Ihr Broker

  • DAX 0,70
  • EUR/USD 0,50
  • GOLD 0,30

Nur Spreads

Keine Kommission

Jetzt registrieren

CFDs sind komplexe Instrumente und umfassen aufgrund der Hebelfinanzierung ein hohes Risiko, schnell Geld zu verlieren.

Relay Medical Corp., Relay

Relay ver?ffentlicht die wichtigsten Inhalte des Cybersecurity-Webinars ?ber SBoM und postet Aufzeichnung auf Youtube

21.09.2021 - 13:44:11

Relay ver?ffentlicht die wichtigsten Inhalte des Cybersecurity-Webinars ?ber SBoM und postet Aufzeichnung auf Youtube. TORONTO, 21. September 2021 ? Relay Medical Corp. (?Relay? oder das ?Unternehmen?) (CSE: RELA, OTCQB: RYMDF, Frankfurt: EIY2) freut sich, eine Aufzeichnung des j?ngsten Webinars mit dem Titel ?State of Cybersecurity Industry ? The Roots of SBoM?

das ?Unternehmen?) (CSE: RELA, OTCQB: RYMDF, Frankfurt: EIY2) freut sich, eine Aufzeichnung des j?ngsten Webinars mit dem Titel ?State of Cybersecurity Industry ? The Roots of SBoM? mit den Hauptrednern Kate Stewart, Steve Springett und Chris Blask, VP of Strategy bei Relay, zur Verf?gung zu stellen. F?r Relay ist es das zweite einer ganzen Reihe von Webinaren. Die Diskussionsteilnehmer er?rterten wichtige Fragen zur Cybersicherheit und setzten sich auch mit der aktuellen Durchf?hrungsverordnung (Executive Order/EO) der Regierung Biden zur Verbesserung der bundesweiten Cybersicherheit auseinander. Die National Telecommunications and Information Administration (NTIA) wurde dabei mit der Festlegung von Sicherheitsstandards einschlie?lich der Definition von SBoMs beauftragt.

 

Zu den namhaften Teilnehmern z?hlten auch:

 

-          Allan Friedman, ehemals Director of Cybersecurity Initiatives bei der NTIA im US-Handelsministerium

-          Tom Alrich, derzeit als Co-Leader des ?Energy Sector SBoM Proof of Concept? in der NTIA verantwortlich

 

Vergangene Woche veranstaltete Relay ein Live-Webinar mit drei f?hrenden Experten im Bereich Cybersicherheit: Kate Stewart, Steve Springett und Chris Blask. Kate Stewart ist Vice President of Dependable Embedded Systems bei der Linux Foundation. Sie gilt als renommierte Innovatorin und f?hrende Entwicklerin von Systemsoftware und Anwendungstools und z?hlt zum urspr?nglichen Gr?ndungsteam des Standardformats Software Package Data eXchange (SPDX). An ihrer Seite: Steve Springett, Chair der Core Working Group zum SBoM-Standard CycloneDX, der sich international als f?hrender Experte f?r defensives Design, Programmierung und Automatisierung einen Namen gemacht hat. Wieder mit dabei auch Chris Blask, Vice President of Strategy bei Relay und ebenfalls ein angesehener Meinungsbildner, der als innovativer Erfinder an der Entwicklung von Digital Bill of Materials (DBoM), eines der ersten kommerziellen Firewall-Produkte, beteiligt war. Die Podiumsdiskussion wurde vom Branchenexperten Evgeniy Kharam, Co-Moderator des Security Architecture Podcast, moderiert.

 

Unter den einflussreichen Teilnehmern war auch Allan Friedman, den viele als ?Vater? des SBoM-Konzepts betrachten, weil er das Konzept in die NTIA einbrachte. Als die Diskussionsteilnehmer w?hrend der Veranstaltung gefragt wurden, ob SBoMs von Angreifern f?r die Vorbereitung eines Angriffs genutzt werden k?nnten, brachte er das Argument der ?Roadmap f?r den Angreifer?. Allan Friedman ist derzeit bei der Cybersecurity and Infrastructure Security Agency als Senior Advisor und Stratege verantwortlich. Davor beriet er Pr?sident Joe Biden bei der Erstellung der Durchf?hrungsverordnung[i] , bei der es auch um die Implementierung der SBoM ging.

 

Richard Brooks, Senior Consultant und Mitbegr?nder der Firma Reliable Energy Analytics LLC, meinte: ?Ich finde die Unterst?tzung der Community von SPDX und CycloneDX gro?artig; aus diesem Grund bin ich auch optimistisch, dass SBoM ein Erfolg werden wird.?

 

Tom Alrich, seines Zeichens Co-Leader des ?Energy Sector SBoM Proof of Concept? in der National Technology and Information Administration des US-Handelsministeriums, bejahte mit dem Satz ?Der Konzeptnachweis f?r das Gesundheitswesen ist nach wie vor im Gange? als Chris Blask die Frage aus dem Publikum in Bezug auf die Relevanz des Themas f?r Medizintechnik und Pharma beantwortete. Chris Blask sagte: ?Im medizinischen Bereich gab es ein ?Proof of Concept?-Verfahren, wo das Handelsministerium, die National Telecommunications and Information Center Administration (NTIA), vor eineinhalb Jahren mit der Community zusammengearbeitet hat, um SBoMs bereitzustellen. Und wie bei jeder anderen kritischen Infrastruktur w?rden wir erwarten, dass das Gesundheitswesen mit dem Markt Schritt h?lt oder ihm sogar voraus ist. Ich kann mir vorstellen, dass das Gesundheitswesen zu den ersten Anwendern geh?rt.?

 

Steve Springett beantwortete die Frage von Duncan Sparell, einem Mitglied der Software Component Transparency Working Group der NTIA, der Folgendes wissen wollte: ?Zugegebenerma?en haben viele Softwareprojekte noch keine SBoMs, einige aber schon. K?nnte uns jeder der Sprecher mitteilen, wie viele SBoMs bereits existieren und einige Beispiele von SBoMs nennen, die ihnen bekannt sind?? Steve Springett erkl?rte: ?Die Frage, welche Projekte tats?chlich von SBoMs profitieren, ist recht vielschichtig. Beispielsweise ist das offene Java Development Kit (JDK) gerade dabei, SBoMs zu erstellen, und es gibt einige andere gro?e ?bibliotheks?hnliche? Projekte, also ?Software Development Kit?-Projekte (SDKs), die sich ebenfalls mit einer Aufnahme befassen, was ich toll finde. Betrachtet man jedoch einzelne Bibliotheken, dann stellt sich die Frage, ob es Sinn macht, diese mit SBoMs auszustatten. In der Realit?t sieht es so aus, dass bei der Wiederverwendung dieser Komponenten in der eigenen Anwendung der Abh?ngigkeitsgraph erst im Lebenszyklus des eigenen Builds vollst?ndig aufgel?st wird. F?r diese Projekte lohnt es sich deutlich weniger, SBoMs anzuschaffen, w?hrend bei anderen Projekten SBoMs einen weitaus gr??eren Nutzen bringen.?

 

Die Aufzeichnung ist im Youtube-Kanal des Unternehmens verf?gbar:

https://www.youtube.com/watch?v=jlWPPNuCZTQ&t=740s

 

Wichtigste Fragen und Antworten

 

Warum brauchen wir SBoM und wozu? (Zeitstempel 2:42)

 

Antwort von Kate Stewart: ?Mit der ?Software Bill of Materials? beschreibt man, was in der betreffenden Software und in den Systemen enthalten ist. Sie erkl?rt uns, welche Softwareteile verwendet werden, in welcher Beziehung sie zueinander stehen und welche Quelldateien eine Komponente ausmachen. All das sind Informationen in einer ?Software Bill of Material?, die wir ben?tigen, um den Aufbau zu kennen. Sobald hier eine entsprechende Transparenz gegeben ist, k?nnen wir die Automatisierung einrichten, um anstelle der manuellen Kontrolle eine richtige ?berwachung zu erm?glichen.?

 

Welche Beispiele aus der Praxis gibt es f?r SBoM-Implementierungen? (Zeitstempel 5:31)

 

