EU Cyber ​​Resilience Act: guida contro i rischi e le multe

EU Cyber ​​Resilience Act: guida contro i rischi e le multe

Condividi post

Il furto di dati, il ricatto digitale, lo spionaggio e il sabotaggio hanno causato danni all'economia tedesca per circa 2022 miliardi di euro nel 203. Il Cyber ​​​​Resilience Act (CRA) della Commissione europea è un obbligo legale per migliorare la sicurezza informatica dei prodotti in tutta l'Unione europea. Una guida gratuita aiuta a riconoscere meglio i futuri obblighi legali e ad evitare possibili rischi e multe

Le minacce informatiche sono uno dei maggiori rischi per le aziende e per l'economia nel suo complesso e hanno causato danni enormi negli ultimi mesi. Secondo lo studio "Wirtschaftsschutz 2022" dell'associazione industriale BITKOM oltre l'2022% di tutte le aziende ha segnalato un incidente informatico nel 80 - si teme un ulteriore aumento significativo per quest'anno.

Guida del settore

Le sfide per le aziende quando implementano il nuovo regolamento sono elevate - spesso mancano processi e soluzioni: "Le aziende e i distributori di prodotti con elementi digitali spesso non hanno una comprensione sufficiente di come implementare il CRA. I reparti IT interni a volte sono sopraffatti e gli investimenti nella sicurezza informatica stanno diventando sempre più importanti. Per noi, le catene di fornitura di software sicure sono in primo piano: se qui c'è il massimo della sicurezza, alla fine gli hacker hanno poche possibilità", afferma Jan Wendenburg, amministratore delegato di ONEKEY.

L'azienda, specializzata nella sicurezza informatica dei prodotti, presenta quindi una guida gratuita che approfondisce la normativa e le conseguenti necessarie fasi di attuazione. In questo modo è possibile evitare rischi e multe e fornire una protezione completa con un'elevata efficienza dei costi. Le aziende interessate possono scaricare la guida CRA gratuita qui.

Importatori, distributori, produttori: i nuovi obblighi riguardano tutti

Anche se potrebbe passare del tempo prima che il nuovo regolamento entri in vigore, tutti i produttori dovrebbero agire ora a causa dei cicli pluriennali di progettazione, sviluppo e produzione dei prodotti. Al fine di soddisfare i requisiti dell'Unione Europea stabiliti nell'EU Cyber ​​​​Resilience Act per la sicurezza dei prodotti e la segnalazione degli incidenti, tutti i produttori, nonché gli importatori e i distributori che commercializzano i loro prodotti nell'Unione Europea devono valutare la resilienza informatica dei loro prodotti per garantire.

L'intera catena di fornitura di un prodotto ne risente, vale a dire anche i componenti forniti con componenti software/firmware integrati. “Una distinta base software, la cosiddetta distinta base software (SBOM), fornisce una base cruciale per soddisfare i requisiti in modo completo e acquisire conoscenza di quali componenti software sono contenuti in un prodotto finale. Attualmente, i processi per questo sono difficilmente implementati in molte aziende", spiega Jan Wendenburg di ONEKEY.

Altro su ONEKEY.com

 


A proposito di ONEKEY

ONEKEY (precedentemente IoT Inspector) è la principale piattaforma europea per le analisi automatiche di sicurezza e conformità per i dispositivi nell'industria (IIoT), nella produzione (OT) e nell'Internet of Things (IoT). Utilizzando "Digital Twins" e "Software Bill of Materials (SBOM)" creati automaticamente dei dispositivi, ONEKEY analizza in modo indipendente il firmware alla ricerca di lacune di sicurezza critiche e violazioni della conformità, senza alcun codice sorgente, dispositivo o accesso alla rete.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più