VDE-Praxisforum: Chinese Cyber­security Regulation

Entwicklung und Austausch von Best Practices zur neuen chinesischen IT-Gesetzgebung

Worum geht es?

Zahlreiche deutsche Unternehmen unterhalten umfassende Handels- und Technologiebeziehungen zu China. Seit 2016 wurde die Cyber-Sicherheitsgesetzgebung
im Reich der Mitte erheblich verschärft, so zum Beispiel mit der Abschaltung von VPN-Tunneln, der nationalen Sicherheitsüberprüfung von IuK-Produkten, die nach China exportiert werden, der Pflicht zur inländischen Datenspeicherung und einschneidenden Maßnahmen für die Datenverschlüsselung. Von den neuen regulatorischen Maßnahmen ist eine Vielzahl von Unternehmen hierzulande betroffen, sodass sich die Frage nach dem Umgang mit den neuen politischen, rechtlichen und technischen Rahmenbedingungen stellt, wenn Daten in China verarbeitet und dorthin übermittelt werden.

Wo liegen die Probleme?

Bislang gab es keinen Ansatz, vom neuen chinesischen Cybersecurity Law betroffene deutsche und europäische Unternehmen zusammenzubringen, um Best Practices im Umgang mit den neuen Regelungen auszutauschen und gemeinsam Lösungsmodelle zu entwickeln. Darüber hinaus sind viele der chinesischen Gesetze interpretationsoffen formuliert, was Rechtsunsicherheit zur Folge hat. Da die Vorgaben aus China ihre Wirkkraft aber schon jetzt entfalten, besteht für betroffene Unternehmen ein akuter Handlungs- und damit auch Informationsbedarf.


Dr. Dennis-Kenji Kipker bietet am 23. Mai 2018 ein Praxisforum über das chinesische Cyber-Security Gesetz. Weiter Informationen finden Sie hier.

Neuer Kooperationspartner: Miele

Miele ist ab sofort Kooperationspartner des CERT@VDE.
Wir freuen uns Miele als neuen Kooperationspartner begrüßen zu dürfen.

CERT@VDE Flyer 2018 verfügbar

Unser neuer Flyer ist ab sofort als PDF-Download hier erhältlich.

CERT@VDE ist akkreditiert bei Trusted Introducer (Update A)

Seit dem 3. Februar 2018 ist CERT@VDE ein akkreditiertes Mitglied bei Trusted Introducer.
Über Trusted Introducer organisieren CERTs weltweit die vertrauensvolle Kommunikation und Zusammenarbeit. Um vom gelisteten Team zum akkreditierten Mitglied zu werden, muss ein CERT gegenüber den anderen akkreditierten Mitgliedern Informationen zu seinen Richtlinien und Prozessen offenlegen. Es muss sich verpflichten, einige in der CERT-Community entwickelte De-facto-Standards zu beachten, z.B. das Information Sharing Traffic Light Protocol (TLP), und den TI CSIRT Code of Practice (CCoP) einzuhalten.

Neuer Verordnungsentwurf für ein einheitliches europäisches IT-Sicherheitsnetzwerk

Auf der Grundlage der NIS-RL von 2016 hat das EU-Parlament nun einen weiteren und erheblichen Schritt in Richtung einheitlicher und flächendeckender Cybersicherheit in der Europäischen Union getan...
Den kompletten Artikel als PDF zum Download:

TRISIS/TRITON/HATMAN ICS Malware

Am 13.12.2017 berichteten die Security-Researcher von Dragos von einer neuen Malware namens "TRISIS", die sich gegen Triconex Controller der Firma Schneider Electric richtet. Seit dem 24.12.2017 ist diese zu einem Großteil öffentlich verfügbar.
Wir möchten an dieser Stelle eine aktualisierte Timeline bereitstellen:

Meltdown und Spectre

Gestern sind zwei kritische Schwachstellen in nahezu allen modernen Prozessoren allgemein bekanntgeworden. Welche Auswirkungen hat dies für die Zielgruppe des CERT@VDE?
Vorab die gute Nachricht: die Schwachstellen haben zwar kritische Auswirkungen auf die Sicherheit von Mehrbenutzersystemen und besonders auch von Cloud-Anwendungen, die meisten ICS-Komponenten können jedoch nicht durch diese Schwachstellen allein kompromittiert werden.

Letzte Beiträge

Archiv

2022
2021
2020
2019
2018
2017

Kategorien

Schlagwörter

Feeds

RSS / Atom