Erste Konferenz zum EU-Gesetz für Cyber Resilienz: CYBICS 2023 in Frankfurt bietet Expertenrat
Erste Konferenz zum EU-Gesetz für Cyber Resilienz: CYBICS 2023 in Frankfurt bietet Expertenrat
Security-Experten geben auf der siebten CYBICS einen Überblick über Compliance, Sicherheit und Best Practices zum Cyber Resilience Act der EU
Wann und wo: 20. April 2023 ab 9 Uhr im House of Logistics and Mobility (HOLM)
Düsseldorf, 14. März 2023 – Für Hersteller, Importeure und Distributoren von Geräten und Anlagen mit digitalen Elementen – also jedem Produkt, das einen Mikrochip enthält – gibt es im Augenblick ein gemeinsames Thema: Die Herausforderung, zukünftig dem neuen Gesetz der EU-Kommission, dem Cyber Resilience Act (CRA), gerecht zu werden. Die isits AG International School of IT Security lädt nun gemeinsam mit Partnern aus der Industrie zur ersten Fachkonferenz zum EU Cyber Resilience Act ein. Die CYBICS 2023 findet zum siebten Mal statt, trägt dieses Jahr den Titel „Compliance, Sicherheit und Best Practices: der Cyber Resilience Act“ und wird gemeinsam mit Partnern wie dem Spezialisten für Produkt Cybersicherheit ONEKEY, dem TÜV Rheinland sowie dem Hardwarehersteller utimaco veranstaltet. „Der CRA stellt die Weichen für die kommenden Jahrzehnte in der Sicherheit von IT-Anlagen – von Kleingeräten bis hin zu industriellen Steuerungssystemen in der Produktion. Damit einher muss ein wesentlicher Paradigmenwechsel in den Prozess gehen, neue Mechanismen müssen geschaffen werden und die Industrie muss sich selber Standards setzen, um nicht in die Falle von Strafzahlungen bei Verstößen zu laufen. Mit der Konferenz geben wir einen Überblick und konkrete Hilfestellungen für Unternehmen entlang der kompletten Wertschöpfungskette von IT-Devices jeder Art“, sagt Birgitte Baardseth, Geschäftsleitung des Veranstalters isits AG.
Cybersicherheit von IoT/ICS/OT
Die Konferenz mit prominenten Sprechern aus der Sicherheits- und IT-Industrie gibt einen umfassenden Überblick über die Compliance-Vorgaben des neuen EU Cyber Resilience Act. Eines der zentralen Themen ist die Produkt Cybersicherheit von IoT/ICS/OT-Geräten und -Anlagen aus regulatorischer Sicht. Fachvorträge und eine Podiumsdiskussion geben ein tiefes Verständnis für die Anforderungen des CRA und geben konkrete Hilfestellungen zu Lösungen. Zu den Sprechern gehören erfahrene IT-Rechtsexperten, ein Vertreter des Bundesamtes für Sicherheit in der Informationstechnik (BSI), ein Unternehmensvertreter von Bosch, ein Sprecher von CERT@VDE, dem Zertifizierungsorgan im Verband der Elektrotechnik Elektronik Informationstechnik sowie der CEO eines führenden IoT-Softwareherstellers. Jan Wendenburg, CEO ONEKEY, gibt eine Einleitung in das Thema. ONEKEY ist eine der führenden europäischen Plattformen für automatisierte Produkt Cybersecurity & Compliance Analyse und kann vollkommen automatisch in wenigen Minuten mögliche Verstöße der CRA-Vorgaben in einer Software aufdecken und Lösungsvorschläge unterbreiten.
Live-Hacking zeigt Lücken auf
„Der Cyber Resilience Act ist für den Schutz von Unternehmen und deren Wertschöpfung wie auch für die Absicherung privater Anwender wertvoll, erfordert aber eine Reihe von Maßnahmen, die bei Herstellern, Importeuren und Distributoren konzertiert werden müssen. Sorgfalts- und Meldepflichten sind strikt, und auch Produktbestandteile von dritten Parteien fallen unter den CRA. Um zu vermeiden, dass Produkte künftig wesentlich länger brauchen, ehe sie auf den Markt kommen können, ist rechtzeitige Vorbereitung und Umsetzung nötig“, rät CYBICS-Speaker Jan Wendenburg. Sein auf die IoT-Security-Analyse von industriellen Anlagen und IoT-Devices spezialisiertes Unternehmen hat dazu erst kürzlich einen umfassenden schriftlichen Leitfaden vorgestellt, der für die Industrie die wesentlichen Maßnahmen und praktische Hinweise zu deren Umsetzung zusammenfasst und hier angefordert werden kann. Um die Leichtigkeit eines modernen Cyber-Angriffs auf industrielle Kommunikations- und Steuerungsanlagen aufzuzeigen, wird während der siebten CYBICS eine Live-Hacking-Session des international bekannten White Hackers Quentin Kaiser demonstrieren, wie schnell moderne Geräte und Anlagensteuerungen zu einer Gefahr werden können.
Das komplette Programm der Konferenz sowie die Agenda mit den prominenten Sprechern ist unter diesem Link zu finden: https://www.cybics.de/programm.html.
Über ONEKEY:
ONEKEY ist ein führender europäischer Spezialist für Produkt Cybersicherheit. Die einzigartige Kombination aus Plattform für automatische Security- & Compliance-Softwareanalysen und Consulting Services von Cybersecurity Experten bietet schnelle, umfassende Analyse und Lösungen im Bereich IoT/OT Produkt Cybersicherheit. Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff. Schwachstellen für Angriffe und Sicherheitsrisiken werden in kürzester Zeit identifiziert und können so gezielt behoben werden. Die einfach zu integrierende Lösung ermöglicht für Hersteller, Inverkehrbringer und Nutzer von IoT-Technologie die schnelle und kontinuierliche 24/7 Sicherheits- und Compliance-Prüfung über den kompletten Produktlebenszyklus. International führende Unternehmen in Asien, Europa und Amerika profitieren heute bereits erfolgreich von der ONEKEY Plattform und Experten.
Weitere Informationen: ONEKEY GmbH, Sara Fortmann, E-Mail: sara.fortmann@onekey.com, Kaiserswerther Straße 45, 40477 Düsseldorf, Deutschland, Web: www.onekey.com
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed