Categories: Cybersicherheit

Event-Tipp: Konferenz zum EU-Gesetz für Cyber Resilienz

Hersteller, Importeure und Distributoren von Geräten und Anlagen mit digitalen Elementen – also jedem Produkt, das einen Mikrochip enthält – stehen vor der Herausforderung, zukünftig dem EU Cyber Resilience Act (CRA) gerecht zu werden. Die International School of IT Security (isits) lädt daher gemeinsam mit Partnern aus der Industrie zur ersten Fachkonferenz zum Cyber Resilience Act ein. Die CYBICS 2023 im House of Logistics and Mobility (HOLM) trägt dieses Jahr den Titel „Compliance, Sicherheit und Best Practices: der Cyber Resilience Act“.

„Der CRA stellt die Weichen für die kommenden Jahrzehnte in der Sicherheit von IT-Anlagen – von Kleingeräten bis hin zu industriellen Steuerungssystemen in der Produktion. Damit einher muss ein wesentlicher Paradigmenwechsel in den Prozess gehen, neue Mechanismen müssen geschaffen werden und die Industrie muss sich selber Standards setzen, um nicht in die Falle von Strafzahlungen bei Verstößen zu laufen. Mit der Konferenz geben wir einen Überblick und konkrete Hilfestellungen für Unternehmen entlang der kompletten Wertschöpfungskette von IT-Devices jeder Art“, sagt Birgitte Baardseth, der isits AG.

Cybersicherheit von IoT/ICS/OT

Die Konferenz mit prominenten Sprechern aus der Sicherheits- und IT-Industrie gibt einen umfassenden Überblick über die Compliance-Vorgaben des neuen EU Cyber Resilience Act. Eines der zentralen Themen ist die Produkt Cybersicherheit von IoT/ICS/OT-Geräten und -Anlagen aus regulatorischer Sicht. Fachvorträge und eine Podiumsdiskussion geben ein tiefes Verständnis für die Anforderungen des CRA und geben konkrete Hilfestellungen zu Lösungen. Zu den Sprechern gehören IT-Rechtsexperten, ein Vertreter des Bundesamtes für Sicherheit in der Informationstechnik (BSI), ein Unternehmensvertreter von Bosch, ein Sprecher von CERT@VDE, dem Zertifizierungsorgan im Verband der Elektrotechnik Elektronik Informationstechnik sowie der CEO eines IoT-Softwareherstellers. Jan Wendenburg, CEO ONEKEY, gibt eine Einleitung in das Thema.

Live-Hacking zeigt Lücken auf

„Der Cyber Resilience Act ist für den Schutz von Unternehmen und deren Wertschöpfung wie auch für die Absicherung privater Anwender wertvoll, erfordert aber eine Reihe von Maßnahmen, die bei Herstellern, Importeuren und Distributoren konzertiert werden müssen. Sorgfalts- und Meldepflichten sind strikt, und auch Produktbestandteile von dritten Parteien fallen unter den CRA. Um zu vermeiden, dass Produkte künftig wesentlich länger brauchen, ehe sie auf den Markt kommen können, ist rechtzeitige Vorbereitung und Umsetzung nötig“, rät CYBICS-Speaker Jan Wendenburg. Um die Leichtigkeit eines Cyber-Angriffs auf industrielle Kommunikations- und Steuerungsanlagen aufzuzeigen, wird während der siebten CYBICS eine Live-Hacking-Session des international bekannten White Hackers Quentin Kaiser demonstrieren, wie schnell moderne Geräte und Anlagensteuerungen zu einer Gefahr werden können.

Roger Homrich

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Tag ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago