CYBICS-Konferenz zum EU Cyber Resilience Act: Die Industrie möchte auf „Nummer Sicher“ gehen
CYBICS-Konferenz zum EU Cyber Resilience Act: Die Industrie möchte auf „Nummer Sicher“ gehen
Fachexperten von BSI, BOSCH, VOITH, VDE fassen Anforderungen und Maßnahmen zusammen und fordern alle Hersteller auf zeitnah zu handeln
Frankfurt / Düsseldorf, 11. Mai 2023 – Das Interesse war erheblich unter den Teilnehmern der siebten CYBICS-Konferenz zu den Herausforderungen der IT-Sicherheit. IT-Verantwortliche, CIOs, IT-Experten und weitere Fach-und Führungskräfte trafen sich im Frankfurter House of Logistics and Mobility (HOLM) zur ersten Fachkonferenz zum Cyber Resilience Act der EU-Kommission. Unter dem Titel „Compliance, Sicherheit und Best Practices: der Cyber Resilience Act“ referierten führende IT-Vordenker über die verschiedenen Aspekte, die in Zukunft auf Hersteller, Importeure und auch Nutzer von IT-Geräten mit Netzwerkzugang zukommen werden. Eine gemeinsame Podiumsdiskussion zeigte, wie vielschichtig der Bedarf nach Antworten in der Industrie ist: „Der Cyber Resilience Act ist ein Paradigmenwechsel für die gesetzlichen Anforderungen der Produkt Cybersicherheit und lässt der Industrie nur wenig Zeit für die Umsetzung. Statt den Anwendern einen wesentlichen Teil der Verantwortung zu überlassen, sind nun die Hersteller oder Importeure in der Pflicht, für Produkt Cybersicherheit zu sorgen. Mit dem Konferenzprogramm konnten wir eine wesentliche Hilfestellung geben, die Herausforderung zu verstehen und auch Leitlinien zu geben, wie alle Stakeholder in Zukunft profitieren können und die Wertschöpfungskette rund um IT-Anlagen sicher abgebildet werden kann“, sagt CYBICS-Speaker Jan Wendenburg, CEO des Cybersecurity-Unternehmens ONEKEY.
CRA stellt Weichen für die Zukunft
Die CYBICS Sprecher beleuchteten das Thema aus unterschiedlichen Perspektiven. Nach einer Einführung und internationalen Einordnung sprachen unter anderem ein IT-Rechtsexperte, ein Vertreter des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Unternehmensvertreter von BOSCH und VOITH und ein Sprecher von CERT@VDE, dem Zertifizierungsorgan im Verband der Elektrotechnik Elektronik Informationstechnik. Zusammenfassend wurde festgestellt, dass der CRA die Weichen für die kommenden Jahrzehnte in der Sicherheit von IT-Anlagen stellt – von Kleingeräten bis hin zu industriellen Steuerungssystemen in der Produktion. Die Industrie muss sich frühzeitig vorbereiten, um nicht in die Falle von Strafzahlungen bei Verstößen zu laufen. Das zentrale Thema der Konferenz war die Produkt Cybersicherheit von IoT/ICS/OT aus regulatorischer Sicht: „Es war enorm hilfreich, anhand von Best Practices zu sehen, wie der CRA auch durchaus in der Branche zum Vorteil genutzt werden kann. Die beeindruckende Live Hacking Session hat dabei aufgezeigt, wie hoch das Risiko aktuell tatsächlich ist“, so Birgitte Baardseth, Geschäftsleitung des Veranstalters isits AG.
Live Hacking einer Industriesteuerung
In der interaktiven Live Hacking Session zeigte Quentin Kaiser, Cybersecurity Researcher und professioneller White Hacker, wie verwundbar bisher IoT- und ICS-Steuerungssysteme sind. Hier sieht der CRA auch besonders kritische Richtlinien vor: Für Anlagensteuerungen (SCADA), CNC-Steuerungen, Smart Meter und Robotikanwendungen will die Kommission eine externe Prüfung durch Dritte vorschreiben. „Die reale Verwundbarkeit einer Industrie ist der Angriff auf die Steuerungssysteme in der Produktion. Hier setzen wir bei ONEKEY mit unseren automatischen Analyse & Monitoring Systemen an und decken Schwachstellen und Compliance Verstöße in der Gerätesoftware auf, die bis zu kritischen Zero Day-Schwachstellen gehen und oft so eine mehr als akute Gefahr darstellen. Durch automatische Analysen können Unternehmen schnell und mit wenig Aufwand bereits erhebliche Verbesserungen kurzfristig erreichen“, ergänzt ONEKEY-CEO Jan Wendenburg.
Fortsetzung im Herbst bereits geplant
Aufgrund des außerordentlichen Erfolgs der siebten CYBICS-Konferenz im April haben die Cybersicherheitsexperten von ONEKEY und der Veranstalter International School of IT Security (isits) bereits mit der Planung einer weiteren Konferenz begonnen, die im Herbst dieses Jahres stattfinden soll. Die nächste CYBICS-Konferenz wird erneut hochkarätige IT-Experten und Vordenker aus der Branche zusammenbringen, um intensiv über die Herausforderungen des Cyber Resilience Acts zu diskutieren und praxisorientierte Lösungsansätze für die Industrie zu präsentieren. Angesichts der steigenden Bedrohungen und des dringenden Bedarfs an erhöhter IT-Sicherheit wird diese Konferenz eine wichtige Plattform für den Wissensaustausch und die Zusammenarbeit sein, um die Resilienz gegenüber Cyberangriffen zu stärken. Weitere Details zu den Inhalten und dem genauen Veranstaltungsort werden in den kommenden Monaten bekanntgegeben.
ONEKEY ist ein führender europäischer Spezialist für Produkt Cybersicherheit. Die einzigartige Kombination aus Plattform für automatische Security- & Compliance-Softwareanalysen und Consulting Services von Cybersecurity Experten bietet schnelle, umfassende Analyse und Lösungen im Bereich IoT/OT Produkt Cybersicherheit. Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff. Schwachstellen für Angriffe und Sicherheitsrisiken werden in kürzester Zeit identifiziert und können so gezielt behoben werden. Die einfach zu integrierende Lösung ermöglicht für Hersteller, Inverkehrbringer und Nutzer von IoT-Technologie die schnelle und kontinuierliche 24/7 Sicherheits- und Compliance-Prüfung über den kompletten Produktlebenszyklus. International führende Unternehmen in Asien, Europa und Amerika profitieren heute bereits erfolgreich von der ONEKEY Plattform und Experten.
Weitere Informationen: ONEKEY GmbH, Sara Fortmann, E-Mail: sara.fortmann@onekey.com, Kaiserswerther Straße 45, 40477 Düsseldorf, Deutschland, Web: www.onekey.com
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Comments are closed