Automatizza la conformità

Automatizza la conformità

Condividi post

Nuove leggi e linee guida causano incertezza nei dipartimenti IT delle aziende - e anche nel management: l'imminente Cyber ​​​​Resilience Act (CRA) della Commissione Europea prevede la responsabilità per i membri del consiglio di amministrazione e i dirigenti delle aziende.

L'azienda tedesca Onekey ricerca da anni le vulnerabilità della sicurezza informatica nei prodotti intelligenti, come i dispositivi IoT e OT, nonché praticamente in tutti i sistemi connessi a Internet - e gestisce una piattaforma di sicurezza informatica e conformità dei prodotti (in breve: PCCP) , che esegue test automatizzati e valutazioni dei rischi del software del dispositivo. Con la nuova procedura guidata di conformità integrata, i passaggi e gli sforzi essenziali sono automatizzati.

“Le aziende e persino gli esperti IT sono inquieti quando si tratta di implementare nuove normative come la CRA. Forniamo supporto per questo vuoto con la Procedura guidata di conformità, una combinazione di controllo automatico della sicurezza informatica e assistente virtuale che guida le aziende attraverso una valutazione semplificata della conformità organizzativa. Ciò consente una valutazione dialogata della situazione attuale con successiva analisi e documentazione, che può essere utilizzata anche per l’imminente obbligo di fornire prove in materia di sicurezza informatica”, afferma Jan Wendenburg, CEO di Onekey. Con questa soluzione unica e in attesa di brevetto, l’azienda continua ad espandere la propria leadership nelle soluzioni automatizzate per la sicurezza informatica dei prodotti.

Analizzare invece di nascondere

C'è grande incertezza riguardo alle leggi IT attuali e future: molte aziende non comunicano in modo proattivo gli incidenti legati alla sicurezza IT, come ha dimostrato uno studio commissionato dall'associazione TÜV: l'82% delle aziende tedesche che avevano una politica di sicurezza IT negli ultimi dodici mesi incidente di sicurezza , lo ha tenuto segreto. “C’è solo una cosa che può portare a un ripensamento: la trasparenza, che si crea all’interno delle aziende stesse. Per respingere efficacemente un attacco è necessaria la trasparenza, comprese le misure adottate e in quale ordine.

Con la procedura guidata di conformità, offriamo una struttura semplice che, basata sulla nostra vasta esperienza, apporta maggiore trasparenza alla sicurezza informatica dei prodotti delle aziende”, ha continuato Wendenburg. Il Compliance Wizard suddivide innanzitutto i requisiti delle rispettive leggi e norme, che possono poi essere integrati dalla rispettiva azienda con ulteriori contenuti sulla situazione attuale. Già in questa fase la procedura guidata di conformità effettua un'analisi delle vulnerabilità e fornisce informazioni sulle violazioni standard a cui spesso è possibile porre facilmente rimedio.

Fase preliminare per la certificazione

Il report automatico della Procedura guidata di conformità funge anche da autodichiarazione di conformità e documenta inoltre lo stato attuale della sicurezza informatica e le possibili misure di conformità. Per le nuove versioni del software, l'analisi automatica può essere eseguita in pochi minuti e la documentazione e le spiegazioni possono essere aggiornate immediatamente. Il rapporto, che presenta tutte le informazioni rilevanti in forma strutturata, è spesso il primo passo verso la certificazione.

Esportando semplicemente le analisi, i dati strutturati e i documenti di supporto, gli enti di certificazione esterni possono effettuare, se necessario, la successiva certificazione in modo più efficiente e rapido. “Il nostro obiettivo per le aziende e i responsabili della sicurezza informatica è semplificare in modo significativo l’implementazione delle normative più severe sulla sicurezza informatica dei prodotti. Con il nuovo Compliance Wizard, molti standard come EU Cyber ​​​​Resilience Act, IEC 62443, ETSI EN 303 645, UNECE R 155 e altri possono ora essere controllati tecnicamente, analizzati e documentati a livello organizzativo”, afferma Jan Wendenburg.

Altro su Onekey.com

 


A proposito di ONEKEY

ONEKEY (precedentemente IoT Inspector) è la principale piattaforma europea per le analisi automatiche di sicurezza e conformità per i dispositivi nell'industria (IIoT), nella produzione (OT) e nell'Internet of Things (IoT). Utilizzando "Digital Twins" e "Software Bill of Materials (SBOM)" creati automaticamente dei dispositivi, ONEKEY analizza in modo indipendente il firmware alla ricerca di lacune di sicurezza critiche e violazioni della conformità, senza alcun codice sorgente, dispositivo o accesso alla rete.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più