EU Cyber Resilience Act wirft viele Fragen auf: Führende IoT-Sicherheitskonferenz CYBICS informiert im November
EU Cyber Resilience Act wirft viele Fragen auf: Führende IoT-Sicherheitskonferenz CYBICS informiert im November
Wie sollen die verpflichtenden Anforderungen an die Hersteller umgesetzt werden?
Die 8. CYBICS bietet Antworten aus erster Hand: Ein Policy Officer der EU-Kommission aus Brüssel erläutert den aktuellen Stand
Wann und wo: Frankfurt am Main, 28. November 2023 im House of Logistics an Mobility (HOLM)
Düsseldorf / Frankfurt am Main, 28. September 2023 – Je näher das Inkrafttreten des Cyber Resilience Acts (CRA-E) rückt, desto mehr Fragen stellen sich für Hersteller und Inverkehrbringer von Smart Devices. Künftig haften die Unternehmen für das Management von Sicherheitsrisiken – dafür sieht das EU-Gesetz drastische Strafzahlungen vor, die bereits bei Fristversäumnissen fällig werden können. Zum insgesamt achten Mal findet am 28. November 2023 die Fachkonferenz CYBICS statt – zum zweiten Mal in diesem Jahr widmet sie sich ausschließlich dem Thema Cyber Resilienz sowie dem CRA-E. Unter dem Motto „Compliance, Sicherheit und Best Practices: der Cyber Resilience Act“ wird die Konferenz unter der Federführung der isits AG International School of IT Security gemeinsam mit Partnern wie dem Experten für IoT-/OT-Cybersecurity ONEKEY, Vertretern der Europäischen Kommission, Experten der Zertifizierungsstelle Bureau Veritas und von CERT@VDE in Frankfurt am Main veranstaltet. Die Keynote der CYBICS wird von einem Policy Officer der Europäischen Kommission gehalten, der als Vertreter der Brüsseler Behörden über den aktuellen Stand des CRA-E informieren wird. Eingeladen sind alle Vertreter aus Wirtschaft und Industrie, da zukünftig auch alle Unternehmen die Regeln und Anforderungen des CRA-E bei Herstellung und Vermarktung von elektronischen Produkten beachten müssen.
Hohe Anforderungen, schnelle Umsetzung
Erstmals wird mit dem Cyber Resilience Act die Verantwortung für den sicheren Betrieb von Geräten mit digitalen Elementen – von Massenartikeln wie Smartwatches über Router, Zutrittskontrollsystemen bis hin zu Druckern und industriellen Steuerungssystemen – von den Nutzern auf die Hersteller übertragen. „Auch in Zukunft werden die Betreiber von Netzen für deren Sicherheit verantwortlich sein. Hersteller und Inverkehrbringer von Geräten müssen jedoch bereits bei der Entwicklung und Vermarktung künftig deutlich höhere Auflagen erfüllen. Das betrifft nicht nur die IT-Sicherheit selbst, sondern auch Prozesse und Meldepflichten. Derzeit ist die Verunsicherung bei den Unternehmen sehr groß, da neben der EU-Gesetzgebung vor allem die Abstimmung mit den lokalen Behörden noch aussteht. Das darf aber keinesfalls zu Verzögerungen führen – denn der CRA-E wird nach seiner endgültigen Verabschiedung unmittelbar in allen EU-Ländern wirksam“, sagt Jan Wendenburg, CEO des CYBICS-Mitveranstalters ONEKEY. Das Unternehmen ist Europas führender Anbieter für automatisierte Produkt Cybersecurity und Compliance und betreibt dafür eine hoch automatisierte Analyse und Management Platform (PCCP), die Herstellern von smarten Geräten und Anlagen eine wesentliche Unterstüzung bei der Erfüllung der kommenden Vorgaben des Cyber Resilience Acts der EU-Kommission bietet und bereits heute in der Lage ist, die einzelnen Softwarekomponenten eines Gerätes bis ins Detail zu analysieren und auf Risiken zu bewerten.
Großes Interesse in der Industrie
Mit diesem gewaltigen Paradigmenwechsel in den gesetzlichen Anforderungen geht eine wachsende Unsicherheit einher. Der CRA-E bietet in vielen Bereichen Konfliktpotential – alleine schon bei Open Source-Software, die auch in Geräten und deren Firmware zum Einsatz kommt. „Kaum ein Thema hat in den letzten zehn Jahren so viel Resonanz und Diskussionen bei Herstellern entfaltet wie die neue EU-Gesetzgebung rund um den Cyber Resilience Act. Wir als Veranstalter begegnen dem Bedarf mit einer zweiten CYBICS-Fachkonferenz noch in diesem Jahr, um den Herstellern konkrete Leitlinien und Hilfestellungen anbieten zu können, die schon jetzt auf die Praxis in den Unternehmen ausgerichtet sind“, sagt Birgitte Baardseth von der isits AG International School of IT Security, die das Event gemeinsam mit den namhaften Partnern wie CERT@VDE, Fachexperten der EU-Kommission und den Cyber Resilience-Experten von ONEKEY durchführt.
ONEKEY ist Europas führender Spezialist für Product Cybersecurity & Compliance Management. Die einzigartige Kombination aus einer automatisierten Product Cybersecurity & Compliance Platform (PCCP) mit Expertenwissen und Consulting Services bietet schnelle und umfassende Analyse, Unterstützung und Management zur Verbesserung der Produkt Cybersecurity und Compliance vom Produkt Einkauf, Design, Entwicklung, Produktion bis zum End-of-Life.
Kritische Sicherheitslücken und Compliance-Verstöße in der Geräte-Firmware werden durch die KI-basierte Technologie innerhalb von Minuten vollautomatisch im Binärcode identifiziert – ohne Quellcode, Geräte- oder Netzwerkzugriff. Durch die integrierte Erstellung von „Software Bill of Materials (SBOM)“ können Software-Lieferketten proaktiv überprüft werden. „Digital Cyber Twins“ ermöglichen die automatisierte 24/7 Überwachung der Cybersicherheit auch nach dem Release über den gesamten Produktlebenszyklus.
Die integrierte Compliance-Prüfung deckt bereits heute den kommenden EU Cyber Resilience Act und bestehende Anforderungen nach IEC62443-4-2, EN303645, UNR155 und vielen anderen ab.
Das Product-Security-Incident-Response-Team (PSIRT) wird durch die integrierte, automatische Priorisierung von Schwachstellen effektiv unterstützt und die Zeit bis zur Fehlerbehebung deutlich verkürzt.
International führende Unternehmen in Asien, Europa und Amerika profitieren bereits erfolgreich von der ONEKEY Product Cybersecurity & Compliance Plattform und den ONEKEY Cybersecurity Experten.
Weitere Informationen: ONEKEY GmbH, Sara Fortmann, E-Mail: sara.fortmann@onekey.com, Kaiserswerther Straße 45, 40477 Düsseldorf, Deutschland, Web: www.onekey.com
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed