ENISA veröffentlicht Leitlinien zur Cybersicherheit des Internets der Dinge

ENISA, die Agentur der Europäischen Union für Cybersicherheit, ist ein Fachzentrum für Cybersicherheit in Europa. Die Agentur unterstützt die EU und ihre Mitgliedsländer bei der Vorbeugung, Ermittlung und Bekämpfung von Problemen der Informationssicherheit.

ENISA hat eine neue Studie veröffentlicht, die den Beteiligten helfen soll, bessere Sicherheitsentscheidungen zu treffen, wenn Sie IoT-Technologien bauen, einsetzen oder bewerten.

Diese ENISA-Studie definiert Leitlinien zur Cybersicherheit der Lieferkette für das IoT (Internet of Things). Die ENISA hat unter Mitwirkung von IoT-Experten Sicherheitsleitlinien für die gesamte Lebensdauer erstellt: von den Anforderungen und dem Design über die Lieferung und Wartung bis hin zur Entsorgung. Die Studie soll IoT-Herstellern, Entwicklern und allen an der Lieferkette des IoT beteiligten Akteuren helfen, bessere Sicherheitsentscheidungen zu treffen, wenn IoT-Technologien gebaut, eingesetzt oder bewertet werden.

ENISA setzt sich seit langem dafür ein, dass „security by design and default“ in digitalen Produkten standardmäßig berücksichtit wird. Der Festlegung spezifischer Leitlinien für die Sicherheit der IoT-Lieferkette wird von den Autoren eine große Bedeutung für die Frage der Sicherheit des IoT beigemessen. IoT-Sicherheit müsse in allen Phasen der Lieferkette berücksichtigt werden, vom frühen Konzeptentwurf bis zur Lieferung an den Endverbraucher und der Wartung.

(Bild: Adobe Stock, Blue Planet Studio)

ENISA


Letztes Update:11.11.20

  • Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Webinar Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager

    Mehr erfahren
  • NIs-2 und Geschäftsführerschulung

    BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit

    Mehr erfahren
  • Refurbished Notebook und Datenpanne

    Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?

    Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO

    Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner