Letzte Plätze zur 7. CYBICS 2023: IoT-Experten geben wichtige Orientierung zum EU-Cyber Resilience Act
Letzte Plätze zur 7. CYBICS 2023: IoT-Experten geben wichtige Orientierung zum EU-Cyber Resilience Act
Nur noch wenige Plätze für IoT- und ICS-Hersteller, Distributoren, Systemhäuser und Anwender aus Wirtschaft und Industrie verfügbar
Konferenz zu Compliance, Sicherheit und Best Practices im Rahmen des Cyber Resilience Act der EU
Wann und wo: 20. April 2023 ab 9 Uhr, Frankfurt, House of Logistics and Mobility (HOLM)
Düsseldorf, 18. April 2023 – Nicht nur im privaten Bereich, sondern vor allem auch in der Industrie nimmt die Zahl der mit dem Internet verbundenen Geräte rasant zu. Zwar wird die Produktion dadurch effizienter und automatisierter – gleichzeitig werden die Sicherheitsrisiken durch böswillige Hacker unkalkulierbar. Die EU-Kommission hat mit dem Cyber Resilience Act ein umfassendes Gesetz zur Kontrolle von Geräten im IoT – Internet of Things – auf den Weg gebracht. Nur noch wenige Plätze sind für die CYBICS 2023-Konferenz verfügbar, auf der führende Cybersecurity Experten Hintergründe und Best Practices für die vollständige Einhaltung des Gesetzes präsentieren. Die Konferenz bietet mit verschiedenen Referenten aus Wirtschaft und Industrie sowie von Regulierungsbehörden unter dem Titel „Compliance, Security and Best Practices: Der Cyber Resilience Act“ umfassende Einblicke und direkt umsetzbare Richtlinien, die auch in Einzelgesprächen diskutiert werden können. Wenige Plätze für Fachbesucher können hier noch gebucht werden.
CYBICS ist die deutsche Cyber-Sicherheitskonferenz zum CRA
Die Konferenz findet am 20. April 2023 in Frankfurt am Main im House of Logistics and Mobility (HOLM) statt. Die ausgewählten Referentinnen und Referenten geben Analysen zum Cyber Resilience Act und konkrete Handlungsanweisungen zur Maximierung des Sicherheitsniveaus. In Einzelgesprächen können zudem spezifische Problemstellungen mit den Experten erörtert werden. Zu den Referenten gehören hochrangige Cybersecurity-Experten u.a. vom Bundesamt für Sicherheit in der Informationstechnologie (BSI), CertVDE, Bosch, GrandCentrix sowie von Sec-Consult. Ein Fachanwalt der IT-Kanzlei SDS Rechtsanwälte Sander Schöning sowie die Experten der automatisierten IoT/OT-Analyseplattform ONEKEY geben weitere Einblicke in Best Practice-Modelle für die Zukunft.
In einer interaktiven Live Hacking Session zeigt ein White Hacker von ONEKEY, wie angreifbar heutige IoT- und ICS-Steuerungssysteme sind. Eine gemeinsame Podiumsdiskussion bietet weiteren Raum für den Erfahrungsaustausch.
Das Konferenzprogramm und die Referenten:
Marko Wolf, Chief Expert Product Cyber Security Governance bei Bosch, gibt Einblicke in die Chancen und Herausforderungen des CRA aus Sicht eines führenden Herstellers,
Jens Wiesner, Referatsleiter beim Bundesamt für Sicherheit in der Informationstechnik (BSI), gibt einen Überblick über die regulatorische Sicht des CRA,
Praxistipps zum Aufbau eines erfolgreichen Product Security Incident Response Teams (PSIRT) gibt Andreas Harner, Abteilungsleiter bei CERT@VDE & Cybersecurity,
Anna-Maria Praks, R&D Business Lead im SEC Consult Vulnerability Lab erläutert die Bedeutung des verpflichtenden Software-Bill-Of-Materials (SBOM) im EU Cyber Resilience Act,
Jan Wendenburg, CEO von ONEKEY, zieht in seiner Keynote zum CRA den Bogen von der lokalen Regulierung zum globalen Standard,
Stefan Sander, Fachanwalt für IT-Recht und Software-Systemingenieur bei der Kanzlei SDS Rechtsanwälte gibt einen Überblick zu Verfahren, Inhalten und dem rechtlichen Kontext des CRA,
Martin Pasch, VP Advanced Products & Services bei Voith spricht über Best Practices für die sichere Entwicklung von IEC62443 und „CRA compliant Produkten“.
Auf der Website der CYBICS 2023 kann das vollständige Programm eingesehen werden, Anmeldungen für die begrenzten Plätze der CRA-Konferenz sind noch möglich.
ONEKEY ist ein führender europäischer Spezialist für Produkt Cybersicherheit. Die einzigartige Kombination aus Plattform für automatische Security- & Compliance-Softwareanalysen und Consulting Services von Cybersecurity Experten bietet schnelle, umfassende Analyse und Lösungen im Bereich IoT/OT Produkt Cybersicherheit. Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff. Schwachstellen für Angriffe und Sicherheitsrisiken werden in kürzester Zeit identifiziert und können so gezielt behoben werden. Die einfach zu integrierende Lösung ermöglicht für Hersteller, Inverkehrbringer und Nutzer von IoT-Technologie die schnelle und kontinuierliche 24/7 Sicherheits- und Compliance-Prüfung über den kompletten Produktlebenszyklus. International führende Unternehmen in Asien, Europa und Amerika profitieren heute bereits erfolgreich von der ONEKEY Plattform und Experten.
Weitere Informationen: ONEKEY GmbH, Sara Fortmann, E-Mail: sara.fortmann@onekey.com, Kaiserswerther Straße 45, 40477 Düsseldorf, Deutschland, Web: www.onekey.com
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed