuunjakoa ja jäljitettävyyttä vaatimusten täyttäminen hidastuu.</p>
<p>EU:n CRA-vaatimuksiin valmistautuminen: missä teollisuusvalmistajat yleensä kohtaavat haasteita?<br />
<a href="https://www.businessopas.fi/teollisuus/eun-cra-vaatimuksiin-valmistautuminen-missa-teollisuusvalmistajat-yleensa-kohtaavat-haasteita/?fbclid=IwdGRjcARGxw1leHRuA2FlbQEwAGFkaWQAAC_I7vu0v3NydGMGYXBwX2lkDDM1MDY4NTUzMTcyOAABHmySWDgqMyhj5mtsDkHcV8jBcmjvDmWsljcTRMV8SJFLn9wnKKtabggAI8Lf_aem_7rjZMcqk4PBZgPLmoxCQxw&#038;utm_medium=paid&#038;utm_source=fb&#038;utm_id=52540049200487&#038;utm_content=52540049234887&#038;utm_term=52540049203487&#038;utm_campaign=52540049200487" rel="nofollow">https://www.businessopas.fi/teollisuus/eun-cra-vaatimuksiin-valmistautuminen-missa-teollisuusvalmistajat-yleensa-kohtaavat-haasteita/?fbclid=IwdGRjcARGxw1leHRuA2FlbQEwAGFkaWQAAC_I7vu0v3NydGMGYXBwX2lkDDM1MDY4NTUzMTcyOAABHmySWDgqMyhj5mtsDkHcV8jBcmjvDmWsljcTRMV8SJFLn9wnKKtabggAI8Lf_aem_7rjZMcqk4PBZgPLmoxCQxw&#038;utm_medium=paid&#038;utm_source=fb&#038;utm_id=52540049200487&#038;utm_content=52540049234887&#038;utm_term=52540049203487&#038;utm_campaign=52540049200487</a></p>
<p>EU:n kyberturvallisuusasetus Cyber Resilience Act (CRA) tuo uusia velvoitteita EU:ssa myytäville digitaalisia ominaisuuksia sisältäville tuotteille.</p>
<p>Kun raportointivaatimukset alkavat vuonna 2026 ja täysi soveltaminen tulee voimaan vuonna 2027, monet teollisuuslaitteiden valmistajat arvioivat parhaillaan, mitä CRA-valmius tarkoittaa heidän tuotteilleen ja tuotekehitysprosesseilleen. Käytännössä suurimmat haasteet eivät kuitenkaan yleensä liity itse sääntelyyn.</p>
<p>Työskennellessäni teollisuusvalmistajien kanssa kyberturvallisuuden ja vaatimustenmukaisuuden parissa näen usein, että projektit alkavat hyvillä aikomuksilla, mutta kohtaavat nopeasti tuttuja ongelmia. Esimerkiksi Legacy-alustoja ei ole välttämättä suunniteltu nykyisiä tietoturvavaatimuksia varten, dokumentaatio voi olla puutteellista, vastuut epäselviä tiimien välillä tai toimittajakomponentit voivat jättää aukkoja integraatiossa.</p>
<p>Legacy-tuotteet ovat usein kaikkein haastavimpia. Uudet järjestelmät voidaan suunnitella alusta alkaen nykyisten kyberturvallisuusvaatimusten mukaisesti, mutta kentällä jo käytössä olevia pitkäikäisiä lippulaivatuotteita ei voida yksinkertaisesti pysäyttää laajoja arkkitehtuurimuutoksia varten – vaikka sääntelyvaatimukset kehittyvät.</p>
<p>Toinen yleinen haaste on organisaation sisäinen linjaus. Tuotekehitys, IT ja tuotejohto voivat tulkita kyberturvallisuusvaatimuksia eri tavoin. Ilman selkeää vastuunjakoa ja priorisointia keskustelu vaatimustenmukaisuudesta voi helposti jäädä teoreettiseksi.</p>
<p>Lopulta kyse ei ole niinkään tarkistuslistoista vaan jäljitettävyydestä: siitä, että vaatimusten, suunnitteluratkaisujen, toteutuksen ja testauksen välillä on selkeä yhteys. Standardit, kuten IEC 62443, tarjoavat hyödyllisiä suuntaviivoja teollisuusjärjestelmille, mutta varsinainen työ on niiden soveltamisessa olemassa oleviin tuotteisiin ja kehitysprosesseihin.</p>
<p>Kun CRA- ja IEC 62443 -vaatimuksia lähestytään käytännönläheisesti ne eivät ainoastaan varmista vaatimustenmukaisuutta, vaan voivat samalla vahvistaa tuotteiden kyberturvallisuutta ja parantaa tuotekehitysprosesseja.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2024/05/15/new-cyber-secure-regulations-related-to-embedded-systems/comment-page-2/#comment-1874059</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 26 Mar 2026 09:29:06 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/newepa/?p=196161#comment-1874059</guid>
		<description><![CDATA[https://etn.fi/index.php/tekniset-artikkelit/18711-ssd-stae-tuli-turvapiiri]]></description>
		<content:encoded><![CDATA[<p><a href="https://etn.fi/index.php/tekniset-artikkelit/18711-ssd-stae-tuli-turvapiiri" rel="nofollow">https://etn.fi/index.php/tekniset-artikkelit/18711-ssd-stae-tuli-turvapiiri</a></p>
]]></content:encoded>
	</item>
</channel>
</rss>
