Automatisez la conformité

Automatisez la conformité

Partager le post

Les nouvelles lois et directives suscitent de l'incertitude dans les services informatiques des entreprises - mais aussi dans la direction : la prochaine loi sur la cyber-résilience (CRA) de la Commission européenne inclut la responsabilité des membres du conseil d'administration et des dirigeants des entreprises.

L'entreprise allemande Onekey étudie depuis des années les vulnérabilités en matière de cybersécurité des produits intelligents, tels que les appareils IoT et OT, ainsi que pratiquement tous les systèmes connectés à Internet - et exploite une plateforme de cybersécurité et de conformité des produits (en bref : PCCP). , qui effectue des tests automatisés et une évaluation des risques des logiciels des appareils. Avec le nouvel assistant de conformité intégré, les étapes et efforts essentiels sont automatisés.

« Les entreprises et même les experts informatiques sont déstabilisés lorsqu'il s'agit de mettre en œuvre de nouvelles réglementations telles que l'ARC. Nous comblons ce vide avec l'assistant de conformité - une combinaison de contrôle automatique de cybersécurité et d'assistant virtuel qui guide les entreprises à travers une évaluation simplifiée de la conformité organisationnelle. Cela permet de procéder à une évaluation de la situation actuelle, guidée par le dialogue, suivie d'une analyse et d'une documentation qui peuvent également être utilisées pour l'obligation de preuve à venir en matière de cybersécurité », déclare Jan Wendenburg, PDG de Onekey. Avec cette solution unique et en instance de brevet, la société continue d'étendre son avance en matière de solutions automatisées pour la cybersécurité des produits.

Analyser au lieu de cacher

Il existe une grande incertitude autour des lois informatiques actuelles et futures - de nombreuses entreprises ne communiquent pas de manière proactive les incidents de sécurité informatique, comme le montre une étude commandée par l'association TÜV : 82 % des entreprises allemandes qui ont mis en place une politique de sécurité informatique au cours des douze derniers mois. , l'a gardé secret. « Il n’y a qu’une chose qui puisse amener à repenser : la transparence, qui se crée au sein des entreprises elles-mêmes. Afin de parer efficacement une attaque, il doit y avoir de la transparence – y compris quelles mesures sont prises et dans quel ordre.

Avec le Compliance Wizard, nous proposons une structure simple qui, basée sur notre riche expérience, apporte plus de transparence à la cybersécurité des produits des entreprises », a poursuivi Wendenburg. L'assistant de conformité détaille d'abord les exigences des lois et normes respectives, qui peuvent ensuite être complétées par l'entreprise concernée avec d'autres contenus sur la situation actuelle. Même à ce stade, l'assistant de conformité effectue une analyse des vulnérabilités et fournit des informations sur les violations des normes qui peuvent souvent être facilement corrigées.

Étape préliminaire à la certification

Le rapport automatique de l'assistant de conformité sert également d'auto-déclaration de conformité et documente également l'état actuel de la cybersécurité et les mesures de conformité possibles. Pour les nouvelles versions du logiciel, l'analyse automatique peut être effectuée en quelques minutes et la documentation et les explications peuvent être mises à jour immédiatement. Le rapport, qui présente toutes les informations pertinentes sous une forme structurée, constitue souvent la première étape vers la certification.

En exportant simplement l'analyse, les données structurées et les pièces justificatives, les organismes de certification externes peuvent effectuer une certification ultérieure, si nécessaire, plus efficacement et plus rapidement. « Notre objectif pour les entreprises et les responsables de la cybersécurité est de simplifier considérablement la mise en œuvre des réglementations plus strictes en matière de cybersécurité des produits. Grâce au nouvel assistant de conformité, de nombreuses normes telles que la loi européenne sur la cyber-résilience, la norme CEI 62443, l'ETSI EN 303 645, la CEE-ONU R 155 et d'autres peuvent désormais être vérifiées techniquement, analysées et documentées sur le plan organisationnel », explique Jan Wendenburg.

Plus sur Onekey.com

 


À propos de ONEKEY

ONEKEY (anciennement IoT Inspector) est la première plateforme européenne d'analyses automatiques de sécurité et de conformité pour les appareils de l'industrie (IIoT), de la production (OT) et de l'Internet des objets (IoT). À l'aide des "jumeaux numériques" et de la "nomenclature logicielle (SBOM)" des appareils créés automatiquement, ONEKEY analyse indépendamment le micrologiciel pour détecter les failles de sécurité critiques et les violations de conformité, sans aucun accès au code source, à l'appareil ou au réseau.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus

Cryptage des données : plus de sécurité sur les plateformes cloud

Les plateformes en ligne sont souvent la cible de cyberattaques, comme Trello récemment. 5 conseils pour garantir un cryptage des données plus efficace dans le cloud ➡ En savoir plus