Compliance automatisieren

Compliance automatisieren

Beitrag teilen

Neue Gesetze und Richtlinien sorgen für Unsicherheit in den IT-Abteilungen von Unternehmen – und auch im Management: Der kommende Cyber Resilience Act (CRA) der EU-Kommission umfasst eine Haftung für Vorstände und Führungspersonen in Unternehmen.

Das deutsche Unternehmen Onekey erforscht bereits seit Jahren Cybersecurity-Schwachstellen in smarten Produkten, wie IoT und OT-Geräten, sowie praktisch allen Anlagen, die mit dem Internet verbunden sind – und betreibt eine als SaaS-Anwendung nutzbare Product Cybersecurity and Compliance Platform (kurz: PCCP), die eine automatisierte Prüfung und Risikoauswertung von Gerätesoftware vornimmt. Mit dem neuen integrierten Compliance Wizard werden wesentliche Schritte und Aufwände automatisiert.

Anzeige

„Unternehmen und selbst IT-Experten sind verunsichert, wenn es um die Umsetzung neuer Vorgaben wie dem CRA geht. Für dieses Vakuum geben wir mit dem Compliance Wizard eine Stütze – eine Kombination aus automatischer Cyber-Sicherheitsprüfung und virtuellem Assistenten, der Unternehmen durch ein vereinfachtes Assessment der organisatorischen Compliance führt. So ist eine dialoggeführte Ist-Aufnahme mit anschließender Analyse und Dokumentation möglich, die auch für die kommende Nachweispflicht in Cybersicherheitsfragen genutzt werden kann“, sagt Jan Wendenburg, CEO von Onekey. Mit der einzigartigen und zum Patent angemeldeten Lösung baut das Unternehmen seinen Vorsprung bei automatisierten Lösungen für Produkt-Cybersicherheit weiter aus.

Analysieren statt verschweigen

Die Unsicherheit rund um aktuelle und zukünftige IT-Gesetze ist groß – viele Unternehmen kommunizieren Vorfälle in der IT-Sicherheit nicht proaktiv, wie eine Studie im Auftrag des TÜV-Verbandes ergab: 82 Prozent der deutschen Unternehmen, die in den vergangenen zwölf Monaten einen IT-Sicherheitsvorfall zu verzeichnen hatten, hielten diesen geheim. „Nur eines kann hier ein Umdenken bewirken: Transparenz, die in den Unternehmen selber geschaffen wird. Um einen Angriff wirksam abwehren zu können, muss Transparenz herrschen – auch darüber, welche Maßnahmen in welcher Reihenfolge ergriffen werden.

Mit dem Compliance Wizard bieten wir eine einfache Struktur, die auf der Basis unseres Erfahrungsschatzes mehr Transparenz in die Produkt-Cybersicherheit von Unternehmen bringt“, so Wendenburg weiter. Der Compliance Wizard schlüsselt zunächst die Anforderungen der jeweiligen Gesetze und Standards auf, die dann durch das jeweilige Unternehmen mit weiteren Inhalten zur Ist-Situation ergänzt werden können. Bereits in diesem Stadium nimmt der Compliance Wizard eine Schwachstellenanalyse vor und gibt Hinweise auf Standard-Verstöße, die oft leicht behoben werden können.

Vorstufe zur Zertifizierung

Der automatische Compliance Wizard-Report dient auch als Konformitäts-Selbsterklärung und dokumentiert zudem den Ist-Stand der Cyber-Sicherheit und möglicher Compliance-Maßnahmen. Für neue Software-Versionen kann die automatische Analyse in Minuten erfolgen und so die Dokumentation und Erklärungen umgehend aktualisiert werden. Der Report, der alle relevanten Informationen in strukturierter Form darstellt, ist dann oft auch der erste Schritt zu einer Zertifizierung.

Durch den einfachen Export der Analyse, strukturierte Daten sowie unterstützende Dokumente können externe Zertifizierungsstellen eine ggf. anschließende Zertifizierung effizienter und schneller durchführen. „Unser Ziel für Unternehmen und Cybersecurity-Verantwortliche ist eine wesentliche Vereinfachung der Umsetzung der verschärften Produkt-Cybersicherheitsregelungen. Mit dem neuen Compliance Wizard können ab sofort viele Standards, wie der EU Cyber Resilience Act, IEC 62443, ETSI EN 303 645, UNECE R 155 und weitere technisch geprüft und organisatorisch analysiert und dokumentiert werden“, so Jan Wendenburg.

Mehr bei Onekey.com

 


Über ONEKEY

ONEKEY (vormals IoT Inspector) ist die führende europäische Plattform für automatische Security & Compliance Analysen für Geräte in der Industrie (IIoT), Produktion (OT) und dem Internet der Dinge (IoT). Über automatisch erstellte „Digital Twins“ und „Software Bill of Materials (SBOM)“ der Geräte analysiert ONEKEY eigenständig Firmware auf kritische Sicherheitslücken und Compliance Verstöße, ganz ohne Sourcecode, Geräte- oder Netzwerkzugriff.


 

Passende Artikel zum Thema

E-Mail-Schutz vor komplexen Cyberangriffen

Ein Cybersicherheitsunternehmen für umfassenden E-Mail-Schutz vor komplexen Bedrohungen stellt Weiterentwicklungen vor. Die Updates umfassen unter anderem flexible Bereitstellungsoptionen und verbesserte ➡ Weiterlesen

Zero Trust für RISE with SAP

Ein SAP-Partner bietet Kunden ab sofort einen Zero Trust Network Access (ZTNA) Service an, der nativ in „RISE with SAP“ ➡ Weiterlesen

Duale Authentifizierung ist eine Herausforderung

Viele Unternehmen betreiben eine hybride Authentifizierung mit Passkeys und Passwörtern, um der dauerhaft hohen Gefahr des Phishings zu begegnen. Der ➡ Weiterlesen

Datenwiederherstellung in hybriden IT-Umgebungen

Acht von zehn Unternehmen wurden schon durch Ransomware attackiert. Deshalb ist eine anpassungsfähige Datenwiederherstellung gerade für hybride IT-Landschaften essentiell notwendig, ➡ Weiterlesen

Compliance Assistant unterstützt bei DORA Umsetzung

Mithilfe des Compliance Assistant lassen sich Risiken leichter minimieren und zeitaufwändige Prüfungen von Konfigurationen im Rahmen von DORA verkürzen. Dazu ➡ Weiterlesen

Report: Angriffe auf kritische Infrastrukturen nehmen zu

Die Zahl der Sicherheitsvorfälle in kritischen Infrastrukturen ist seit 2022 um 668 Prozent gestiegen. Der Threat Roundup-Bericht 2024 wirft ein Schlaglicht ➡ Weiterlesen

Orchestrierung der E-Mail-Verschlüsselung

E-Mails sind ein unverzichtbares Werkzeug in einer Arbeitswelt, die immer dezentraler wird. Aber wie lassen sich Praktikabilität, Resilienz und Vertrauen ➡ Weiterlesen

Cybersecurity-Risiken durch DeepSeek

Die Nutzung von KI-Plattformen, wie beispielsweise DeepSeek, mögen ein Schritt nach vorn sein, Unternehmen müssen die Risiken aber sorgfältig abwägen ➡ Weiterlesen