Antwort von Steve Springett: ?Der wichtigste Anwendungsfall, der die SBoM zu einem so brandhei?en Thema macht, ist aus meiner Sicht in der M?glichkeit, Schwachstellen in der von uns verwendeten Software zu erkennen. Dabei kann es sich um Software wie einen ?Microservice?, einen IoT-Toaster oder eine andere beliebige Software handeln, die jedenfalls Komponenten von Drittanbietern enth?lt. Auf diesen ?Baubl?cken? errichten wir dann die Software, da der Aufbau einer Software von Grund auf ziemlich teuer ist. Wenn wir also Komponenten wiederverwenden, ?bernehmen wir die Verantwortung f?r einen Code, den wir nicht selbst geschrieben haben. Aus diesem Grund ist es wichtig, genau sagen zu k?nnen, welches Inventar quasi vorhanden ist, wie der Name und die Version dieser Komponenten lautet, woher diese Software stammt und wie sie m?glicherweise aufgebaut ist. Damit kann man verschiedene Arten von Analysen des Stammbaums und der Herkunft durchf?hren und die unterschiedlichen Modifizierungsarten nachvollziehen, die vorgenommen wurden. Wir sind nun endlich in der Lage, folgende Fragen zu beantworten: Wer hat was geschrieben? Was ist in diesem Code enthalten? Wer hat ihn gemacht? Habe ich diesen Code aus einem Land erhalten, mit dem mein Land nicht einverstanden ist? Neben den Schwachstellen, die den eigentlichen Hauptgrund der Einf?hrung der SBoM darstellen, sind all diese unterschiedlichen Anwendungsf?lle extrem interessant.?

 

Antwort von Kate Stewart: ?Darauf sind wir zum Beispiel bei Amnesia 33 gesto?en, wo wir uns bis zur Ebene der Quelldateien vorarbeiten mussten, um herauszufinden, ob wir von bestimmten Dingen betroffen sind. Was mich an der Automatisierung unter anderem begeistert hat, ist die M?glichkeit, diese Informationen automatisch zu ?bermitteln. Mit dieser Thematik im Hinblick auf Vex und die Mitteilung von Schl?sselschwachstellen ist derzeit die CSAF-Gruppe (Common Security Advisory Framework) befasst.

 

K?nnen SBoMs von Angreifern f?r die Vorbereitung eines Angriffs genutzt werden? (Zeitstempel 13:36)

 

Antwort von Chris Blask: ?Die kurze Antwort ist ?nein?, aber hier m?ssen wir auf die allererste Frage in puncto Sicherheit eingehen. Wenn wir damit beginnen, diese Informationen aufzuschreiben, bedeutet das dann nicht auch, dass all unsere Feinde auf die gesamte Information zugreifen k?nnen? Jeder, der im Bereich Sicherheit arbeitet, wei?, die Antwort darauf lautet ?es kommt darauf an?. Wenn man Software besitzt, die in hohem Ma?e urheberrechtlich gesch?tzt oder anf?llig ist, und wenn man nicht will, dass sie in die H?nde von B?sewichten oder Konkurrenten f?llt, dann sollte man in der Lage sein, sie mit Hilfe der bestehenden operativen Abl?ufe und der verf?gbaren Technologien zu sch?tzen. Wenn man sich jedoch die einzelnen Schritte ansieht, die mit Cyber-Mitteln verbessert bzw. repliziert werden sollen, dann stellt man fest, dass die Unternehmen, die diese Informationen austauschen, in den meisten F?llen Mechanismen zum Schutz dieser Informationen verwenden, die m?glicherweise f?r einen sicheren Austausch nicht ausreichen oder nicht geeignet sind, und dass die verwendeten Prozesse im Einzelfall m?glicherweise nicht so sicher sind, wie man eigentlich dachte.?

 

Einwurf von Evgeniy Kharam: ?Der Anbieter ist somit gezwungen, bessere Bibliotheken und bessere Versionen anzuschaffen bzw. f?r bessere Programmierkenntnisse zu sorgen, um potenziell anf?llige Bibliotheken auszuklammern.?

 

Hilft die SBoM dem K?ufer oder dem Produktentwickler? (Zeitstempel 19:28)

 

Antwort von Kate Stewart: ?Die kurze Antwort ist, sie hilft beiden. F?r den K?ufer wird damit das Risiko bestimmter Komponenten transparent, er wei? also genau, was er kauft. Dazu z?hlt nat?rlich auch, dass man wei?, wovon das angekaufte Softwareprodukt m?glicherweise abh?ngt. Damit ist eine Risikobewertung und Risikominderung m?glich. Wenn man als Hersteller innerhalb der Lieferkette Komponenten von Drittanbietern b?ndelt und weiterverkauft, f?r die man standardm??ig die Verantwortung ?bernimmt, dann sind SBoMs ein sehr n?tzliches Instrument zur Risikoanalyse und helfen bei der Einhaltung und Erstellung von Richtlinien. Manchmal kommt von der Rechtsabteilung die Warnung, unter bestimmten Lizenzen diverse Komponenten nicht einzubauen, weil sie bekanntlich mit gro?en Risiken verbunden sind und es bessere L?sungen gibt. Sobald wir SBoMs auf eine Art und Weise austauschen k?nnen, der jeder vertraut ? ?hnlich wie das bei DBoM der Fall ist ?, ist eine Automatisierung auch bei Unternehmen m?glich, die Open-Source-Komponenten einbauen, und die Richtlinien anderer Anbieter k?nnen standardisiert und abgeglichen werden. Aus Sicht des K?ufers k?nnen solche Dinge das Risiko verringern.

 

K?nnte man mit SBoM Risiken in der Software-Lieferkette eliminieren oder reduzieren? (Zeitstempel 32:50)

 

Antwort von Chris Blask: ?Im Zuge der fortschreitenden Akzeptanz von SBoM werden Firmen in der Lage sein, Vertragsklauseln einzuf?hren, die es ihnen erm?glichen, Bedingungen festzulegen, unter denen Informationen zur Verf?gung gestellt werden. Das klassische Beispiel ist eine Vertragsklausel, die besagt, dass ein Verk?ufer eine SBoM ganz oder teilweise zur Verf?gung stellt, wenn eine Schwachstelle von einer seri?sen Quelle entdeckt und sp?ter ver?ffentlicht wird, die sich auf ein erworbenes Produkt auswirken kann. Das hat mehrere Vorteile. Die Reparatur einer neuen Schwachstelle kann von den Kosten her erheblich g?nstiger ausfallen, und man ben?tigt deutlich weniger Zeit f?r die Problembehebung. Wichtig ist vor allem, dass die Anbieter die Kontrolle ?ber ihr geistiges Eigentum deutlicher zum Ausdruck bringen k?nnen und besser in der Lage sind festzustellen, ob diese Kontrolle beeintr?chtigt wurde. Solche Informationen werden heute gr??tenteils ad hoc zwischen Einzelpersonen in Partnerunternehmen ausgetauscht, ?ber verschiedenste Kan?le, wie z. B. E-Mails, was mitunter teuer ist oder wo eine R?ckverfolgung unm?glich ist. Diese Aspekte von SBoM und Systemen wie Cybeats sind notwendig, um SBoM zu unterst?tzen, was tendenziell zu Kostensenkungen und Effizienzsteigerungen an verschiedenen Punkten bzw. in den Lieferketten f?hren wird. Daraus ergeben sich Wettbewerbsvorteile f?r jene Unternehmen, die diese Tools fr?hzeitig und effektiv einsetzen.?

 

Antwort von Kate Stewart: ?Man muss in der Lage sein, die Software, die man hat, klar zu beschreiben. Man muss sich auch dar?ber im Klaren sein, welche Auswirkungen eine Lizenzierung hat, was passiert, wenn Probleme entdeckt werden. Man muss Fragen wie ?Brauchen wir Updates?? beantworten k?nnen. Das sind reale Dinge und die Leute m?ssen hier in der Lage sein zu agieren. Es ist also ein gro?er Pluspunkt, wenn es hier Vereinfachungen gibt.?

 

Wo sehen Sie die SBoM in 5 Jahren? (Zeitstempel 44:45)

 

Antwort von Chris Blask: ?In f?nf Jahren wird die SBoM aus meiner Sicht ?berall eingebaut werden. Wenn man Software herstellt, bei der keine SBoM erstellt wird, dann geht es dabei vermutlich um keine interessanten Sachen und man wird mit Sicherheit kaum RFP-Anfragen im Rahmen von Regierungsausschreibungen erhalten. Wenn man als Konsument in einem Unternehmen t?tig ist, das f?r die Wirtschaft oder den Nationalstaat von hoher Relevanz ist, dann muss man sich wahrscheinlich nicht erst mit der Nutzung der SBoM vertraut machen, sondern man nutzt sie bereits. Sie sollte ein Teil des Beschaffungswesens, der Sicherheitsma?nahmen und auch aller anderen Abl?ufe sein.?

 

Wenn Sie ?ber weitere virtuelle Veranstaltungen von Cybeats informiert werden m?chten, dann abonnieren Sie bitte den Youtube-Kanal

https://www.youtube.com/channel/UCqtoSrovJvXcIJZz9uRxXbg

 

Aktuelle News: Relay unterzeichnet Vereinbarung mit dem globalen IT-L?sungsentwickler Unisys (NYSE: UIS)[ii] zur Vermarktung einer kombinierten L?sung f?r die Bereiche COVID-19 und Biosicherheit:

https://bit.ly/3AqDI0h

 

REGISTRIERUNG: F?r weitere Informationen ?ber Relay oder um sich auf der Mailingliste des Unternehmens registrieren zu lassen, besuchen Sie bitte https://www.relaymedical.com/news

 

?ber Relay Medical Corp.

