Compliance automatisieren

Compliance automatisieren

Beitrag teilen

Neue Gesetze und Richtlinien sorgen für Unsicherheit in den IT-Abteilungen von Unternehmen – und auch im Management: Der kommende Cyber Resilience Act (CRA) der EU-Kommission umfasst eine Haftung für Vorstände und Führungspersonen in Unternehmen.

Das deutsche Unternehmen Onekey erforscht bereits seit Jahren Cybersecurity-Schwachstellen in smarten Produkten, wie IoT und OT-Geräten, sowie praktisch allen Anlagen, die mit dem Internet verbunden sind – und betreibt eine als SaaS-Anwendung nutzbare Product Cybersecurity and Compliance Platform (kurz: PCCP), die eine automatisierte Prüfung und Risikoauswertung von Gerätesoftware vornimmt. Mit dem neuen integrierten Compliance Wizard werden wesentliche Schritte und Aufwände automatisiert.

Anzeige

„Unternehmen und selbst IT-Experten sind verunsichert, wenn es um die Umsetzung neuer Vorgaben wie dem CRA geht. Für dieses Vakuum geben wir mit dem Compliance Wizard eine Stütze – eine Kombination aus automatischer Cyber-Sicherheitsprüfung und virtuellem Assistenten, der Unternehmen durch ein vereinfachtes Assessment der organisatorischen Compliance führt. So ist eine dialoggeführte Ist-Aufnahme mit anschließender Analyse und Dokumentation möglich, die auch für die kommende Nachweispflicht in Cybersicherheitsfragen genutzt werden kann“, sagt Jan Wendenburg, CEO von Onekey. Mit der einzigartigen und zum Patent angemeldeten Lösung baut das Unternehmen seinen Vorsprung bei automatisierten Lösungen für Produkt-Cybersicherheit weiter aus.

Analysieren statt verschweigen

Die Unsicherheit rund um aktuelle und zukünftige IT-Gesetze ist groß – viele Unternehmen kommunizieren Vorfälle in der IT-Sicherheit nicht proaktiv, wie eine Studie im Auftrag des TÜV-Verbandes ergab: 82 Prozent der deutschen Unternehmen, die in den vergangenen zwölf Monaten einen IT-Sicherheitsvorfall zu verzeichnen hatten, hielten diesen geheim. „Nur eines kann hier ein Umdenken bewirken: Transparenz, die in den Unternehmen selber geschaffen wird. Um einen Angriff wirksam abwehren zu können, muss Transparenz herrschen – auch darüber, welche Maßnahmen in welcher Reihenfolge ergriffen werden.

Mit dem Compliance Wizard bieten wir eine einfache Struktur, die auf der Basis unseres Erfahrungsschatzes mehr Transparenz in die Produkt-Cybersicherheit von Unternehmen bringt“, so Wendenburg weiter. Der Compliance Wizard schlüsselt zunächst die Anforderungen der jeweiligen Gesetze und Standards auf, die dann durch das jeweilige Unternehmen mit weiteren Inhalten zur Ist-Situation ergänzt werden können. Bereits in diesem Stadium nimmt der Compliance Wizard eine Schwachstellenanalyse vor und gibt Hinweise auf Standard-Verstöße, die oft leicht behoben werden können.

Vorstufe zur Zertifizierung

Der automatische Compliance Wizard-Report dient auch als Konformitäts-Selbsterklärung und dokumentiert zudem den Ist-Stand der Cyber-Sicherheit und möglicher Compliance-Maßnahmen. Für neue Software-Versionen kann die automatische Analyse in Minuten erfolgen und so die Dokumentation und Erklärungen umgehend aktualisiert werden. Der Report, der alle relevanten Informationen in strukturierter Form darstellt, ist dann oft auch der erste Schritt zu einer Zertifizierung.

Durch den einfachen Export der Analyse, strukturierte Daten sowie unterstützende Dokumente können externe Zertifizierungsstellen eine ggf. anschließende Zertifizierung effizienter und schneller durchführen. „Unser Ziel für Unternehmen und Cybersecurity-Verantwortliche ist eine wesentliche Vereinfachung der Umsetzung der verschärften Produkt-Cybersicherheitsregelungen. Mit dem neuen Compliance Wizard können ab sofort viele Standards, wie der EU Cyber Resilience Act, IEC 62443, ETSI EN 303 645, UNECE R 155 und weitere technisch geprüft und organisatorisch analysiert und dokumentiert werden“, so Jan Wendenburg.

Mehr bei Onekey.com

 


Über ONEKEY

ONEKEY (vormals IoT Inspector) ist die führende europäische Plattform für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff.


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen

Gemeinsamkeiten und Unterschiede von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung ➡ Weiterlesen

Cybertrends 2025 – womit man rechnen muss

Was bedeutet 2025 für die Cybersicherheit in Unternehmen? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen

EMA: Cloud Connector für Microsoft 365

Für die einfachere Anbindung der Datenmanagement- und Archivierungslösung EMA an Microsoft 365 Exchange Online sowie an lokale Exchange-Infrastrukturen ist jetzt ➡ Weiterlesen