2024 war ein herausragendes Jahr für Entwicklungen in der Informationssicherheit, einschließlich Standards und Vorschriften. Künstliche Intelligenz (KI) hat weltweit ein erhebliches Wachstum erlebt, wobei neue Vorschriften entweder in Kraft getreten sind oder als Reaktion auf die Möglichkeiten der Technologie in Erwägung gezogen werden. Das EU-Gesetz über künstliche Intelligenz (KI) trat am 1. August in Kraft, während die USA Gesetze und Vorschriften auf bundesstaatlicher und nicht auf Bundesebene entwickelt haben.
Im weiteren Sinne veröffentlichte Australien 2024 eine neue Cybersicherheitsstrategie und ein neues Cybersicherheitsgesetz, mit denen das Land bis 2030 eine weltweit führende Rolle in der Cybersicherheit einnehmen soll. Die USA teilten mit ihrer Internationalen Strategie für Cyberspace und Digitalpolitik ihre Strategie zum Aufbau eines stärkeren und sichereren digitalen Ökosystems auf der ganzen Welt.
Da sich die Welt der Cybersicherheit weiterhin rasant verändert, haben unsere Autoren ihre Experteneinblicke und Updates zu neuen Entwicklungen geteilt. In diesem Blog veröffentlichen wir unsere zehn beliebtesten Winterlektüren, damit Sie über regulatorische und gesetzgeberische Entwicklungen sowie wichtige globale Nachrichten auf dem Laufenden bleiben.
Der CrowdStrike-Ausfall: Ein Argument für eine verstärkte Reaktion auf Vorfälle mit ISO 27001
Im Juli führte ein verpfuschtes Software-Update von CrowdStrike zu einem weltweiten IT-Ausfall, der sich auf alles auswirkte, von Fluggesellschaften bis hin zu kritischen Gesundheitssystemen. Der Vorfall machte deutlich, dass Organisationen Protokolle für die Reaktion auf Vorfälle erstellen und implementieren sowie ihre Sicherheitslage verbessern müssen.
In diesem Blog erörtert Rene Millman die Ereignisse, die zum Ausfall geführt haben, wer betroffen war und warum es so wichtig ist, potenzielle Schwachstellen in Ihrer Lieferkette zu verstehen und zu beheben. Er erläutert:
✅ Die Auswirkungen des CrowdStrike-Vorfalls und wie er gelöst wurde
✅ Wie Informationssicherheitsstandards wie ISO 27001 Unternehmen bei der Entwicklung robuster Notfallreaktionspläne unterstützen können
✅ Wie Best Practices der ISO 27001 es Unternehmen ermöglichen, ihre Widerstandsfähigkeit zu erhöhen und das Risikomanagement und die Risikominimierung zu verbessern.
Was das EU-KI-Gesetz für Ihr Unternehmen bedeutet
Obwohl es sich beim EU-KI-Gesetz um ein Gesetz der Europäischen Union handelt, müssen britische Technologieunternehmen, die ihre KI-Dienste und -Modelle auf dem EU-Markt anbieten möchten, diese dennoch einhalten.
In diesem Blog untersucht Nicholas Fearn die Auswirkungen des EU-KI-Gesetzes auf britische Unternehmen und diskutiert:
✅ Die entscheidenden Neuerungen in der Endfassung des Gesetzes
✅ Mögliche Änderungen, die britische Organisationen an ihren Compliance-Programmen vornehmen müssen
✅ Wie Unternehmen ISO 42001 nutzen können, um die Einhaltung des EU-KI-Gesetzes zu optimieren.
So können sich Unternehmen auf die Umsetzung von DORA vorbereiten
Der EU Digital Operational Resilience Act (DORA) soll ab dem 17. Januar für Unternehmen geltenthund zielt darauf ab, die Cybersicherheit von Finanzinstituten sowie externen IKT-Dienstleistern zu verbessern. Britische Unternehmen, die Finanz- oder IKT-Dienstleistungen für europäische Kunden erbringen, müssen das Gesetz ebenfalls einhalten, um weiterhin in der EU Geschäfte machen zu können.
Nicholas Fearn untersucht in diesem Blog, wie sich Unternehmen auf DORA vorbereiten und die Einhaltung der Gesetzgebung sicherstellen können. Unter anderem geht er auf folgende Punkte ein:
✅ Die Bedeutung eines strukturierten Compliance-Ansatzes und der Sicherstellung, dass Ihr Unternehmen die DORA-Verpflichtungen vor Ablauf der Frist erfüllt
✅ Wie britische Unternehmen durch die Einhaltung von DORA ihre allgemeine Marktwettbewerbsfähigkeit steigern können
✅ Warum Unternehmen ihre externen IKT-Dienstleister sorgfältig prüfen müssen, um externe Risikofaktoren zu managen
✅ Wie Best-Practice-Frameworks wie ISO 27001 eine Grundlage für die Erfüllung der DORA-Anforderungen bieten können.
Wie Unternehmen die NIS 2-Vorgaben vor Ablauf der Frist im Oktober einhalten können
Die zweite Version der EU-Richtlinie über Netz- und Informationssysteme (NIS 2) wurde im Oktober dieses Jahres umgesetzt. Die neue und aktualisierte Richtlinie sieht rechtliche Maßnahmen vor, die darauf abzielen, die kollektive Cybersicherheit aller EU-Mitgliedsstaaten zu verbessern, einschließlich der Bekämpfung von Cyberkriminalität und der Erleichterung des Austauschs und der Zusammenarbeit im Bereich Cybersicherheit.
Nicholas Fearn erläutert in seinem Blog, wie Unternehmen die Einhaltung der NIS 2-Richtlinie sicherstellen können. Dabei geht er auf folgende Themen ein:
✅ Wie sich NIS 2 und seine Anforderungen an Risikomanagement und Berichterstattung auf britische Organisationen auswirken
✅ Die Vorteile einer starken Cybersicherheitsposition und verbesserter Cyber-Resilienz
✅ Schritte, die betroffene Unternehmen unternehmen können, um ihre Cyber-Lage zu beurteilen, Risiken in der Lieferkette einzuschätzen und die Einhaltung der Vorschriften sicherzustellen.
Alles, was Sie über ISO 45001 wissen müssen
ISO 45001 ist ein internationaler Standard für Arbeitssicherheit und Gesundheitsschutz, der Organisationen einen Rahmen für die Implementierung und kontinuierliche Verbesserung eines Arbeitssicherheits- und Gesundheitsschutzmanagementsystems bietet.
In unserem ausführlichen Leitfaden erläutert Christie Rae alles, was Sie über den Standard wissen müssen, einschließlich:
✅ Die Kernprinzipien der ISO 45001
✅ Eine Aufschlüsselung der sieben Klauseln, aus denen die Anforderungen des Standards bestehen
✅ Hauptvorteile einer Zertifizierung für Ihr Unternehmen
✅ Grundlegende Anforderungen für die ISO 45001-Zertifizierung
✅ Ein Blick auf den Audit- und Bewertungsprozess nach ISO 45001.
Ihr 10-Schritte-Fahrplan zu einem robusten ISMS
Ein effektives Informationssicherheits-Managementsystem (ISMS) ist der Schlüssel zum Schutz der Daten Ihres Unternehmens, zur Minderung von Cyberrisiken und zur Gewährleistung der Einhaltung relevanter Gesetze und Vorschriften. Da die Kosten von Datenschutzverletzungen weiter steigen und Cyberbedrohungen immer ausgefeilter werden, ist es wichtig, dass Ihr Unternehmen über eine Strategie zum Schutz der darin gespeicherten Informationen verfügt.
In diesem Blog stellt Christie Rae unseren zehnstufigen Fahrplan zur Entwicklung, Implementierung und Verbesserung Ihres ISMS vor, darunter:
✅ Wählen Sie Ihr ISMS-Framework, zum Beispiel ISO 27001 oder NIST CSF
✅ Entwicklung des Ansatzes Ihrer Organisation zur Risikobewertung
✅ Definieren Sie Ihre Richtlinien und Verfahren für den Schutz, die Verwaltung und die Übertragung von Informationen
Und mehr ...
Was ist ein Verstoß? So minimieren Sie Vorfälle und Kosten
Die neueste Ausgabe des IBM-Berichts „Cost of a Data Breach“ zeigt, dass die Kosten weiter steigen. In Großbritannien liegen die durchschnittlichen Kosten bei 4.5 Millionen Dollar (3.6 Millionen Pfund) pro Datenleck. Weltweit liegt die Zahl bei fast 4.9 Millionen Dollar (3.8 Millionen Pfund) pro Datenleck – 10 % mehr als im letzten Jahr. Da die Cyberbedrohungen weiter zunehmen, müssen Unternehmen proaktiver denn je vorgehen, um Vorfälle zu minimieren.
