Zum Inhalt
Arbeiten Sie intelligenter mit unserer neuen, verbesserten Navigation!
Erfahren Sie, wie IO die Einhaltung von Vorschriften vereinfacht.
Lesen Sie den Blog

Erreichen Sie robuste Informationssicherheit mit ISO 27001:2022

Unsere Plattform ermöglicht Ihrem Unternehmen die Anpassung an ISO 27001 und gewährleistet ein umfassendes Sicherheitsmanagement. Dieser internationale Standard ist unerlässlich für den Schutz sensibler Daten und die Stärkung der Widerstandsfähigkeit gegen Cyber-Bedrohungen. Mit über 70,000 weltweit ausgestellten Zertifikaten unterstreicht die weite Verbreitung von ISO 27001 seine Bedeutung für den Schutz von Informationsressourcen.

Warum ISO 27001 wichtig ist

Das Erreichen ISO 27001: 2022 Zertifizierung betont eine umfassende, risikobasierter Ansatz zu verbessern Informationssicherheitsmanagement, wodurch sichergestellt wird, dass Ihr Unternehmen potenzielle Bedrohungen effektiv bewältigt und abschwächt und dabei den modernen Sicherheitsanforderungen entspricht. Es bietet eine systematische Methode zur Verwaltung vertraulicher Informationen und stellt sicher, dass diese sicher bleiben. Die Zertifizierung kann die Kosten von Datenschutzverletzungen um 30 % senken und wird in über 150 Ländern anerkannt, was internationale Geschäftsmöglichkeiten und Wettbewerbsvorteile verbessert.

So profitiert Ihr Unternehmen von der ISO 27001-Zertifizierung

  1. Kosteneffizienz erreichen: Sparen Sie Zeit und Geld, indem Sie kostspielige Sicherheitsverletzungen verhindern. Implementieren Sie proaktive Risikomanagement Maßnahmen, um die Wahrscheinlichkeit von Zwischenfällen deutlich zu reduzieren.
  2. Beschleunigen Sie das Umsatzwachstum: Optimieren Sie Ihren Vertriebsprozess, indem Sie umfangreiche Anfragen zur Sicherheitsdokumentation (RFIs) reduzieren. Zeigen Sie Ihre Einhaltung internationaler Informationssicherheitsstandards, um Verhandlungszeiten zu verkürzen und Geschäfte schneller abzuschließen.
  3. Steigern Sie das Kundenvertrauen: Zeigen Sie Ihr Engagement für Informationssicherheit, um das Vertrauen Ihrer Kunden zu stärken und dauerhaftes Vertrauen aufzubauen. Steigern Sie die Kundenbindung und Kunden in Sektoren wie Finanzen, Gesundheitswesen und IT-Dienstleistungen zu binden.

 

Umfassender Leitfaden zur Implementierung der ISO 27001:2022-Zertifizierung

Die Struktur des Standards umfasst ein umfassendes Rahmenwerk für das Informationssicherheits-Managementsystem (ISMS) und einen detaillierten ISO 27001-Implementierungsleitfaden, der Risikomanagementprozesse und Kontrollen gemäß Anhang A integriert. Diese Komponenten bilden eine ganzheitliche Sicherheitsstrategie, die verschiedene Sicherheitsaspekte berücksichtigt (ISO 27001:2022, Abschnitt 4.2). Dieser Ansatz erhöht nicht nur die Sicherheit, sondern fördert auch eine Kultur des Bewusstseins und der Compliance innerhalb der Organisation.

Optimierte Zertifizierung mit ISMS.online

ISMS.online spielt eine entscheidende Rolle bei der Erleichterung der Anpassung, indem es Tools anbietet, die den Zertifizierungsprozess rationalisieren. Unsere Plattform bietet automatisierte Risikobewertungen und Echtzeitüberwachung und vereinfacht so die Umsetzung der ISO 27001:2022-Anforderungen. Dies reduziert nicht nur den manuellen Aufwand, sondern verbessert auch die Effizienz und Genauigkeit bei der Aufrechterhaltung der Ausrichtung.

Schließen Sie sich über 25000 Benutzern an, die mit ISMS.online ISO 27001 erreichen. Buchen Sie noch heute Ihre kostenlose Demo!


ISO 27001:2022 verstehen

ISO 27001 ist ein zentraler Standard zur Verbesserung eines Informationssicherheits-Managementsystems (ISMS) und bietet einen strukturierten Rahmen zum Schutz vertraulicher Daten. Dieser Rahmen integriert umfassende Risikobewertungsprozesse und Kontrollen gemäß Anhang A und bildet so eine robuste Sicherheitsstrategie. Unternehmen können Schwachstellen effektiv identifizieren, analysieren und beheben und so ihre allgemeine Sicherheitslage verbessern.

Schlüsselelemente der ISO 27001:2022

  • ISMS-Rahmenwerk: Diese grundlegende Komponente legt systematische Richtlinien und Verfahren für das Management der Informationssicherheit fest (ISO 27001:2022, Abschnitt 4.2). Sie richtet Organisationsziele an Sicherheitsprotokollen aus und fördert eine Kultur der Compliance und des Bewusstseins.
  • Risikobewertung: Dieser Prozess ist ein zentraler Bestandteil von ISO 27001 und umfasst die Durchführung gründlicher Bewertungen zur Identifizierung potenzieller Bedrohungen. Er ist für die Implementierung geeigneter Sicherheitsmaßnahmen und die Gewährleistung einer kontinuierlichen Überwachung und Verbesserung von entscheidender Bedeutung.
  • ISO 27001-Kontrollen: ISO 27001:2022 beschreibt einen umfassenden Satz von Kontrollen nach ISO 27001 im Anhang A, der verschiedene Aspekte der Informationssicherheit behandeln soll. Diese Kontrollen umfassen Maßnahmen für Zutrittskontrolle, Geheimschrift, physische Sicherheit und Vorfallmanagement, unter anderem. Die Umsetzung dieser Kontrollen sorgt für Ihr Informationssicherheits-Managementsystem (ISMS) mindert wirksam Risiken und schützt vertrauliche Informationen.

ISO 27001 Anforderungen und Struktur

Angleichung an internationale Standards

ISO 27001:2022 wurde in Zusammenarbeit mit der International Electrotechnical Commission (IEC), um sicherzustellen, dass der Standard den weltweit besten Praktiken in der Informationssicherheit entspricht. Diese Partnerschaft erhöht die Glaubwürdigkeit und Anwendbarkeit von ISO 27001 in verschiedenen Branchen und Regionen.

Wie sich ISO 27001 in andere Normen integrieren lässt

ISO 27001:2022 lässt sich nahtlos in andere Standards wie ISO 9001 für Qualitätsmanagement integrieren, ISO 27002 für Verhaltenskodex für Informationssicherheitskontrollen und Vorschriften wie Datenschutz, wodurch die Compliance und die betriebliche Effizienz verbessert werden. Diese Integration ermöglicht es Unternehmen, regulatorische Bemühungen zu rationalisieren und Sicherheitspraktiken an umfassenderen Geschäftszielen auszurichten. Die anfängliche Vorbereitung umfasst eine Lückenanalyse, um Bereiche zu identifizieren, die verbessert werden müssen, gefolgt von einer Risikobewertung, um potenzielle Bedrohungen einzuschätzen. Die Implementierung von Kontrollen gemäß Anhang A stellt sicher, dass umfassende Sicherheitsmaßnahmen vorhanden sind. Die endgültige Prüfungsprozess, einschließlich Audits der Stufe 1 und 2, überprüft die Konformität und Bereitschaft zur Zertifizierung.

Warum ist ISO 27001:2022 für Organisationen wichtig?

ISO 27001 spielt eine entscheidende Rolle bei der Stärkung der Datenschutz Strategien. Es bietet einen umfassenden Rahmen für die Verwaltung vertraulicher Informationen und richtet sich durch einen risikobasierten Ansatz an die aktuellen Anforderungen der Cybersicherheit aus. Diese Ausrichtung stärkt nicht nur die Abwehrmaßnahmen, sondern gewährleistet auch die Einhaltung von Vorschriften wie der DSGVO und mindert potenzielle Rechtsrisiken (ISO 27001:2022, Abschnitt 6.1).

ISO 27001:2022 Integration mit anderen Standards

ISO 27001 ist Teil der umfassenderen ISO-Familie von Managementsystemnormen. Dadurch lässt es sich nahtlos in andere Normen integrieren, wie zum Beispiel:

Dieser integrierte Ansatz unterstützt Ihr Unternehmen dabei, robuste Betriebsstandards aufrechtzuerhalten, den Zertifizierungsprozess zu optimieren und die Einhaltung von Vorschriften zu verbessern.

Wie verbessert ISO 27001:2022 das Risikomanagement?

  • Strukturiertes Risikomanagement: Der Standard betont die systematische Identifizierung, Bewertung und Minderung von Risiken und fördert eine proaktive Sicherheitshaltung.
  • Reduzierung von Vorfällen: Dank der robusten Kontrollen, die in Anhang A beschrieben sind, kommt es in Organisationen zu weniger Verstößen.
  • Effiziente Betriebsabläufe: Optimierte Prozesse steigern die Effizienz und verringern die Wahrscheinlichkeit kostspieliger Zwischenfälle.

Strukturiertes Risikomanagement mit ISO 27001:2022

ISO 27001 verlangt von Organisationen einen umfassenden, systematischen Ansatz zum Risikomanagement. Dazu gehören:

  • Risikoidentifizierung und -bewertung: Identifizieren Sie potenzielle Bedrohungen für vertrauliche Daten und bewerten Sie die Schwere und Wahrscheinlichkeit dieser Risiken (ISO 27001:2022, Abschnitt 6.1).
  • Risikobehandlung: Wählen Sie geeignete Behandlungsoptionen aus, z. B. Minderung, Übertragung, Vermeidung oder Akzeptanz von Risiken. Durch das Hinzufügen neuer Optionen wie Ausnutzung und Verbesserung können Organisationen kalkulierte Risiken eingehen, um Chancen zu nutzen.

Jeder dieser Schritte muss regelmäßig überprüft werden, um sicherzustellen, dass die Risikolandschaft kontinuierlich überwacht und bei Bedarf gemindert wird.

 

Welche Vorteile ergeben sich für Vertrauen und Ruf?

Eine Zertifizierung bedeutet, dass Sie sich dem Datenschutz verpflichten, was Ihren Ruf als Unternehmen stärkt und das Vertrauen Ihrer Kunden stärkt. Zertifizierte Unternehmen verzeichnen häufig eine um 20 % höhere Kundenzufriedenheit, da die Kunden die Gewissheit einer sicheren Datenverarbeitung zu schätzen wissen.

Wie sich die ISO 27001-Zertifizierung auf das Kundenvertrauen und den Umsatz auswirkt

  1. Erhöhtes Kundenvertrauen: Wenn potenzielle Kunden sehen, dass Ihr Unternehmen nach ISO 27001 zertifiziert ist, erhöht das automatisch ihr Vertrauen in Ihre Fähigkeit, vertrauliche Informationen zu schützen. Dieses Vertrauen ist für Branchen, in denen Datensicherheit ein entscheidender Faktor ist, wie etwa im Gesundheitswesen, im Finanzwesen und bei öffentlichen Aufträgen, von entscheidender Bedeutung.
  2. Schnellere Verkaufszyklen: Die ISO 27001-Zertifizierung reduziert den Zeitaufwand für das Ausfüllen von Sicherheitsfragebögen während des Beschaffungsprozesses. Potenzielle Kunden sehen Ihre Zertifizierung als Garantie für hohe Sicherheitsstandards und beschleunigen so die Entscheidungsfindung.
  3. Wettbewerbsvorteilen: Mit der ISO 27001-Zertifizierung wird Ihr Unternehmen zum Vorreiter in Sachen Informationssicherheit und hat einen Vorsprung gegenüber Wettbewerbern, die möglicherweise nicht über diese Zertifizierung verfügen.

Welche Wettbewerbsvorteile bietet ISO 27001:2022?

ISO 27001 eröffnet internationale Geschäftsmöglichkeiten und wird in über 150 Ländern anerkannt. Es fördert eine Kultur des Sicherheitsbewusstseins, beeinflusst die Unternehmenskultur positiv und fördert kontinuierliche Verbesserung und Resilienz, die für den Erfolg im heutigen digitalen Umfeld unerlässlich sind.

Wie kann ISO 27001 die Einhaltung gesetzlicher Vorschriften unterstützen?

Die Ausrichtung auf ISO 27001 hilft dabei, sich in komplexen Regulierungslandschaften zurechtzufinden und die Einhaltung verschiedener gesetzlicher Anforderungen sicherzustellen. Diese Ausrichtung reduziert potenzielle rechtliche Verbindlichkeiten und verbessert die allgemeine Governance.

Die Integration von ISO 27001:2022 in Ihr Unternehmen stärkt nicht nur Ihren Datenschutzrahmen, sondern schafft auch eine Grundlage für nachhaltiges Wachstum und Vertrauen auf dem globalen Markt.


Verbesserung des Risikomanagements mit ISO 27001:2022

ISO 27001:2022 bietet einen robusten Rahmen für das Management von Informationssicherheitsrisiken, der für den Schutz sensibler Daten Ihres Unternehmens unerlässlich ist. Dieser Standard legt den Schwerpunkt auf einen systematischen Ansatz zur Risikobewertung und stellt sicher, dass potenzielle Bedrohungen identifiziert, bewertet und wirksam eingedämmt werden.

Wie strukturiert ISO 27001 das Risikomanagement?

ISO 27001:2022 integriert die Risikobewertung in die Informationssicherheits-Managementsystem (ISMS), bestehend aus:

  • Risikobewertung: Durchführung gründlicher Bewertungen zur Identifizierung und Analyse potenzieller Bedrohungen und Schwachstellen (ISO 27001:2022, Abschnitt 6.1).
  • Risikobehandlung: Implementierung von Strategien zur Minderung identifizierter Risiken durch Verwendung der in Anhang A beschriebenen Kontrollen zur Reduzierung von Schwachstellen und Bedrohungen.
  • Kontinuierliche Überwachung: Regelmäßige Überprüfung und Aktualisierung der Vorgehensweisen, um sich an neue Bedrohungen anzupassen und die Wirksamkeit der Sicherheit aufrechtzuerhalten.

Welche Techniken und Strategien sind entscheidend?

Ein wirksames Risikomanagement nach ISO 27001:2022 umfasst:

  • Risikobewertung und -analyse: Nutzung von Methoden wie SWOT-Analyse und Bedrohungsmodellierung, um Risiken umfassend zu bewerten.
  • Risikobehandlung und -minimierung: Anwenden von Kontrollen aus Anhang A zum Ansprechen spezifischer Risiken und Sicherstellen eines proaktiven Sicherheitsansatzes.
  • Schnelle Implementierung : Förderung einer sicherheitsorientierten Kultur, die eine kontinuierliche Bewertung und Verbesserung der Risikomanagementpraktiken unterstützt.

 

Wie kann das Framework an Ihre Organisation angepasst werden?

Das ISO 27001:2022-Framework lässt sich an die spezifischen Bedürfnisse Ihres Unternehmens anpassen und stellt sicher, dass die Sicherheitsmaßnahmen mit den Geschäftszielen und gesetzlichen Anforderungen übereinstimmen. Durch die Förderung einer Kultur des proaktiven Risikomanagements erleben Unternehmen mit ISO 27001-Zertifizierung weniger Sicherheitsverletzungen und eine höhere Widerstandsfähigkeit gegen Cyber-Bedrohungen. Dieser Ansatz schützt nicht nur Ihre Daten, sondern schafft auch Vertrauen bei den Stakeholdern und stärkt so den Ruf und die Wettbewerbsfähigkeit Ihres Unternehmens.

Wichtige Änderungen in ISO 27001:2022

ISO 27001:2022 führt entscheidende Aktualisierungen ein und stärkt seine Rolle in der modernen Cybersicherheit. Die wichtigsten Änderungen finden sich in Anhang A, der nun erweiterte Maßnahmen für digitale Sicherheit und proaktives Bedrohungsmanagement enthält. Diese Überarbeitungen berücksichtigen die sich entwickelnde Natur der Sicherheitsherausforderungen, insbesondere die zunehmende Abhängigkeit von digitalen Plattformen.

Wichtige Unterschiede zwischen ISO 27001:2022 und früheren Versionen

Die Unterschiede zwischen den Versionen von ISO 2013 aus den Jahren 2022 und 27001 sind für das Verständnis des aktualisierten Standards von entscheidender Bedeutung. Zwar gibt es keine umfassenden Überarbeitungen, aber die Verfeinerungen in den Kontrollen von Anhang A und anderen Bereichen stellen sicher, dass der Standard für moderne Herausforderungen im Bereich der Cybersicherheit weiterhin relevant bleibt. Zu den wichtigsten Änderungen gehören:

  • Neustrukturierung der Kontrollen nach Anhang A: Die Kontrollen in Anhang A wurden von 114 auf 93 reduziert, wobei einige zusammengeführt, überarbeitet oder neu hinzugefügt wurden. Diese Änderungen spiegeln die aktuelle Cybersicherheitsumgebung wider und sorgen für eine straffere und gezieltere Steuerung.
  • Neue Schwerpunkte: Die 11 neuen Kontrollen, die in ISO 27001:2022 eingeführt werden, umfassen Bereiche wie Bedrohungsinformationen, Überwachung der physischen Sicherheit, sichere Kodierung und Sicherheit von Cloud-Diensten und tragen der Zunahme digitaler Bedrohungen und der zunehmenden Abhängigkeit von Cloud-basierten Lösungen Rechnung.

Erläuterung der Kontrollen in Anhang A

  • Erweiterte Sicherheitsprotokolle: Anhang A enthält nun 93 Kontrollen, wobei sich neue Ergänzungen auf digitale Sicherheit und proaktives Bedrohungsmanagement konzentrieren. Diese Kontrollen sollen neu entstehende Risiken mindern und einen robusten Schutz von Informationswerten gewährleisten.
  • Fokus auf digitale Sicherheit: Da digitale Plattformen zu einem integralen Bestandteil des Betriebs werden, legt ISO 27001:2022 den Schwerpunkt auf die Sicherung digitaler Umgebungen, die Gewährleistung der Datenintegrität und den Schutz vor unbefugtem Zugriff.
  • Proaktives Bedrohungsmanagement: Neue Kontrollen ermöglichen es Organisationen, potenzielle Sicherheitsvorfälle effektiver vorherzusehen und darauf zu reagieren, wodurch ihre allgemeine Sicherheitslage gestärkt wird.

Detaillierte Aufschlüsselung der Kontrollen in Anhang A in ISO 27001:2022

ISO 27001:2022 führt einen überarbeiteten Satz von Kontrollen in Anhang A ein, wodurch die Gesamtzahl von 114 auf 93 reduziert und sie in vier Hauptgruppen umstrukturiert wurden. Hier ist eine Aufschlüsselung der Kontrollkategorien:

Kontrollgruppe Anzahl der Kontrollen Beispiele
Organisatorisch 37 Bedrohungsinformationen, IKT-Bereitschaft, Richtlinien zur Informationssicherheit
Personen 8 Verantwortung für Sicherheit, Kontrolle
Physik 14 Überwachung der physischen Sicherheit, Geräteschutz
Filter, Parameter, Zeitachsen, Sparklines, Zellprozentsatz und Fortschritte 34 Webfilterung, sichere Kodierung, Schutz vor Datenlecks

Neue Steuerelemente
ISO 27001:2022 führt 11 neue Kontrollen ein, die sich auf neue Technologien und Herausforderungen konzentrieren, darunter:

  • Cloud-Services: Sicherheitsmaßnahmen für die Cloud-Infrastruktur.
  • Bedrohungsinformationen: Proaktive Identifizierung von Sicherheitsbedrohungen.
  • IKT-Bereitschaft: Geschäftskontinuitätsvorbereitungen für IKT-Systeme.

Durch die Implementierung dieser Kontrollen stellen Unternehmen sicher, dass sie für die Bewältigung moderner Herausforderungen der Informationssicherheit gerüstet sind.

ISO 27002 neue Kontrollen

Vollständige Tabelle der ISO 27001-Kontrollen

Nachfolgend finden Sie eine vollständige Liste der ISO 27001:2022-Kontrollen

ISO 27001:2022 Organisationskontrollen
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Organisatorische Kontrollen Anhang A 5.1 Anhang A 5.1.1
Anhang A 5.1.2
Richtlinien zur Informationssicherheit
Organisatorische Kontrollen Anhang A 5.2 Anhang A 6.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Organisatorische Kontrollen Anhang A 5.3 Anhang A 6.1.2 Aufgabentrennung
Organisatorische Kontrollen Anhang A 5.4 Anhang A 7.2.1 Führungsaufgaben
Organisatorische Kontrollen Anhang A 5.5 Anhang A 6.1.3 Kontakt mit Behörden
Organisatorische Kontrollen Anhang A 5.6 Anhang A 6.1.4 Kontakt mit speziellen Interessengruppen
Organisatorische Kontrollen Anhang A 5.7 NEU Threat Intelligence
Organisatorische Kontrollen Anhang A 5.8 Anhang A 6.1.5
Anhang A 14.1.1
Informationssicherheit im Projektmanagement
Organisatorische Kontrollen Anhang A 5.9 Anhang A 8.1.1
Anhang A 8.1.2
Inventar der Informationen und anderer damit verbundener Vermögenswerte
Organisatorische Kontrollen Anhang A 5.10 Anhang A 8.1.3
Anhang A 8.2.3
Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
Organisatorische Kontrollen Anhang A 5.11 Anhang A 8.1.4 Rückgabe von Vermögenswerten
Organisatorische Kontrollen Anhang A 5.12 Anhang A 8.2.1 Klassifizierung von Informationen
Organisatorische Kontrollen Anhang A 5.13 Anhang A 8.2.2 Kennzeichnung von Informationen
Organisatorische Kontrollen Anhang A 5.14 Anhang A 13.2.1
Anhang A 13.2.2
Anhang A 13.2.3
Informationsübertragung
Organisatorische Kontrollen Anhang A 5.15 Anhang A 9.1.1
Anhang A 9.1.2
Zugangskontrolle
Organisatorische Kontrollen Anhang A 5.16 Anhang A 9.2.1 Identitätsmanagement
Organisatorische Kontrollen Anhang A 5.17 Anhang A 9.2.4
Anhang A 9.3.1
Anhang A 9.4.3
Authentifizierungsinformationen
Organisatorische Kontrollen Anhang A 5.18 Anhang A 9.2.2
Anhang A 9.2.5
Anhang A 9.2.6
Zugangsrechte
Organisatorische Kontrollen Anhang A 5.19 Anhang A 15.1.1 Informationssicherheit in Lieferantenbeziehungen
Organisatorische Kontrollen Anhang A 5.20 Anhang A 15.1.2 Adressierung der Informationssicherheit in Lieferantenvereinbarungen
Organisatorische Kontrollen Anhang A 5.21 Anhang A 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
Organisatorische Kontrollen Anhang A 5.22 Anhang A 15.2.1
Anhang A 15.2.2
Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
Organisatorische Kontrollen Anhang A 5.23 NEU Informationssicherheit für die Nutzung von Cloud-Diensten
Organisatorische Kontrollen Anhang A 5.24 Anhang A 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
Organisatorische Kontrollen Anhang A 5.25 Anhang A 16.1.4 Bewertung und Entscheidung zu Informationssicherheitsereignissen
Organisatorische Kontrollen Anhang A 5.26 Anhang A 16.1.5 Reaktion auf Informationssicherheitsvorfälle
Organisatorische Kontrollen Anhang A 5.27 Anhang A 16.1.6 Aus Informationssicherheitsvorfällen lernen
Organisatorische Kontrollen Anhang A 5.28 Anhang A 16.1.7 Beweissammlung
Organisatorische Kontrollen Anhang A 5.29 Anhang A 17.1.1
Anhang A 17.1.2
Anhang A 17.1.3
Informationssicherheit bei Störungen
Organisatorische Kontrollen Anhang A 5.30 NEU IKT-Bereitschaft für Geschäftskontinuität
Organisatorische Kontrollen Anhang A 5.31 Anhang A 18.1.1
Anhang A 18.1.5
Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen
Organisatorische Kontrollen Anhang A 5.32 Anhang A 18.1.2 Rechte an geistigem Eigentum
Organisatorische Kontrollen Anhang A 5.33 Anhang A 18.1.3 Schutz von Aufzeichnungen
Organisatorische Kontrollen Anhang A 5.34 Anhang A 18.1.4 Datenschutz und Schutz personenbezogener Daten
Organisatorische Kontrollen Anhang A 5.35 Anhang A 18.2.1 Unabhängige Überprüfung der Informationssicherheit
Organisatorische Kontrollen Anhang A 5.36 Anhang A 18.2.2
Anhang A 18.2.3
Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Organisatorische Kontrollen Anhang A 5.37 Anhang A 12.1.1 Dokumentierte Betriebsabläufe
ISO 27001:2022 Personenkontrollen
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Menschenkontrollen Anhang A 6.1 Anhang A 7.1.1 Rekrutierung
Menschenkontrollen Anhang A 6.2 Anhang A 7.1.2 Allgemeine Geschäftsbedingungen
Menschenkontrollen Anhang A 6.3 Anhang A 7.2.2 Informationssicherheitsbewusstsein, Bildung und Schulung
Menschenkontrollen Anhang A 6.4 Anhang A 7.2.3 Disziplinarverfahren
Menschenkontrollen Anhang A 6.5 Anhang A 7.3.1 Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
Menschenkontrollen Anhang A 6.6 Anhang A 13.2.4 Vertraulichkeits- oder Geheimhaltungsvereinbarungen
Menschenkontrollen Anhang A 6.7 Anhang A 6.2.2 Fernarbeit
Menschenkontrollen Anhang A 6.8 Anhang A 16.1.2
Anhang A 16.1.3
Berichterstattung über Informationssicherheitsereignisse
Physische Kontrollen nach ISO 27001:2022
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Physikalische Kontrollen Anhang A 7.1 Anhang A 11.1.1 Physische Sicherheitsbereiche
Physikalische Kontrollen Anhang A 7.2 Anhang A 11.1.2
Anhang A 11.1.6
Physischer Eintritt
Physikalische Kontrollen Anhang A 7.3 Anhang A 11.1.3 Sicherung von Büros, Räumen und Einrichtungen
Physikalische Kontrollen Anhang A 7.4 NEU Physische Sicherheitsüberwachung
Physikalische Kontrollen Anhang A 7.5 Anhang A 11.1.4 Schutz vor physischen und umweltbedingten Bedrohungen
Physikalische Kontrollen Anhang A 7.6 Anhang A 11.1.5 Arbeiten in sicheren Bereichen
Physikalische Kontrollen Anhang A 7.7 Anhang A 11.2.9 Klarer Schreibtisch und klarer Bildschirm
Physikalische Kontrollen Anhang A 7.8 Anhang A 11.2.1 Standort und Schutz der Ausrüstung
Physikalische Kontrollen Anhang A 7.9 Anhang A 11.2.6 Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
Physikalische Kontrollen Anhang A 7.10 Anhang A 8.3.1
Anhang A 8.3.2
Anhang A 8.3.3
Anhang A 11.2.5
Speichermedien
Physikalische Kontrollen Anhang A 7.11 Anhang A 11.2.2 Unterstützende Dienstprogramme
Physikalische Kontrollen Anhang A 7.12 Anhang A 11.2.3 Verkabelungssicherheit
Physikalische Kontrollen Anhang A 7.13 Anhang A 11.2.4 Wartung der Ausrüstung
Physikalische Kontrollen Anhang A 7.14 Anhang A 11.2.7 Sichere Entsorgung oder Wiederverwendung von Geräten
ISO 27001:2022 Technologische Kontrollen
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Technologische Kontrollen Anhang A 8.1 Anhang A 6.2.1
Anhang A 11.2.8
Benutzer-Endpunktgeräte
Technologische Kontrollen Anhang A 8.2 Anhang A 9.2.3 Privilegierte Zugriffsrechte
Technologische Kontrollen Anhang A 8.3 Anhang A 9.4.1 Beschränkung des Informationszugriffs
Technologische Kontrollen Anhang A 8.4 Anhang A 9.4.5 Zugang zum Quellcode
Technologische Kontrollen Anhang A 8.5 Anhang A 9.4.2 Sichere Authentifizierung
Technologische Kontrollen Anhang A 8.6 Anhang A 12.1.3 Kapazitätsmanagement
Technologische Kontrollen Anhang A 8.7 Anhang A 12.2.1 Schutz vor Malware
Technologische Kontrollen Anhang A 8.8 Anhang A 12.6.1
Anhang A 18.2.3
Management technischer Schwachstellen
Technologische Kontrollen Anhang A 8.9 NEU Configuration Management
Technologische Kontrollen Anhang A 8.10 NEU Löschen von Informationen
Technologische Kontrollen Anhang A 8.11 NEU Datenmaskierung
Technologische Kontrollen Anhang A 8.12 NEU Verhinderung von Datenlecks
Technologische Kontrollen Anhang A 8.13 Anhang A 12.3.1 Informationssicherung
Technologische Kontrollen Anhang A 8.14 Anhang A 17.2.1 Redundanz von Informationsverarbeitungseinrichtungen
Technologische Kontrollen Anhang A 8.15 Anhang A 12.4.1
Anhang A 12.4.2
Anhang A 12.4.3
Protokollierung
Technologische Kontrollen Anhang A 8.16 NEU Überwachungsaktivitäten
Technologische Kontrollen Anhang A 8.17 Anhang A 12.4.4 Uhrensynchronisation
Technologische Kontrollen Anhang A 8.18 Anhang A 9.4.4 Nutzung privilegierter DienstprogrammeZugriffsrechte
Technologische Kontrollen Anhang A 8.19 Anhang A 12.5.1
Anhang A 12.6.2
Installation von Software auf Betriebssystemen
Technologische Kontrollen Anhang A 8.20 Anhang A 13.1.1 Netzwerksicherheit
Technologische Kontrollen Anhang A 8.21 Anhang A 13.1.2 Sicherheit von Netzwerkdiensten
Technologische Kontrollen Anhang A 8.22 Anhang A 13.1.3 Trennung von Netzwerken
Technologische Kontrollen Anhang A 8.23 NEU Web-Filter
Technologische Kontrollen Anhang A 8.24 Anhang A 10.1.1
Anhang A 10.1.2
Verwendung von Kryptographie
Technologische Kontrollen Anhang A 8.25 Anhang A 14.2.1 Sicherer Entwicklungslebenszyklus
Technologische Kontrollen Anhang A 8.26 Anhang A 14.1.2
Anhang A 14.1.3
Anforderungen an die Anwendungssicherheit
Technologische Kontrollen Anhang A 8.27 Anhang A 14.2.5 Sichere Systemarchitektur und technische Prinzipien. Lernen aus Informationssicherheitsvorfällen.
Technologische Kontrollen Anhang A 8.28 NEU Sichere Codierung
Technologische Kontrollen Anhang A 8.29 Anhang A 14.2.8
Anhang A 14.2.9
Sicherheitstests in Entwicklung und Akzeptanz
Technologische Kontrollen Anhang A 8.30 Anhang A 14.2.7 Ausgelagerte Entwicklung
Technologische Kontrollen Anhang A 8.31 Anhang A 12.1.4
Anhang A 14.2.6
Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Technologische Kontrollen Anhang A 8.32 Anhang A 12.1.2
Anhang A 14.2.2
Anhang A 14.2.3
Anhang A 14.2.4
Change Control
Technologische Kontrollen Anhang A 8.33 Anhang A 14.3.1 Testinformationen
Technologische Kontrollen Anhang A 8.34 Anhang A 12.7.1 Schutz von Informationssystemen während Audittests

Herausforderungen bei der Umsetzung meistern

Bei der Implementierung dieser Updates können Unternehmen mit Herausforderungen wie Ressourcenengpässen und unzureichender Managementunterstützung konfrontiert sein. Eine effektive Ressourcenzuweisung und die Einbindung der Stakeholder sind entscheidend, um die Dynamik aufrechtzuerhalten und die Compliance erfolgreich zu erreichen. Regelmäßige Schulungen können dazu beitragen, die Anforderungen des Standards zu verdeutlichen und Compliance-Herausforderungen zu reduzieren.

Anpassung an sich entwickelnde Sicherheitsbedrohungen

Diese Aktualisierungen belegen die Anpassungsfähigkeit von ISO 27001:2022 an das sich verändernde Sicherheitsumfeld und stellen sicher, dass Unternehmen auch gegen neue Bedrohungen widerstandsfähig bleiben. Durch die Anpassung an diese erweiterten Anforderungen kann Ihr Unternehmen sein Sicherheitskonzept stärken, Compliance-Prozesse verbessern und seinen Wettbewerbsvorteil auf dem Weltmarkt sichern.


Wie können Unternehmen erfolgreich eine ISO 27001-Zertifizierung erlangen?

Die Umsetzung der ISO 27001:2022 erfordert einen methodischen Ansatz, der sicherstellt, dass Ihr Unternehmen die umfassenden Anforderungen der Norm erfüllt. Hier finden Sie eine detaillierte Anleitung für die effektive Umsetzung dieses Prozesses:

Starten Sie Ihre Zertifizierung mit einer gründlichen Lückenanalyse

Identifizieren Sie Verbesserungspotenziale mit einer umfassenden Lückenanalyse. Vergleichen Sie aktuelle Praktiken mit der ISO 27001-Norm, um Abweichungen zu identifizieren. Entwickeln Sie einen detaillierten Projektplan mit Zielen, Zeitplänen und Verantwortlichkeiten. Binden Sie Stakeholder frühzeitig ein, um die Zustimmung zu sichern und Ressourcen effizient zu verteilen.

Implementieren Sie ein effektives ISMS

Richten Sie ein Informationssicherheits-Managementsystem (ISMS) ein und implementieren Sie es, das auf Ihre Unternehmensziele zugeschnitten ist. Implementieren Sie die 93 Kontrollen des Anhangs A, wobei der Schwerpunkt auf der Risikobewertung und -behandlung liegt (ISO 27001:2022, Abschnitt 6.1). Unsere Plattform ISMS.online automatisiert Compliance-Aufgaben, reduziert den manuellen Aufwand und erhöht die Präzision.

Führen Sie regelmäßig interne Audits durch

Leiten regelmäßige interne Audits Um die Wirksamkeit Ihres ISMS zu bewerten. Management-Reviews sind für die Leistungsbewertung und notwendige Anpassungen unerlässlich (ISO 27001:2022 Abschnitt 9.3). ISMS.online ermöglicht die Zusammenarbeit in Echtzeit und steigert so die Teameffizienz und Auditbereitschaft.

Arbeiten Sie mit Zertifizierungsstellen zusammen

Wählen Sie eine akkreditierte Zertifizierungsstelle und einen Zeitplan der Auditprozess, einschließlich Audits der Stufe 1 und 2. Stellen Sie sicher, dass die gesamte Dokumentation vollständig und zugänglich ist. ISMS.online bietet Vorlagen und Ressourcen, um die Dokumentation zu vereinfachen und den Fortschritt zu verfolgen.

Überwinden Sie häufige Herausforderungen mit einer kostenlosen Beratung

Überwinden Sie Ressourcenbeschränkungen und Widerstand gegen Veränderungen, indem Sie eine Kultur des Sicherheitsbewusstseins und der kontinuierlichen Verbesserung fördern. Unsere Plattform unterstützt die Aufrechterhaltung der Ausrichtung im Laufe der Zeit und hilft Ihrem Unternehmen dabei, die Zertifizierung zu erreichen und aufrechtzuerhalten.

Vereinbaren Sie ein kostenloses Beratungsgespräch, um Ressourcenengpässe zu überwinden und Widerstand gegen Veränderungen zu überwinden. Erfahren Sie, wie ISMS.online Sie bei der Implementierung unterstützt und eine erfolgreiche Zertifizierung sicherstellt.

ISO 27001:2022 und Anforderungen an Lieferantenbeziehungen

ISO 27001:2022 hat neue Anforderungen eingeführt, um sicherzustellen, dass Unternehmen robuste Lieferanten- und Drittanbietermanagementprogramme aufrechterhalten. Dazu gehören:

  • Lieferanten identifizieren und bewerten: Organisationen müssen Drittanbieter identifizieren und analysieren, die Auswirkungen auf die Informationssicherheit haben. Um die Einhaltung Ihres ISMS sicherzustellen, ist für jeden Lieferanten eine gründliche Risikobewertung erforderlich.
  • Sicherheitskontrollen für Lieferanten: Stellen Sie sicher, dass Ihre Lieferanten angemessene Sicherheitskontrollen implementieren und diese regelmäßig überprüfen. Dies schließt die Gewährleistung ein, dass das Kundenserviceniveau und der Schutz personenbezogener Daten nicht beeinträchtigt werden.
  • Lieferantenaudit: Unternehmen sollten die Prozesse und Systeme ihrer Lieferanten regelmäßig prüfen. Dies entspricht den Anforderungen der neuen ISO 27001:2022 und stellt sicher, dass die Lieferanten die Compliance einhalten und Risiken aus Partnerschaften mit Drittanbietern minimiert werden.

 

Erhöhtes Bewusstsein der Mitarbeiter für Cybersicherheit

ISO 27001:2022 betont weiterhin die Bedeutung der Sensibilisierung der Mitarbeiter. Die Umsetzung von Richtlinien für kontinuierliche Aus- und Weiterbildung ist von entscheidender Bedeutung. Dieser Ansatz stellt sicher, dass Ihre Mitarbeiter sich nicht nur der Sicherheitsrisiken bewusst sind, sondern auch in der Lage sind, aktiv an der Minderung dieser Risiken mitzuwirken.

  • Vermeidung menschlicher Fehler: Unternehmen sollten in Schulungsprogramme investieren, die darauf abzielen, menschliches Versagen, eine der Hauptursachen für Sicherheitsverletzungen, zu verhindern.
  • Klare Politikentwicklung: Legen Sie klare Richtlinien für das Verhalten Ihrer Mitarbeiter in Bezug auf die Datensicherheit fest. Dazu gehören Sensibilisierungsprogramme zu Phishing, Kennwortverwaltung und Sicherheit mobiler Geräte.
  • Sicherheitskultur: Fördern Sie eine sicherheitsbewusste Kultur, in der sich die Mitarbeiter ermutigt fühlen, Bedenken hinsichtlich Cybersicherheitsbedrohungen zu äußern. Ein Umfeld der Offenheit hilft Unternehmen, Risiken anzugehen, bevor sie sich in Vorfällen materialisieren.

ISO 27001:2022 Anforderungen an die Personalsicherheit

Eine der wesentlichen Neuerungen in ISO 27001:2022 ist der erweiterte Fokus auf die Sicherheit der Humanressourcen. Dies beinhaltet:

  • Personalscreening: Klare Richtlinien für die Personalüberprüfung vor der Einstellung sind von entscheidender Bedeutung, um sicherzustellen, dass Mitarbeiter mit Zugriff auf vertrauliche Informationen die erforderlichen Sicherheitsstandards erfüllen.
  • Schulung und Bewusstsein: Um sicherzustellen, dass die Mitarbeiter die Sicherheitsrichtlinien und -verfahren der Organisation vollständig kennen, ist eine kontinuierliche Schulung erforderlich.
  • Disziplinarmaßnahmen: Definieren Sie klare Konsequenzen für Richtlinienverstöße und stellen Sie sicher, dass alle Mitarbeiter verstehen, wie wichtig die Einhaltung der Sicherheitsanforderungen ist.

Diese Kontrollen stellen sicher, dass Organisationen sowohl interne als auch externe Sicherheitsrisiken für ihr Personal wirksam handhaben.


Sensibilisierungsprogramme für Mitarbeiter und Sicherheitskultur

Die Förderung einer Kultur des Sicherheitsbewusstseins ist entscheidend für die Aufrechterhaltung einer starken Abwehr gegen sich entwickelnde Cyberbedrohungen. ISO 27001:2022 fördert fortlaufende Schulungs- und Sensibilisierungsprogramme, um sicherzustellen, dass alle Mitarbeiter, von der Führung bis zum Personal, in die Einhaltung der Informationssicherheitsstandards eingebunden sind.

  • Phishing-Simulationen und Sicherheitsübungen: Durch regelmäßige Sicherheitsübungen und Phishing-Simulationen wird sichergestellt, dass die Mitarbeiter auf Cyber-Vorfälle vorbereitet sind.
  • Interaktive Workshops: Nehmen Sie an praktischen Schulungen für Mitarbeiter teil, in denen wichtige Sicherheitsprotokolle vertieft werden, und verbessern Sie so das allgemeine Bewusstsein für die Organisation.

Kontinuierliche Verbesserung und Cybersicherheitskultur

Schließlich plädiert ISO 27001:2022 für eine Kultur der kontinuierlichen Verbesserung, bei der Organisationen ihre Sicherheitsrichtlinien kontinuierlich bewerten und aktualisieren. Diese proaktive Haltung ist von entscheidender Bedeutung, um die Einhaltung von Vorschriften aufrechtzuerhalten und sicherzustellen, dass die Organisation neuen Bedrohungen immer einen Schritt voraus ist.

  • Sicherheitsgovernance: Regelmäßige Aktualisierungen der Sicherheitsrichtlinien und Audits der Cybersicherheitspraktiken gewährleisten die fortlaufende Einhaltung der ISO 27001:2022.
  • Proaktives Risikomanagement: Durch die Förderung einer Kultur, in der Risikobewertung und -minimierung Priorität haben, können Unternehmen auf neue Cyberbedrohungen reagieren.

Optimaler Zeitpunkt für die Einführung von ISO 27001

Die Einführung der ISO 27001:2022 ist eine strategische Entscheidung, die von der Bereitschaft und den Zielen Ihres Unternehmens abhängt. Der ideale Zeitpunkt fällt oft in Wachstumsphasen oder in Zeiten der digitalen Transformation, in denen verbesserte Sicherheitsrahmen die Geschäftsergebnisse deutlich verbessern können. Eine frühzeitige Einführung verschafft Ihnen einen Wettbewerbsvorteil, da die Zertifizierung in über 150 Ländern anerkannt wird und so die internationalen Geschäftsmöglichkeiten erweitert.

Durchführen einer Bereitschaftsbewertung

Um eine reibungslose Einführung zu gewährleisten, führen Sie eine gründliche Bereitschaftsanalyse durch, um die aktuellen Sicherheitspraktiken mit den aktualisierter Standard. Das beinhaltet:

  • Lückenanalyse: Identifizieren Sie Bereiche, die verbessert werden müssen, und richten Sie sie an den Anforderungen der ISO 27001:2022 aus.
  • Ressourcenverteilung: Stellen Sie sicher, dass ausreichende Ressourcen, einschließlich Personal, Technologie und Budget, zur Unterstützung der Einführung zur Verfügung stehen.
  • Stakeholder-Engagement: Sichern Sie sich die Zustimmung der wichtigsten Beteiligten, um einen reibungslosen Einführungsprozess zu ermöglichen.

Ausrichtung der Zertifizierung an strategischen Zielen

Die Ausrichtung der Zertifizierung an strategischen Zielen verbessert die Geschäftsergebnisse. Bedenken Sie:

  • Zeitplan und Fristen: Beachten Sie branchenspezifische Fristen zur Einhaltung, um Strafen zu vermeiden.
  • Schnelle Implementierung : Fördern Sie eine Kultur der kontinuierlichen Bewertung und Verbesserung von Sicherheitspraktiken.

 

ISMS.online für effektives Management nutzen

Unsere Plattform ISMS.online spielt eine entscheidende Rolle bei der effektiven Verwaltung der Einführung. Sie bietet Tools zur Automatisierung von Compliance-Aufgaben, zur Reduzierung des manuellen Aufwands und zur Bereitstellung von Funktionen zur Zusammenarbeit in Echtzeit. So wird sichergestellt, dass Ihr Unternehmen die Compliance aufrechterhalten und den Fortschritt während des gesamten Einführungsprozesses effizient verfolgen kann.

Durch strategische Planung und Nutzung der richtigen Tools kann Ihr Unternehmen die Einführung von ISO 27001:2022 reibungslos bewältigen und so robuste Sicherheit und Compliance gewährleisten.

Inwieweit stimmt ISO 27001:2022 mit anderen regulatorischen Standards überein?

ISO 27001 spielt eine wichtige Rolle bei der Anpassung an wichtige regulatorische Rahmenbedingungen wie DSGVO und NIS 2, um den Datenschutz zu verbessern und die Einhaltung gesetzlicher Vorschriften zu optimieren. Diese Anpassung stärkt nicht nur den Datenschutz, sondern verbessert auch die organisatorische Belastbarkeit über mehrere Rahmenbedingungen hinweg.

Wie verbessert ISO 27001:2022 die DSGVO-Konformität?

ISO 27001:2022 ergänzt die DSGVO, indem es durch umfassende Risikomanagementprozesse (ISO 27001:2022 Abschnitt 6.1) den Schwerpunkt auf Datenschutz und Privatsphäre legt. Der Schwerpunkt des Standards auf den Schutz personenbezogener Daten entspricht den strengen Anforderungen der DSGVO und gewährleistet robuste Datenschutzstrategien.

Welche Rolle spielt ISO 27001:2022 bei der Unterstützung der NIS 2-Richtlinien?

Der Standard unterstützt die NIS 2-Richtlinien durch die Verbesserung der Cybersicherheitsresilienz. Der Fokus von ISO 27001:2022 auf Bedrohungsinformationen und Vorfallreaktion steht im Einklang mit den Zielen von NIS 2, indem er Organisationen gegen Cyberbedrohungen wappnet und die Kontinuität kritischer Dienste gewährleistet.

Wie lässt sich ISO 27001:2022 in andere ISO-Normen integrieren?

ISO 27001 lässt sich effektiv mit anderen ISO-Standards integrieren, wie etwa ISO 9001 und ISO 14001 , wodurch Synergien entstehen, die die allgemeine regulatorische Abstimmung und die betriebliche Effizienz verbessern. Diese Integration ermöglicht einen einheitlichen Ansatz zur Verwaltung von Qualitäts-, Umwelt- und Sicherheitsstandards innerhalb einer Organisation.

Wie können Unternehmen eine umfassende regulatorische Anpassung an ISO 27001:2022 erreichen?

Organisationen können eine umfassende regulatorische Anpassung erreichen, indem sie ihre Sicherheitspraktiken mit umfassenderen Anforderungen synchronisieren. Unsere Plattform ISMS.online bietet umfassende Zertifizierungsunterstützung und stellt Tools und Ressourcen zur Verfügung, die den Prozess vereinfachen. Branchenverbände und Webinare verbessern das Verständnis und die Umsetzung zusätzlich und stellen sicher, dass Organisationen konform und wettbewerbsfähig bleiben.

Kann ISO 27001:2022 neue Sicherheitsherausforderungen wirksam mildern?

Neue Bedrohungen, darunter Cyberangriffe und Datenschutzverletzungen, erfordern robuste Strategien. ISO 27001:2022 bietet einen umfassenden Rahmen für das Risikomanagement und betont einen risikobasierten Ansatz zur Identifizierung, Bewertung und Eindämmung potenzieller Bedrohungen.

Wie verbessert ISO 27001:2022 die Eindämmung von Cyber-Bedrohungen?

ISO 27001:2022 stärkt die Risikominderung durch strukturierte Risikomanagementprozesse. Durch die Implementierung von Kontrollen gemäß Anhang A können Unternehmen Schwachstellen proaktiv angehen und so Cybervorfälle reduzieren. Diese proaktive Haltung schafft Vertrauen bei Kunden und Partnern und differenziert Unternehmen auf dem Markt.

Welche Maßnahmen gewährleisten Cloud-Sicherheit mit ISO 27001:2022?

Bei der Migration von Unternehmen auf digitale Plattformen treten immer mehr Herausforderungen in Bezug auf die Cloud-Sicherheit auf. ISO 27001:2022 umfasst spezifische Kontrollen für Cloud-Umgebungen, die die Datenintegrität gewährleisten und vor unbefugtem Zugriff schützen. Diese Maßnahmen fördern die Kundenbindung und erhöhen den Marktanteil.

Wie verhindert ISO 27001:2022 Datenschutzverletzungen?

Datenschutzverletzungen bergen erhebliche Risiken und beeinträchtigen den Ruf und die finanzielle Stabilität. ISO 27001:2022 legt umfassende Protokolle fest, die eine kontinuierliche Überwachung und Verbesserung gewährleisten. Zertifizierte Organisationen erleben häufig weniger Verstöße und halten wirksame Sicherheitsmaßnahmen aufrecht.

Wie können sich Unternehmen an veränderte Bedrohungslandschaften anpassen?

Organisationen können ISO 27001:2022 an sich entwickelnde Bedrohungen anpassen, indem sie ihre Sicherheitspraktiken regelmäßig aktualisieren. Diese Anpassungsfähigkeit gewährleistet die Anpassung an neu auftretende Bedrohungen und die Aufrechterhaltung robuster Abwehrmaßnahmen. Durch ihr Engagement für die Sicherheit verschaffen sich zertifizierte Organisationen einen Wettbewerbsvorteil und werden von Kunden und Partnern bevorzugt.

Eine Sicherheitskultur mit ISO 27001-Konformität aufbauen

ISO 27001 dient als Eckpfeiler bei der Entwicklung einer robusten Sicherheitskultur, indem es Bewusstsein und umfassende Schulungen betont. Dieser Ansatz stärkt nicht nur die Sicherheitslage Ihres Unternehmens, sondern entspricht auch den aktuellen Cybersicherheitsstandards.

So verbessern Sie das Sicherheitsbewusstsein und die Schulung

Sicherheitsbewusstsein ist ein wesentlicher Bestandteil von ISO 27001:2022 und stellt sicher, dass Ihre Mitarbeiter ihre Rolle beim Schutz von Informationswerten verstehen. Maßgeschneiderte Schulungsprogramme befähigen die Mitarbeiter, Bedrohungen effektiv zu erkennen und darauf zu reagieren, wodurch das Risiko von Vorfällen minimiert wird.

Was sind effektive Trainingsstrategien?

Unternehmen können ihre Schulungen folgendermaßen verbessern:

  • Interaktive Workshops: Führen Sie ansprechende Sitzungen durch, die die Sicherheitsprotokolle verstärken.
  • E-Learning-Module: Bieten Sie flexible Online-Kurse für kontinuierliches Lernen an.
  • Simulierte Übungen: Implementieren Sie Phishing-Simulationen und Übungen zur Reaktion auf Vorfälle, um die Bereitschaft zu testen.

 

Wie beeinflusst Führung die Sicherheitskultur?

Führung spielt eine zentrale Rolle bei der Verankerung einer sicherheitsorientierten Unternehmenskultur. Indem das Management Sicherheitsinitiativen priorisiert und mit gutem Beispiel vorangeht, vermittelt es Verantwortung und Wachsamkeit in der gesamten Organisation und macht Sicherheit zu einem integralen Bestandteil des Unternehmensethos.

Welche langfristigen Vorteile bietet Sicherheitsbewusstsein?

ISO 27001:2022 bietet nachhaltige Verbesserungen und Risikominderung, erhöht die Glaubwürdigkeit und verschafft einen Wettbewerbsvorteil. Unternehmen berichten von gesteigerter Betriebseffizienz und reduzierten Kosten, was das Wachstum unterstützt und neue Möglichkeiten eröffnet.

Wie unterstützt ISMS.online Ihre Sicherheitskultur?

Unsere Plattform ISMS.online unterstützt Unternehmen mit Tools zur Verfolgung des Schulungsfortschritts und zur Erleichterung der Zusammenarbeit in Echtzeit. So wird sichergestellt, dass das Sicherheitsbewusstsein im Einklang mit den Zielen der ISO 27001:2022 aufrechterhalten und kontinuierlich verbessert wird.


Die Herausforderungen bei der Implementierung von ISO 27001:2022 meistern

Implementierung von ISO 27001:2022 erfordert die Bewältigung erheblicher Herausforderungen, wie z. B. die Verwaltung begrenzter Ressourcen und den Umgang mit Widerstand gegen Veränderungen. Diese Hürden müssen überwunden werden, um die Zertifizierung zu erreichen und die Informationssicherheit Ihres Unternehmens zu verbessern.

Identifizierung gängiger Implementierungshürden

Unternehmen haben oft Schwierigkeiten, ausreichend finanzielle und personelle Ressourcen bereitzustellen, um die umfassenden Anforderungen der ISO 27001:2022 zu erfüllen. Auch der Widerstand gegen die Einführung neuer Sicherheitspraktiken kann den Fortschritt behindern, da Mitarbeiter möglicherweise zögern, etablierte Arbeitsabläufe zu ändern.

Strategien für effizientes Ressourcenmanagement

Um das Ressourcenmanagement zu optimieren, priorisieren Sie Aufgaben auf der Grundlage der Ergebnisse der Risikobewertung und konzentrieren Sie sich dabei auf Bereiche mit hoher Auswirkung (ISO 27001:2022, Abschnitt 6.1). Unsere Plattform ISMS.online automatisiert Compliance-Aufgaben, reduziert den manuellen Aufwand und stellt sicher, dass kritische Bereiche die erforderliche Aufmerksamkeit erhalten.

Widerstand gegen Veränderungen überwinden

Effektive Kommunikation und Schulung sind der Schlüssel zur Verringerung des Widerstands. Binden Sie die Mitarbeiter in den Implementierungsprozess ein, indem Sie die Vorteile der ISO 27001:2022, wie etwa verbesserter Datenschutz und DSGVO-Anpassung. Regelmäßige Schulungen können eine Kultur des Sicherheitsbewusstseins und der Einhaltung von Vorschriften fördern.

Verbesserte Umsetzung mit ISMS.online

ISMS.online spielt eine entscheidende Rolle bei der Bewältigung dieser Herausforderungen, indem es Tools bereitstellt, die die Zusammenarbeit verbessern und die Dokumentation optimieren. Unsere Plattform unterstützt integrierte Compliance-Strategien, indem sie ISO 27001 an Standards wie ISO 9001 anpasst und so die Gesamteffizienz und die Einhaltung gesetzlicher Vorschriften verbessert. Durch die Vereinfachung des Implementierungsprozesses hilft ISMS.online Ihrem Unternehmen, die ISO 27001:2022-Zertifizierung effektiv zu erreichen und aufrechtzuerhalten.

Was sind die wichtigsten Unterschiede zwischen ISO 27001:2022 und früheren Versionen?

ISO 27001:2022 enthält wichtige Aktualisierungen, um den steigenden Sicherheitsanforderungen gerecht zu werden und seine Relevanz im heutigen digitalen Umfeld zu steigern. Eine wesentliche Änderung ist die Erweiterung der Kontrollen in Anhang A auf nun insgesamt 93, darunter neue Maßnahmen für Cloud-Sicherheit und Bedrohungsinformationen. Diese Ergänzungen unterstreichen die wachsende Bedeutung digitaler Ökosysteme und eines proaktiven Bedrohungsmanagements.

Auswirkungen auf Compliance und Zertifizierung
Die Aktualisierungen in ISO 27001:2022 erfordern Anpassungen der Compliance-Prozesse. Ihr Unternehmen muss diese neuen Kontrollen in seine Informationssicherheits-Managementsysteme (ISMS) integrieren und sicherstellen, dass sie den neuesten Anforderungen entsprechen (ISO 27001:2022, Abschnitt 6.1). Diese Integration vereinfacht die Zertifizierung, indem sie einen umfassenden Rahmen für das Management von Informationsrisiken bietet.

Neue Bedienelemente und ihre Bedeutung
Bemerkenswert ist die Einführung von Kontrollen, die sich auf Cloud-Sicherheit und Bedrohungsinformationen konzentrieren. Diese Kontrollen helfen Ihrem Unternehmen, Daten in komplexen digitalen Umgebungen zu schützen, indem sie Schwachstellen beheben, die nur Cloud-Systeme aufweisen. Durch die Umsetzung dieser Maßnahmen können Sie Ihre Sicherheitslage verbessern und das Risiko von Datenschutzverletzungen verringern.

Anpassung an neue Anforderungen
Um sich an diese Änderungen anzupassen, sollte Ihr Unternehmen eine gründliche Lückenanalyse durchführen, um Bereiche zu identifizieren, die verbessert werden müssen. Dazu gehört die Bewertung aktueller Praktiken anhand des aktualisierten Standards, um die Übereinstimmung mit neuen Kontrollen sicherzustellen. Durch die Verwendung von Plattformen wie ISMS.online können Sie Compliance-Aufgaben automatisieren, den manuellen Aufwand reduzieren und die Effizienz steigern.

Diese Aktualisierungen unterstreichen das Engagement von ISO 27001:2022, aktuelle Sicherheitsherausforderungen anzugehen und sicherzustellen, dass Ihr Unternehmen gegenüber neuen Bedrohungen widerstandsfähig bleibt.

Warum sollten Compliance-Beauftragte ISO 27001:2022 priorisieren?

ISO 27001:2022 ist für Compliance-Beauftragte, die das Informationssicherheits-Framework ihres Unternehmens verbessern möchten, von zentraler Bedeutung. Die strukturierte Methodik zur Einhaltung gesetzlicher Vorschriften und zum Risikomanagement ist in der heutigen vernetzten Umgebung unverzichtbar.

Navigieren durch regulatorische Rahmenbedingungen
ISO 27001:2022 entspricht globalen Standards wie der DSGVO und bietet einen umfassenden Rahmen, der Datenschutz und Privatsphäre gewährleistet. Durch die Einhaltung der Richtlinien können Sie sich sicher in komplexen Regulierungslandschaften zurechtfinden, rechtliche Risiken reduzieren und die Governance verbessern (ISO 27001:2022 Abschnitt 6.1).

Proaktives Risikomanagement
Der risikobasierte Ansatz des Standards ermöglicht es Unternehmen, Risiken systematisch zu identifizieren, zu bewerten und zu minimieren. Diese proaktive Haltung minimiert Schwachstellen und fördert eine Kultur der kontinuierlichen Verbesserung, die für die Aufrechterhaltung einer robusten Sicherheitslage unerlässlich ist. Compliance-Beauftragte können ISO 27001:2022 nutzen, um effektive Strategien zur Risikobehandlung zu implementieren und so die Widerstandsfähigkeit gegen neue Bedrohungen zu gewährleisten.

Verbesserung der organisatorischen Sicherheit
ISO 27001:2022 verbessert die Sicherheitslage Ihres Unternehmens erheblich, indem Sicherheitspraktiken in die Kerngeschäftsprozesse eingebettet werden. Diese Integration steigert die betriebliche Effizienz und schafft Vertrauen bei den Stakeholdern. So positioniert sich Ihr Unternehmen als Vorreiter in der Informationssicherheit.

Effektive Implementierungsstrategien
Compliance-Beauftragte können ISO 27001:2022 effektiv implementieren, indem sie Plattformen wie ISMS.online nutzen, die die Arbeit durch automatisierte Risikobewertungen und Echtzeitüberwachung optimieren. Die Einbindung von Stakeholdern und die Förderung einer sicherheitsbewussten Kultur sind entscheidende Schritte zur Verankerung der Prinzipien des Standards in Ihrem Unternehmen.

Indem Sie ISO 27001:2022 priorisieren, schützen Sie nicht nur die Daten Ihres Unternehmens, sondern verschaffen sich auch strategische Vorteile in einem wettbewerbsintensiven Markt.

Wie verbessert ISO 27001:2022 Sicherheitsrahmen?

ISO 27001:2022 bietet einen umfassenden Rahmen für das Management der Informationssicherheit mit Schwerpunkt auf einem risikobasierten Ansatz. Dieser Ansatz ermöglicht Ihrem Unternehmen die systematische Identifizierung, Bewertung und Bewältigung potenzieller Bedrohungen und gewährleistet so einen zuverlässigen Schutz sensibler Daten und die Einhaltung internationaler Standards.

Wichtige Strategien zur Bedrohungsminderung

  • Durchführung von Risikobewertungen: Durch gründliche Evaluierungen werden Schwachstellen und potenzielle Bedrohungen identifiziert (ISO 27001:2022 Abschnitt 6.1) und bilden die Grundlage für gezielte Sicherheitsmaßnahmen.
  • Implementierung von Sicherheitskontrollen: Die Kontrollen des Anhangs A werden eingesetzt, um bestimmten Risiken zu begegnen und einen ganzheitlichen Ansatz zur Bedrohungsprävention sicherzustellen.
  • Kontinuierliche Überwachung: Regelmäßige Überprüfungen der Sicherheitspraktiken ermöglichen eine Anpassung an sich entwickelnde Bedrohungen und sorgen so für die Aufrechterhaltung der Wirksamkeit Ihrer Sicherheitslage.

Datenschutz und Privatsphäre
ISO 27001:2022 integriert Sicherheitspraktiken in organisatorische Prozesse und richtet sich nach Vorschriften wie der DSGVO. Dadurch wird sichergestellt, dass personenbezogene Daten sicher behandelt werden, was rechtliche Risiken reduziert und das Vertrauen der Stakeholder stärkt.

Aufbau einer proaktiven Sicherheitskultur
Durch die Förderung des Sicherheitsbewusstseins fördert ISO 27001:2022 kontinuierliche Verbesserung und Wachsamkeit. Diese proaktive Haltung minimiert Schwachstellen und stärkt die allgemeine Sicherheitslage Ihres Unternehmens. Unsere Plattform ISMS.online unterstützt diese Bemühungen mit Tools für Echtzeitüberwachung und automatisierte Risikobewertungen und positioniert Ihr Unternehmen als Vorreiter in der Informationssicherheit.

Die Einbindung von ISO 27001:2022 in Ihre Sicherheitsstrategie stärkt nicht nur die Abwehr, sondern steigert auch den Ruf und den Wettbewerbsvorteil Ihres Unternehmens.

Welche Vorteile bietet die ISO 27001:2022 für CEOs?

ISO 27001:2022 ist ein strategischer Vorteil für CEOs, da es die Belastbarkeit der Organisation und die betriebliche Effizienz durch eine risikobasierte Methodik verbessert. Dieser Standard richtet Sicherheitsprotokolle an Geschäftszielen aus und gewährleistet so ein robustes Informationssicherheitsmanagement.

Wie verbessert ISO 27001:2022 die strategische Geschäftsintegration?

Rahmenwerk für das Risikomanagement:
ISO 27001:2022 bietet einen umfassenden Rahmen zur Identifizierung und Minderung von Risiken, zum Schutz Ihrer Vermögenswerte und zur Gewährleistung der Geschäftskontinuität.

Standards zur Einhaltung gesetzlicher Vorschriften:
Durch die Ausrichtung an globalen Standards wie der DSGVO werden rechtliche Risiken minimiert und die Governance gestärkt, die für die Aufrechterhaltung des Marktvertrauens von entscheidender Bedeutung ist.

Welche Wettbewerbsvorteile bietet die ISO 27001:2022?

Rufverbesserung:
Eine Zertifizierung demonstriert das Engagement für Sicherheit und stärkt das Vertrauen und die Zufriedenheit der Kunden. Unternehmen berichten häufig von einem gesteigerten Kundenvertrauen und damit einer höheren Kundenbindung.

Globaler Marktzugang:
Mit der Akzeptanz in über 150 Ländern erleichtert ISO 27001:2022 den Eintritt in internationale Märkte und bietet einen Wettbewerbsvorteil.

Wie kann ISO 27001:2022 das Unternehmenswachstum fördern?

Betriebsoptimierung:
Optimierte Prozesse reduzieren Sicherheitsvorfälle, senken die Kosten und verbessern die Effizienz.

Innovation und digitale Transformation:
Durch die Förderung einer Kultur des Sicherheitsbewusstseins unterstützt es die digitale Transformation und Innovation und fördert so das Unternehmenswachstum.

Durch die Integration von ISO 27001:2022 in Ihre strategische Planung werden Sicherheitsmaßnahmen an den Unternehmenszielen ausgerichtet und sichergestellt, dass sie umfassendere Geschäftsziele unterstützen. Unsere Plattform ISMS.online vereinfacht die Einhaltung von Vorschriften und bietet Tools für Echtzeitüberwachung und Risikomanagement, um sicherzustellen, dass Ihr Unternehmen sicher und wettbewerbsfähig bleibt.

So erleichtern Sie die digitale Transformation mit ISO 27001:2022

ISO 27001:2022 bietet einen umfassenden Rahmen für Organisationen, die auf digitale Plattformen umsteigen, und gewährleistet Datenschutz und die Einhaltung internationaler Standards. Dieser Standard ist von entscheidender Bedeutung für das Management digitaler Risiken und die Verbesserung von Sicherheitsmaßnahmen.

So managen Sie digitale Risiken effektiv
ISO 27001:2022 bietet einen risikobasierten Ansatz zur Identifizierung und Minderung von Schwachstellen. Durch die Durchführung gründlicher Risikobewertungen und die Implementierung von Kontrollen gemäß Anhang A kann Ihr Unternehmen potenziellen Bedrohungen proaktiv begegnen und robuste Sicherheitsmaßnahmen aufrechterhalten. Dieser Ansatz entspricht den sich entwickelnden Anforderungen an die Cybersicherheit und stellt sicher, dass Ihre digitalen Assets geschützt sind.

So fördern Sie sichere digitale Innovationen
Durch die Integration von ISO 27001:2022 in Ihren Entwicklungslebenszyklus wird sichergestellt, dass die Sicherheit vom Entwurf bis zur Bereitstellung im Vordergrund steht. Dies reduziert das Risiko von Verstößen und verbessert den Datenschutz, sodass Ihr Unternehmen selbstbewusst Innovationen vorantreiben und gleichzeitig die Compliance aufrechterhalten kann.

So schaffen Sie eine Kultur der digitalen Sicherheit
Um eine Sicherheitskultur zu fördern, müssen Bewusstsein und Schulungen gefördert werden. Implementieren Sie umfassende Programme, die Ihrem Team die Fähigkeiten vermitteln, die es braucht, um digitale Bedrohungen zu erkennen und effektiv darauf zu reagieren. Diese proaktive Haltung fördert ein sicherheitsbewusstes Umfeld, das für eine erfolgreiche digitale Transformation unerlässlich ist.

Durch die Einführung von ISO 27001:2022 kann Ihr Unternehmen die digitalen Komplexitäten meistern und gleichzeitig sicherstellen, dass Sicherheit und Compliance integraler Bestandteil Ihrer Strategien sind. Diese Ausrichtung schützt nicht nur vertrauliche Informationen, sondern steigert auch die betriebliche Effizienz und den Wettbewerbsvorteil.

Was sind die wichtigsten Überlegungen zur Implementierung von ISO 27001:2022?

Die Implementierung von ISO 27001:2022 erfordert eine sorgfältige Planung und Ressourcenverwaltung, um eine erfolgreiche Integration sicherzustellen. Zu den wichtigsten Überlegungen gehören die strategische Ressourcenzuweisung, die Einbindung von Schlüsselpersonal und die Förderung einer Kultur der kontinuierlichen Verbesserung.

Strategische Ressourcenallokation
Die Priorisierung von Aufgaben auf der Grundlage umfassender Risikobewertungen ist unerlässlich. Ihr Unternehmen sollte sich auf Bereiche mit hoher Auswirkung konzentrieren und sicherstellen, dass diese die in Abschnitt 27001 der ISO 2022:6.1 beschriebene angemessene Aufmerksamkeit erhalten. Durch die Nutzung von Plattformen wie ISMS.online können Aufgaben automatisiert werden, wodurch der manuelle Aufwand reduziert und die Ressourcennutzung optimiert wird.

Einbindung von Schlüsselpersonal
Es ist wichtig, sich schon früh im Prozess die Zustimmung der Schlüsselpersonen zu sichern. Dazu gehört die Förderung der Zusammenarbeit und die Ausrichtung an den Unternehmenszielen. Eine klare Kommunikation der Vorteile und Ziele von ISO 27001:2022 trägt dazu bei, Widerstände abzubauen und eine aktive Teilnahme zu fördern.

Förderung einer Kultur der kontinuierlichen Verbesserung
Die regelmäßige Überprüfung und Aktualisierung Ihres Informationssicherheits-Managementsystems (ISMS) zur Anpassung an sich entwickelnde Bedrohungen ist von entscheidender Bedeutung. Dazu gehört die Durchführung regelmäßiger Audits und Managementüberprüfungen, um Verbesserungsbereiche zu identifizieren, wie in ISO 27001:2022 Abschnitt 9.3 festgelegt.

Schritte zur erfolgreichen Umsetzung
Um eine erfolgreiche Implementierung sicherzustellen, sollte Ihr Unternehmen:

  • Führen Sie eine Lückenanalyse durch, um Bereiche zu identifizieren, die verbessert werden müssen.
  • Entwickeln Sie einen umfassenden Projektplan mit klaren Zielen und Zeitplänen.
  • Nutzen Sie Tools und Ressourcen wie ISMS.online, um Prozesse zu optimieren und die Effizienz zu steigern.
  • Fördern Sie durch regelmäßige Schulungen und Kommunikation eine Kultur des Sicherheitsbewusstseins.

