CRA
Der Cyber Resilience Act (CRA) wurde offiziell von der Europäischen Union verabschiedet und läutet eine neue Ära der Cybersicherheitsvorschriften für jene Unternehmen ein, die Produkte mit digitalen Komponenten in der EU herstellen oder verkaufen.
Der Cyber Resilience Act ist da
Prozessmanagement in der Cybersicherheit spielt eine immer größere Rolle – nicht umsonst wird mit Regularien wie NIS2 Cybersicherheit von einer Aufgabe bislang vorrangig für kritische Infrastrukturen zu einer Anforderung des digitalen Wirtschaftsschutzes erhoben, die künftig für viele mittelständische Betriebe gleichermaßen umzusetzen ist.
3 Sofortmaßnahmen
Lange wurde der Cyber Resilience Act (CRA) angekündigt, nun ist es offiziell: Am 10. Oktober 2024 ist er verabschiedet worden. Damit gelten ab dem November 2027 für eine Vielzahl vernetzter Geräte und deren Software EU-weite neue Mindestanforderungen in puncto Security.
Darauf müssen Hersteller & Zulieferer achten
Die EU erhöht den Druck auf Hersteller digitaler Produkte: Der Cyber Resilience Act (CRA) verlangt unter anderem dokumentierte Software-Stücklisten, längere Update-Zeiträume und erweitert den Haftungsrahmen.
CE-Siegel für alle vernetzen Produkte
Der Rat der EU-Innenministerinnen und Innenminister hat heute den Cyber Resilience Act (CRA) beschlossen. Damit werden erstmals verbindliche Sicherheitsstandards für alle vernetzten Geräte eingeführt.
CRA
Allein in den USA wurden im Jahr 2024 bisher 14.286 CVEs auf der Website des National Institute of Standards and Technology veröffentlicht. Diese „Common Vulnerabilities and Exposures (CVE)“ bezeichnen Sicherheitslücken und andere Schwachstellen in Computersystemen, die einem Hacker einen Angriff ermöglichen können.
NIS-2-Richtlinie
Die NIS-2-Richtlinie der Europäischen Union (EU) hat in jüngster Zeit die Aufmerksamkeit auf die ungeheure Dynamik in der Welt der Cybersicherheit gelenkt.
In den Trilog-Verhandlungen über den Cyber Resilience Act haben EU-Kommission, Europaparlament und der Rat der Europäischen Union eine Einigung erzielt.
Bei der Entwicklung neuer Produkte setzen Hersteller von Software in wachsendem Maße auf Software Supply Chains. Das Problem: Gelingt es Angreifern, sich unbemerkt Zugang zu und Zugriff auf die IT-Systeme der Hersteller zu verschaffen, können sie in deren Produkten und Produktupdates Backdoors und Malware implementieren.
Veranstaltungen
Stellenmarkt
- Fachinformatiker:in oder Informatiker:in (all genders) für Medizinische Fachsysteme und eHealth / Schwerpunkt Bilddatensysteme
Universitätsklinikum Hamburg-Eppendorf, Hamburg - Wissenschaftliche*r Mitarbeiter*in für das Thema Entwurfsmethoden und Anwendungen für und von eingebetteten Systemen
FZI Forschungszentrum Informatik Stiftung des bürgerlichen Rechts, Karlsruhe, Berlin - Ingenieur Elektrotechnik / Informatik / Maschinenbau als Sachverständiger Funktionale Sicherheit für Embedded Systems (w/m/d)
TÜV SÜD AG, München - (Senior) IT Administrator (m/w/d) Security
ABO Energy GmbH & Co. KGaA, Wiesbaden
Meistgelesene Artikel
19. November 2024
31. Oktober 2024
21. Oktober 2024