Loi européenne sur la cyber-résilience : guide contre les risques et les amendes

Loi européenne sur la cyber-résilience : guide contre les risques et les amendes

Partager le post

Le vol de données, le chantage numérique, l'espionnage et le sabotage ont causé des dommages à l'économie allemande d'environ 2022 milliards d'euros en 203. Le EU Cyber ​​​​Resilience Act (CRA) de la Commission européenne est une obligation légale d'améliorer la cybersécurité des produits dans toute l'Union européenne. Un guide gratuit aide à mieux reconnaître les futures obligations légales et à éviter d'éventuels risques et amendes

Les cybermenaces sont l'un des plus grands risques pour les entreprises et l'économie dans son ensemble et ont causé d'énormes dégâts ces derniers mois. Selon l'étude « Wirtschaftsschutz 2022 » de l'association professionnelle BITKOM plus de 2022% de toutes les entreprises ont signalé un cyberincident en 80 - une nouvelle augmentation significative est à craindre pour cette année.

Guide de l'industrie

Les défis pour les entreprises lors de la mise en œuvre de la nouvelle réglementation sont élevés - il y a souvent un manque de processus et de solutions : "Les entreprises et les distributeurs de produits avec des éléments numériques ont souvent une compréhension insuffisante de la façon dont le CRA peut être mis en œuvre. Les services informatiques internes sont parfois débordés, et les investissements dans la cybersécurité deviennent de plus en plus importants. Pour nous, les chaînes d'approvisionnement logicielles sécurisées sont au premier plan - s'il y a un maximum de sécurité ici, les pirates ont finalement peu de chance », déclare Jan Wendenburg, directeur général de ONEKEY.

L'entreprise, spécialisée dans la cybersécurité des produits, présente donc un guide gratuit qui détaille la réglementation et les étapes de mise en œuvre nécessaires qui en découlent. Les risques et les amendes peuvent ainsi être évités et une protection complète peut être fournie avec une rentabilité élevée. Les entreprises intéressées peuvent télécharger le guide gratuit de l'ARC ici.

Importateurs, distributeurs, fabricants : les nouvelles obligations concernent tout le monde

Bien qu'il puisse s'écouler un certain temps avant que le nouveau règlement n'entre en vigueur, tous les fabricants devraient agir maintenant en raison des cycles de conception, de développement et de production de produits pluriannuels. Afin de répondre aux exigences de l'Union européenne énoncées dans la loi européenne sur la cyber-résilience en matière de sécurité des produits et de déclaration d'incidents, tous les fabricants ainsi que les importateurs et les distributeurs qui commercialisent leurs produits dans l'Union européenne doivent évaluer la cyber-résilience de leurs produits pour assurer.

Toute la chaîne d'approvisionnement d'un produit est affectée - c'est-à-dire également les composants fournis avec des composants logiciels/micrologiciels intégrés. « Une nomenclature logicielle, appelée nomenclature logicielle (SBOM), fournit une base cruciale pour répondre de manière exhaustive aux exigences et acquérir des connaissances sur les composants logiciels contenus dans un produit final. Actuellement, les processus pour cela sont à peine mis en œuvre dans de nombreuses entreprises », explique Jan Wendenburg de ONEKEY.

Plus sur ONEKEY.com

 


À propos de ONEKEY

ONEKEY (anciennement IoT Inspector) est la première plateforme européenne d'analyses automatiques de sécurité et de conformité pour les appareils de l'industrie (IIoT), de la production (OT) et de l'Internet des objets (IoT). À l'aide des "jumeaux numériques" et de la "nomenclature logicielle (SBOM)" des appareils créés automatiquement, ONEKEY analyse indépendamment le micrologiciel pour détecter les failles de sécurité critiques et les violations de conformité, sans aucun accès au code source, à l'appareil ou au réseau.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus