Compliance automatisieren

Compliance automatisieren

Beitrag teilen

Neue Gesetze und Richtlinien sorgen für Unsicherheit in den IT-Abteilungen von Unternehmen – und auch im Management: Der kommende Cyber Resilience Act (CRA) der EU-Kommission umfasst eine Haftung für Vorstände und Führungspersonen in Unternehmen.

Das deutsche Unternehmen Onekey erforscht bereits seit Jahren Cybersecurity-Schwachstellen in smarten Produkten, wie IoT und OT-Geräten, sowie praktisch allen Anlagen, die mit dem Internet verbunden sind – und betreibt eine als SaaS-Anwendung nutzbare Product Cybersecurity and Compliance Platform (kurz: PCCP), die eine automatisierte Prüfung und Risikoauswertung von Gerätesoftware vornimmt. Mit dem neuen integrierten Compliance Wizard werden wesentliche Schritte und Aufwände automatisiert.

Anzeige

„Unternehmen und selbst IT-Experten sind verunsichert, wenn es um die Umsetzung neuer Vorgaben wie dem CRA geht. Für dieses Vakuum geben wir mit dem Compliance Wizard eine Stütze – eine Kombination aus automatischer Cyber-Sicherheitsprüfung und virtuellem Assistenten, der Unternehmen durch ein vereinfachtes Assessment der organisatorischen Compliance führt. So ist eine dialoggeführte Ist-Aufnahme mit anschließender Analyse und Dokumentation möglich, die auch für die kommende Nachweispflicht in Cybersicherheitsfragen genutzt werden kann“, sagt Jan Wendenburg, CEO von Onekey. Mit der einzigartigen und zum Patent angemeldeten Lösung baut das Unternehmen seinen Vorsprung bei automatisierten Lösungen für Produkt-Cybersicherheit weiter aus.

Analysieren statt verschweigen

Die Unsicherheit rund um aktuelle und zukünftige IT-Gesetze ist groß – viele Unternehmen kommunizieren Vorfälle in der IT-Sicherheit nicht proaktiv, wie eine Studie im Auftrag des TÜV-Verbandes ergab: 82 Prozent der deutschen Unternehmen, die in den vergangenen zwölf Monaten einen IT-Sicherheitsvorfall zu verzeichnen hatten, hielten diesen geheim. „Nur eines kann hier ein Umdenken bewirken: Transparenz, die in den Unternehmen selber geschaffen wird. Um einen Angriff wirksam abwehren zu können, muss Transparenz herrschen – auch darüber, welche Maßnahmen in welcher Reihenfolge ergriffen werden.

Mit dem Compliance Wizard bieten wir eine einfache Struktur, die auf der Basis unseres Erfahrungsschatzes mehr Transparenz in die Produkt-Cybersicherheit von Unternehmen bringt“, so Wendenburg weiter. Der Compliance Wizard schlüsselt zunächst die Anforderungen der jeweiligen Gesetze und Standards auf, die dann durch das jeweilige Unternehmen mit weiteren Inhalten zur Ist-Situation ergänzt werden können. Bereits in diesem Stadium nimmt der Compliance Wizard eine Schwachstellenanalyse vor und gibt Hinweise auf Standard-Verstöße, die oft leicht behoben werden können.

Vorstufe zur Zertifizierung

Der automatische Compliance Wizard-Report dient auch als Konformitäts-Selbsterklärung und dokumentiert zudem den Ist-Stand der Cyber-Sicherheit und möglicher Compliance-Maßnahmen. Für neue Software-Versionen kann die automatische Analyse in Minuten erfolgen und so die Dokumentation und Erklärungen umgehend aktualisiert werden. Der Report, der alle relevanten Informationen in strukturierter Form darstellt, ist dann oft auch der erste Schritt zu einer Zertifizierung.

Durch den einfachen Export der Analyse, strukturierte Daten sowie unterstützende Dokumente können externe Zertifizierungsstellen eine ggf. anschließende Zertifizierung effizienter und schneller durchführen. „Unser Ziel für Unternehmen und Cybersecurity-Verantwortliche ist eine wesentliche Vereinfachung der Umsetzung der verschärften Produkt-Cybersicherheitsregelungen. Mit dem neuen Compliance Wizard können ab sofort viele Standards, wie der EU Cyber Resilience Act, IEC 62443, ETSI EN 303 645, UNECE R 155 und weitere technisch geprüft und organisatorisch analysiert und dokumentiert werden“, so Jan Wendenburg.

Mehr bei Onekey.com

 


Über ONEKEY

ONEKEY (vormals IoT Inspector) ist die führende europäische Plattform für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen