5 Fragen, die Unternehmen nach Bidens Gesetz zur Cybersicherheit stellen sollten

Steven Freidkin, CEO von Ntiva, erläutert Bidens neues Gesetz zur Cybersicherheit und erklärt, was dies für Unternehmen bedeutet. Er berät, wie ein Unternehmen die Risikobewertungen Ihrer Anbieter überprüfen, auf potenzielle Sicherheitslücken in Ihrer Lieferkette prüfen und die Überwachung und Compliance Ihrer Anbieter überprüfen und gleichzeitig sicherstellen kann, dass Vertragsbedingungen vorhanden sind, um den Austausch von Bedrohungsinformationen zu erleichtern.
Steven Freidkin, Vorstandsvorsitzende des Ntiva, schlüsselt das neue Gesetz zur Cybersicherheit von US-Präsident Joe Biden auf und erklärt, was dies für Unternehmen bedeutet. Er berät, wie ein Unternehmen die Risikobewertungen Ihrer Anbieter überprüfen, auf potenzielle Sicherheitslücken in Ihrer Lieferkette prüfen und die Überwachung und Compliance Ihrer Anbieter überprüfen und gleichzeitig sicherstellen kann, dass Vertragsbedingungen vorhanden sind, um den Austausch von Bedrohungsinformationen zu erleichtern.

Im Mai veröffentlichte Präsident Joe Biden die „Ausführungsverordnung zur Verbesserung der Cybersicherheit der Nation“, um die Cybersicherheit der Nation nach hochkarätigen Hacks zu stärken, darunter die Koloniale Pipeline die vorübergehend die Hauptbrennstoffversorgung der Ostküste unterbrachen. 

Bidens langwieriger Executive Order – der Mandate zur Modernisierung der Cybersicherheitsstandards und zur Stärkung der Sicherheit der Softwarelieferkette umfasst – setzt Software- und IT-Dienstleister unter Druck, eine Reihe weitreichender Änderungen schnell umzusetzen. Darüber hinaus werden diese aktualisierten Richtlinien mit Sicherheit Auswirkungen auf private Unternehmen, sowohl große als auch kleine, haben. 

Um sicherzugehen, dass Sie sichere und konforme Softwareanbieter verwenden, sollten Sie die folgenden fünf Fragen stellen. 

Was bedeutet die Executive Order für mein Unternehmen?

Es wird angenommen, dass kleine Unternehmen die Opfer sind bis 75% aller Ransomware-Angriffe, zum großen Teil aufgrund des Mangels an Ressourcen, die ihnen zur Verfügung stehen. 

Daher sind die vorgeschlagenen Maßnahmen, die in Bidens Executive Order festgelegt sind, für alle Arten von Unternehmen äußerst relevant, und Sie sollten sich mit den Änderungen vertraut machen, um sicherzustellen, dass Ihre Softwareanbieter auf dem neuesten Stand sind.

IT-Anbieter, die mit der Regierung zusammenarbeiten, müssen diese umfassenden Änderungen in den nächsten Monaten vornehmen. Der private Sektor wird wahrscheinlich diesem Beispiel folgen, da die gleichen Protokolle und Richtlinien, die von der Regierung entworfen wurden, wahrscheinlich in der gesamten Softwarebranche allgegenwärtig werden. 

Wie es in der Executive Order heißt, müssen sich Unternehmen „an die sich ständig ändernde Bedrohungsumgebung anpassen (und) sicherstellen, dass ihre Produkte sicher gebaut und betrieben werden“.

Sollte ich meine Lieferantenrisikobewertung aktualisieren? 

Immer mehr Unternehmen werden sich nun die Risikobewertungen der Anbieter ansehen. Unabhängig davon, ob bestehende Verträge erneut überprüft oder sichergestellt werden, dass neue Verträge einige der gleichen Sprachen wie die Richtlinien der Regierung verwenden, ist die Gewährleistung hoher Sicherheit und eines geringen Risikopotenzials von entscheidender Bedeutung.

Wenn Sie mit Ihren IT-Anbietern sprechen, ist es wichtig, die Vor- und Nachteile ihres Angebots zu verstehen. Dies sollte Ihnen eine Vorstellung davon geben, wo, falls vorhanden, Lücken vorhanden sind und ob erhöhte Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung oder Firewalls diese schließen können.

Stellen Sie sich eine Risikobewertung mit Ihrem Anbieter als Checkliste aller Schritte vor, die er befolgen soll, um Ihr Unternehmen zu schützen. 

Wie stelle ich sicher, dass es keine Sicherheitslücken in der Lieferkette gibt?

Ein Unternehmen ist nur so sicher wie das schwächste Glied in seiner Lieferkette. Als beispielsweise im Juli ein in Florida ansässiges IT-Unternehmen gehackt wurde, bis zu 1,500 kleine und mittlere Unternehmen die je nach Firma für Software-Tools betroffen waren. 

Gemäß der Durchführungsverordnung wird das National Institute of Standards and Technology Sicherheitsrichtlinien für die Software-Lieferkette veröffentlichen. Unternehmen sollten sicherstellen, dass ihre Lieferanten diese Regeln befolgen. 

Scheuen Sie sich nicht, Ihre Anbieter aufzufordern, Nachweise dafür zu erbringen, dass ihre Produkte sicher und auf dem neuesten Stand sind. Die Verwendung automatisierter Tests und die Führung eines genauen Inventars sind einige Lösungen, die eine geschützte Lieferkette gewährleisten können.

Muss ich von meinen Anbietern erwarten, dass sie Bedrohungsinformationen weitergeben?

Jedes Mal, wenn eine aktive Cyberbedrohung Sie potenziell gefährden könnte, sollte Ihr Dienstanbieter Sie unbedingt darauf aufmerksam machen.

Die Exekutivverordnung hat diesem Informationsaustausch über Bedrohungen ausdrücklich Priorität eingeräumt, was nach Ansicht der Regierung für die Beschleunigung der Reaktionsbemühungen von entscheidender Bedeutung ist. Auftragnehmer müssen nun die entsprechenden Behörden über Drohungen oder Angriffe seitens der Regierung informieren. Unternehmen sollten die gleiche Erwartung an ihre Lieferanten haben.

Stellen Sie sicher, dass Ihr Anbieter eine Zero-Trust-Architektur und Multi-Faktor-Authentifizierung installiert hat oder installieren wird, da Bundesbehörden verpflichtet sind, diese Sicherheitsmaßnahmen umzusetzen. Dies macht den Unterschied, als Multi-Faktor-Authentifizierung Blöcke 99.9% von automatisierten Cyberangriffen.

Sind meine Lieferanten in Bezug auf Überwachung und Compliance auf dem neuesten Stand?

Abschnitt 4 der Durchführungsverordnung besagt, dass Softwareentwickler, die mit der Regierung zusammenarbeiten, alle in der Verordnung festgelegten sicheren Praktiken einhalten müssen. Das sollte die Compliance und Überwachung in der gesamten Branche verbessern, aber Sie müssen sicherstellen, dass Ihr bestimmter Anbieter mithält. 

In Zukunft sollten Endpunktüberwachungslösungen für private Unternehmen alltäglich sein, insbesondere bei so vielen Teams, die von zu Hause aus arbeiten. Stellen Sie sicher, dass Ihr Anbieter Software remote verwalten kann, um den nächsten Cyberangriff zu verhindern.

WEITERLESEN:

Es werden sicher noch mehr Fragen auftauchen, wenn die Bundesregierung ihre Cybersicherheitsprotokolle einführt. Geschäftsinhaber müssen über die sich ändernden Anforderungen auf dem Laufenden bleiben, damit sie am besten wissen, welche Garantien sie von ihren Softwareanbietern erhalten sollten, um End-to-Send-Sicherheit zu gewährleisten.

Vergessen Sie nicht, unser tägliches Bulletin zu abonnieren, um weitere Neuigkeiten von Top Business Tech zu erhalten!

Folge uns auf  LinkedIn machen Twitter

Amber Donovan-Stevens

Amber ist Inhaltsredakteurin bei Top Business Tech

Großbritanniens Aufwertungsplan

Bernstein Coster • 26. April 2022

Laut einer heute von ClickUp, der All-in-One-Produktivitätsplattform, veröffentlichten Studie könnte Remote-Arbeit über 13 Millionen Briten* ermöglichen, die Gelegenheit zu nutzen, außerhalb der großen Städte zu leben und zu arbeiten, und so dazu beitragen, wirtschaftliche Möglichkeiten in ganz Großbritannien zu verbreiten.

Die Helden der Technik

Steven Johnson • 26. April 2022

Wir neigen dazu, große Wirtschaftsführer zu verehren, aber es gibt Tausende von Innovatoren, deren Ideen – von winzigen Funktionen bis hin zu komplizierten Algorithmen – unser Leben einfacher, gesünder, sicherer und bequemer gemacht haben. Lernen Sie Hidden Heroes kennen, eine neue Publikation, die entwickelt wurde, um ihre Geschichten zu erzählen und ihnen den Tribut zu zollen, den sie verdienen.