 

Relay Medical ist ein Technologie-Innovator mit Sitz in Toronto (Kanada), dessen Hauptaugenmerk auf die Entwicklung neuer L?sungen in den Bereichen Diagnostik, KI-Datenanalyse und IoT-Sicherheit gerichtet ist.

 

Internet: www.relaymedical.com

 

Kontakt:

Destine Lee

Media & Communications

Relay Medical Corp.

B?ro: 647-872-9982

Geb?hrenfreie Rufnummer: 1-844-247-6633

Medienanfragen: media@relaymedical.com

Investor Relations: investor.relations@relaymedical.com

 

Bernhard Langer

EU Investor Relations

B?ro: +49 (0) 177 774 2314

E-Mail: blanger@relaymedical.com

 

Vorsorglicher Hinweis bez?glich zukunftsgerichteter Informationen

 

Abgesehen von Aussagen zu historischen Tatsachen enth?lt diese Pressemitteilung bestimmte ?zukunftsgerichtete Informationen? im Sinne der einschl?gigen Wertpapiergesetze. Zukunftsgerichtete Informationen erkennt man h?ufig anhand von Begriffen wie ?planen", ?erwarten", ?prognostizieren?, ?beabsichtigen?, ?glauben?, ?vorhersehen?, ?sch?tzen? und an anderen ?hnlichen W?rtern oder Aussagen dar?ber, dass bestimmte Ereignisse oder Bedingungen eintreten ?k?nnen? oder ?werden?. Zukunftsgerichtete Aussagen basieren auf den Meinungen und Sch?tzungen zum Zeitpunkt der ?u?erung dieser Aussagen und unterliegen einer Reihe von Risiken und Ungewissheiten sowie anderen Faktoren, die dazu f?hren k?nnten, dass sich die tats?chlichen Ereignisse oder Ergebnisse erheblich von jenen in den zukunftsgerichteten Informationen unterscheiden. Dazu z?hlen unter anderem auch Verz?gerungen oder Unsicherheiten bei den beh?rdlichen Genehmigungen, wie z.B. durch die CSE. Zukunftsgerichtete Informationen enthalten typischerweise Unsicherheiten, wie etwa auch Faktoren, auf die das Unternehmen keinen Einfluss hat. Es gibt keine Gew?hr daf?r, dass die in dieser Pressemeldung beschriebenen Vermarktungspl?ne f?r die Technologie tats?chlich zu den hier dargelegten Bedingungen und in dem hier dargelegten zeitlichen Rahmen in Kraft treten werden. Das Unternehmen ist nicht verpflichtet, zukunftsgerichtete Informationen zu aktualisieren, falls sich die Umst?nde oder die Sch?tzungen oder Meinungen des Managements ?ndern sollten, es sei denn, dies wird in den entsprechenden Gesetzen gefordert. Den Lesern wird empfohlen, sich nicht vorbehaltslos auf zukunftsgerichtete Aussagen zu verlassen. Weitere Informationen ?ber Risiken und Unsicherheiten, welche die Finanzergebnisse beeinflussen k?nnten, sind in den Unterlagen enthalten, die das Unternehmen bei den kanadischen Wertpapierbeh?rden einreicht und die unter www.sedar.com ver?ffentlicht werden.

 

Die Ausgangssprache (in der Regel Englisch), in der der Originaltext ver?ffentlicht wird, ist die offizielle, autorisierte und rechtsg?ltige Version. Diese ?bersetzung wird zur besseren Verst?ndigung mitgeliefert. Die deutschsprachige Fassung kann gek?rzt oder zusammengefasst sein. Es wird keine Verantwortung oder Haftung f?r den Inhalt, die Richtigkeit, die Angemessenheit oder die Genauigkeit dieser ?bersetzung ?bernommen. Aus Sicht des ?bersetzers stellt die Meldung keine Kauf- oder Verkaufsempfehlung dar! Bitte beachten Sie die englische Originalmeldung auf www.sedar.com, www.sec.gov, www.asx.com.au/ oder auf der Firmenwebsite!

 


@ irw-press.com