Categories: Cybersicherheit

Event-Tipp: Konferenz zum EU-Gesetz für Cyber Resilienz

Hersteller, Importeure und Distributoren von Geräten und Anlagen mit digitalen Elementen – also jedem Produkt, das einen Mikrochip enthält – stehen vor der Herausforderung, zukünftig dem EU Cyber Resilience Act (CRA) gerecht zu werden. Die International School of IT Security (isits) lädt daher gemeinsam mit Partnern aus der Industrie zur ersten Fachkonferenz zum Cyber Resilience Act ein. Die CYBICS 2023 im House of Logistics and Mobility (HOLM) trägt dieses Jahr den Titel „Compliance, Sicherheit und Best Practices: der Cyber Resilience Act“.

„Der CRA stellt die Weichen für die kommenden Jahrzehnte in der Sicherheit von IT-Anlagen – von Kleingeräten bis hin zu industriellen Steuerungssystemen in der Produktion. Damit einher muss ein wesentlicher Paradigmenwechsel in den Prozess gehen, neue Mechanismen müssen geschaffen werden und die Industrie muss sich selber Standards setzen, um nicht in die Falle von Strafzahlungen bei Verstößen zu laufen. Mit der Konferenz geben wir einen Überblick und konkrete Hilfestellungen für Unternehmen entlang der kompletten Wertschöpfungskette von IT-Devices jeder Art“, sagt Birgitte Baardseth, der isits AG.

Cybersicherheit von IoT/ICS/OT

Die Konferenz mit prominenten Sprechern aus der Sicherheits- und IT-Industrie gibt einen umfassenden Überblick über die Compliance-Vorgaben des neuen EU Cyber Resilience Act. Eines der zentralen Themen ist die Produkt Cybersicherheit von IoT/ICS/OT-Geräten und -Anlagen aus regulatorischer Sicht. Fachvorträge und eine Podiumsdiskussion geben ein tiefes Verständnis für die Anforderungen des CRA und geben konkrete Hilfestellungen zu Lösungen. Zu den Sprechern gehören IT-Rechtsexperten, ein Vertreter des Bundesamtes für Sicherheit in der Informationstechnik (BSI), ein Unternehmensvertreter von Bosch, ein Sprecher von CERT@VDE, dem Zertifizierungsorgan im Verband der Elektrotechnik Elektronik Informationstechnik sowie der CEO eines IoT-Softwareherstellers. Jan Wendenburg, CEO ONEKEY, gibt eine Einleitung in das Thema.

Live-Hacking zeigt Lücken auf

„Der Cyber Resilience Act ist für den Schutz von Unternehmen und deren Wertschöpfung wie auch für die Absicherung privater Anwender wertvoll, erfordert aber eine Reihe von Maßnahmen, die bei Herstellern, Importeuren und Distributoren konzertiert werden müssen. Sorgfalts- und Meldepflichten sind strikt, und auch Produktbestandteile von dritten Parteien fallen unter den CRA. Um zu vermeiden, dass Produkte künftig wesentlich länger brauchen, ehe sie auf den Markt kommen können, ist rechtzeitige Vorbereitung und Umsetzung nötig“, rät CYBICS-Speaker Jan Wendenburg. Um die Leichtigkeit eines Cyber-Angriffs auf industrielle Kommunikations- und Steuerungsanlagen aufzuzeigen, wird während der siebten CYBICS eine Live-Hacking-Session des international bekannten White Hackers Quentin Kaiser demonstrieren, wie schnell moderne Geräte und Anlagensteuerungen zu einer Gefahr werden können.

Roger Homrich

Recent Posts

Bericht: Neue Finanzierungsrunde bewertet OpenAI mit mehr als 100 Milliarden Dollar

Als Geldgeber sind Apple, Microsoft und Nvidia im Gespräch. OpenAI sucht angeblich frisches Geld zum…

2 Tagen ago

Wieviel Datenschutz bietet mein Device wirklich?

BSI veröffentlicht IT-Sicherheitskennzeichen für mobile Endgeräte. Wirtschaft und Zivilgesellschaft konnten Kriterien dafür mit bestimmen.

3 Tagen ago

8 von 10 Unternehmen von IT-Angriffen betroffen

Laut Bitkom-Studie beläuft sich der Gesamtschaden auf rund 267 Milliarden Euro. China werde zum Standort…

3 Tagen ago

Google schließt vier schwerwiegende Lücken in Chrome

Sie erlauben unter Umständen eine Remotecodeausführung. Updates stehen für Chrome für Windows, macOS, Linux und…

3 Tagen ago

Neue Management-Möglichkeiten für Apple-Geräte

Apple hat auf der WWDC einige Neuerungen für das Gerätemanagement vorgestellt. Eine Einordnung von Surendiran…

3 Tagen ago

Angriffe auf anfällige Windows-Treiber nehmen zu

Kaspersky ermittelt einen Anstieg der Anzahl der Attacken um 23 Prozent. Anfällige Treiber lassen sich…

3 Tagen ago