In diesem Blog diskutiert Phil Muncaster die Erkenntnisse aus dem IBM-Bericht und wie Unternehmen das Risiko von Datenschutzverletzungen reduzieren können. Er behandelt:
✅ Schlüsselfaktoren für die steigenden Kosten von Datenschutzverletzungen bei britischen Unternehmen
✅ Wie die Schulung von Mitarbeitern als Teil eines umfassenden Ansatzes zum Cyber-Risikomanagement Unternehmen dabei helfen kann, Datenschutzverletzungen zu reduzieren
✅ Wie Best-Practice-Frameworks und Standards wie ISO 27002, SOC 2 und NIST CSF es Organisationen ermöglichen, starke Cybersicherheitspraktiken aufzubauen.
Was bedeutet die australische Cyber-Sicherheitsstrategie für Ihr Unternehmen?
Die australische Regierung hat im November 2023 ihre Cybersicherheitsstrategie 2030–2023 veröffentlicht, mit der das Land bis zum Stichtag zu einem weltweit führenden Land in Sachen Cybersicherheit werden soll. Dazu gehört auch das Cybersicherheitsgesetz, das Gesetzeslücken schließt, um Australien an internationale Best Practices anzupassen.
Phil Muncaster befasst sich im Blog mit der Cybersicherheitsstrategie und diskutiert:
✅ Die sechs „Cyber-Schilde“, aus denen sich die australische Cyber-Sicherheitsstrategie zusammensetzt
✅ Was australische Organisationen tun müssen, um sich an der Strategie auszurichten
✅ Wie ISO 27001 und andere Best-Practice-Frameworks Organisationen dabei helfen können, Cyber-Bedrohungen zu bekämpfen.
Was steht in der neuen internationalen Cyber-Strategie der USA?
Im Mai 2024 stellten die USA die United States International Cyberspace & Digital Policy Strategy (ICDPS) vor, mit dem Ziel, weltweit ein stärkeres und sichereres digitales Ökosystem aufzubauen. Das Dokument baut auf der US National Cybersecurity Strategy von 2023 auf, die ebenfalls eine Säule zur internationalen Zusammenarbeit und zum Konsens enthielt.
In diesem Blog befasst sich Danny Bradbury mit dem ICDPS und untersucht, welche Auswirkungen es auf Unternehmen hat, unter anderem:
✅ Die drei Grundprinzipien und vier zentralen Handlungsfelder der Strategie
✅ Wichtige Erkenntnisse des ICDPS für den privaten Sektor
✅ Die Bedeutung guter Praktiken der digitalen Governance, einschließlich Cybersicherheitshygiene und verantwortungsvoller Nutzung von Technologien.
ISO 9001 erklärt: Ein umfassender Leitfaden für Qualitätsmanagementsysteme
ISO 9001, die internationale Norm für Qualitätsmanagement, bietet Organisationen einen Rahmen für den Aufbau, die Aufrechterhaltung und die kontinuierliche Verbesserung eines Qualitätsmanagementsystems (QMS). Die Zertifizierung nach dieser Norm hilft Organisationen dabei, ihre Abläufe zu optimieren, die Kundenzufriedenheit zu verbessern und sicherzustellen, dass Produkte oder Dienstleistungen die Kunden- und behördlichen Benchmarks erfüllen und übertreffen.
In ihrem Blog befasst sich Rebecca Harper eingehend mit der Norm ISO 9001, ihren Anforderungen und der Zertifizierung, einschließlich:
✅ Die sieben Kernprinzipien des Qualitätsmanagements der ISO 9001
✅ Wichtige Klauseln der ISO 9001 und ihr Zweck beim Aufbau Ihres QMS
✅ Der Zertifizierungsprozess und die kontinuierliche Verbesserung
✅ Vorteile der ISO 9001-Zertifizierung
✅ Best Practices zur Implementierung von ISO 9001 in Ihrem Unternehmen.
Nutzen Sie Ihren Vorteil bei der Einhaltung von KI-Sicherheitsvorschriften
Die regulatorische Landschaft im Bereich Informationssicherheit entwickelt sich weiterhin rasant. Wenn es um KI geht, werden auf staatlicher Ebene erste Gesetze verabschiedet in den USA und Standards Australia hat ISO 42001 übernommen um Organisationen dabei zu helfen, KI effektiv und verantwortungsbewusst zu nutzen.
Wir werden weiterhin die neuesten Erkenntnisse und Updates zu allen Themen der Informationssicherheit präsentieren. Ganz gleich, ob Sie sich auf die Einhaltung kommender gesetzlicher Vorschriften vorbereiten, die Informationssicherheits-Compliance Ihres Unternehmens verbessern möchten oder mehr über globale Gesetze und Standards zur Informationssicherheit erfahren möchten – in unserem Blog finden Sie die Erkenntnisse, die Sie benötigen, um auf dem Laufenden zu bleiben.