Indem Sie diese Überlegungen berücksichtigen, kann Ihr Unternehmen ISO 27001:2022 effektiv implementieren, seine Sicherheitslage verbessern und die Übereinstimmung mit internationalen Standards sicherstellen.

Beginnen Sie Ihre ISO 27001:2022-Reise mit ISMS.online. Planen Sie eine personalisierte Demo Sehen Sie jetzt, wie unsere umfassenden Lösungen Vereinfachen Sie Ihre Compliance kombiniert mit einem nachhaltigen Materialprofil. Optimieren Sie Ihre Implementierung Prozesse. Verbessern Sie Ihr Sicherheitsframework kombiniert mit einem nachhaltigen Materialprofil. Steigerung der betrieblichen Effizienz mit unseren hochmodernen Werkzeugen.

Wie kann ISMS.online Ihren Compliance-Prozess optimieren?

  • Aufgaben automatisieren und vereinfachen: Unsere Plattform reduziert den manuellen Aufwand und erhöht die Präzision durch Automatisierung. Die intuitive Benutzeroberfläche führt Sie Schritt für Schritt und stellt sicher, dass alle erforderlichen Kriterien effizient erfüllt werden.
  • Welchen Support bietet ISMS.online?: Mit Funktionen wie automatisierten Risikobewertungen und Echtzeitüberwachung trägt ISMS.online zur Aufrechterhaltung einer robusten Sicherheitslage bei. Unsere Lösung entspricht dem risikobasierten Ansatz der ISO 27001:2022 und behebt Schwachstellen proaktiv (ISO 27001:2022 Abschnitt 6.1).
  • Warum eine personalisierte Demo planen?: Entdecken Sie, wie unsere Lösungen Ihre Strategie transformieren können. Eine personalisierte Demo veranschaulicht, wie ISMS.online die spezifischen Anforderungen Ihres Unternehmens erfüllen kann und bietet Einblicke in unsere Fähigkeiten und Vorteile.

Wie verbessert ISMS.online die Zusammenarbeit und Effizienz?

Unsere Plattform fördert die nahtlose Teamarbeit und ermöglicht Ihrer Organisation, Erreichen Sie die ISO 27001:2022-ZertifizierungDurch die Nutzung von ISMS.online kann Ihr Team sein Sicherheitsframework verbessern, die Betriebseffizienz steigern und sich einen Wettbewerbsvorteil verschaffen. Beratungstermin vereinbaren Erleben Sie noch heute die transformative Kraft von ISMS.online und stellen Sie sicher, dass Ihr Unternehmen sicher und konform bleibt.


Sam Peters

Sam ist Chief Product Officer bei ISMS.online und leitet die Entwicklung aller Produktmerkmale und -funktionen. Sam ist ein Experte in vielen Compliance-Bereichen und arbeitet mit Kunden an maßgeschneiderten oder groß angelegten Projekten.

Verwandte Themen

ISO 27001

Was uns die Salesforce-Sicherheitsvorfälle über gemeinsame Verantwortlichkeit lehren

2025 war kein gutes Jahr für Salesforce-Kunden. Eine zwielichtige kriminelle Gruppe verübte eine Reihe von Angriffen auf ihre Kunden, die letztendlich Organisationen wie Technologiegiganten wie Google und Cisco sowie Luxusmarken wie Chanel und Louis Vuitton betrafen. Sogar kritische Infrastrukturanbieter wie Qantas Airways, FedEx und TransUnion wurden von den Angreifern lahmgelegt, die entweder Scattered LAPSUS$ Hunters, ShinyHunters oder ähnliche Bezeichnungen tragen. Die Gruppe, bei der es sich offenbar um einen Zusammenschluss von Mitgliedern verschiedener anderer krimineller Banden handelt, soll über 760 Organisationen und rund 1.5 Milliarden Datensätze kompromittiert haben. Salesforce hingegen sagt, dass es sich nicht um ein selbstverschuldetes Problem handelt. Wie konnte es passieren, dass ein Angriff zur größten Quelle von Datendiebstahl im Jahr 2025 wurde, ohne dass der Anbieter irgendeine Verantwortung dafür übernahm? Es ist leicht zu verstehen, warum Salesforce sich weigerte, die Verantwortung dafür zu übernehmen. Die Angreifer scheinen keine Sicherheitslücken in der Online-Plattform des Anbieters ausgenutzt zu haben. Stattdessen gelangten die Angreifer über Sicherheitslücken bei den Kunden in die Salesforce-Systeme, wie etwa unzureichende OAuth-Governance, fehlende MFA-Durchsetzung, mangelhafte Integrationsprüfung und Anfälligkeit für Social Engineering. Eine typische Methode, um Zugriff zu erlangen, war die Erstellung einer gefälschten Version der Salesforce Data Loader-App, die Kunden zum Herunterladen ihrer Salesforce-Daten verwenden. Die Scattered LAPSUS$-Crew benutzte diese gefälschte Software, um einen Gerätecode an die Server von Salesforce zu senden, der von einem Salesforce-Benutzer eingegeben werden soll. Dann würde eines der Bandenmitglieder das Opfer anrufen und sich als Mitarbeiter des Kundendienstes seiner Firma ausgeben. Sie würden das Opfer auffordern, sich bei Salesforce einzuloggen und den Gerätecode einzugeben, wodurch die gefälschte App (über die sie nichts wissen) unwissentlich als legitim bestätigt würde. Anschließend verschaffen sich die Kriminellen Zugang zu den sensiblen Salesforce-Daten des betroffenen Unternehmens. Diese Sicherheitslücken bei Kunden sind keine Ausnahmen. Gartner prognostiziert, dass 99 % der Sicherheitslücken in Cloud-Systemen bis zum Jahr 2025 auf das Verschulden des Kunden zurückzuführen sein werden. Aktuelle Untersuchungen von AppOmni zeigen außerdem, dass 70 % der SaaS-Vorfälle auf eine Mischung aus kundenseitig bedingten Berechtigungsproblemen und Fehlkonfigurationen zurückzuführen sind. Das Modell der geteilten Verantwortung verstehen Die Sorge hierbei ist, dass Kunden von Anbietersoftware durch das alleinige Vertrauen in die Plattform des Anbieters in ein falsches Sicherheitsgefühl gewiegt werden könnten, insbesondere wenn diese Software in der Cloud gehostet wird. Doch in der Realität bedeutet Plattformsicherheit bei Anbietern nicht automatisch Datensicherheit. In der Cloud-Branche gibt es sogar einen Namen dafür: geteilte Verantwortung. Es geht um ein gegenseitiges Verständnis darüber, wo die Verantwortung des Dienstanbieters/Software-Hosts endet und die des Kunden beginnt. Viele Unternehmen scheinen dies nicht zu verstehen; 53 % der AppOmni-Befragten, die sich selbst als sicherheitsbewusst bezeichnen, tun dies aufgrund der Stärke der Kontrollmechanismen ihrer Anbieter. Wie die Angriffe auf Salesforce gezeigt haben, kümmern sich selbst diejenigen, die es schaffen, oft nicht ausreichend um die Sicherheit auf ihrer Seite der Grenze. Bei Salesforce und SaaS-Plattformen übernimmt der Anbieter in der Regel die Bereitstellung einer sicheren Plattforminfrastruktur, des Kernanwendungscodes, von Verfügbarkeitsgarantien sowie integrierter Sicherheitsfunktionen wie MFA-Funktionalität und Verschlüsselung. Damit obliegt es den Kunden, Maßnahmen wie die Verwaltung von Benutzerkonten, die Durchsetzung von MFA und die Verwaltung von OAuth-Tokens, die Implementierung des Prinzips der minimalen Berechtigungen, die Handhabung von Drittanbieterintegrationen und die entsprechende Konfiguration der Sicherheitseinstellungen zu übernehmen. Es obliegt auch den Nutzern, ihre Mitarbeiter über Sicherheitsbedrohungen zu schulen. Angesichts der bei diesen Angriffen eingesetzten sozialen Manipulationen scheint dies eine Schwachstelle gewesen zu sein. Selbst wenn es Angreifern gelingt, Benutzer zu täuschen, sollte es dennoch eine Überwachung der Benutzeraktivitäten und die Erkennung von Anomalien geben. Wie Compliance-Rahmenwerke dazu beitragen können, diese Verstöße zu verhindern. Dies sind Schwächen, die ISO 27001:2022, SOC 2 und NIS 2 explizit durch Zugriffskontrolle, Lieferantenüberwachung und Konfigurationsmanagementanforderungen angehen. Unternehmen sollten sich an diesen Betriebsstandards orientieren, um ihre Position zu verbessern und zu vermeiden, dass sie zu einer weiteren Marke werden, die geschwächt wurde. Die Zugriffskontrollserie A.5.15 verlangt beispielsweise die Erstellung dokumentierter Zugriffskontrollrichtlinien durch die Umsetzung der Need-to-know- und Need-to-use-Prinzipien. A.5.16 befasst sich mit dem Identitätsmanagement, während A.5.17 die Verwaltung von Authentifizierungsinformationen untersucht, die eine sichere Speicherung und Übertragung, Verschlüsselung im Ruhezustand und während der Übertragung sowie eine regelmäßige Rotation erfordern. A.5.18 regelt Zugriffsrechte. Es erfordert formale Prozesse für die Bereitstellung, Änderung und den Entzug von Zugriffsrechten, die die Genehmigung der Anlagenbesitzer erfordern, sowie regelmäßige Überprüfungen, mindestens jährlich. Compliance-Manager könnten auch einen Blick auf A.8.2 werfen, der die privilegierten Zugriffsrechte regelt. Diese Kontrollmechanismen erfordern zentrale Register, regelmäßige Prüfungen und die Bestätigung der Legitimität vor der Zugangsgewährung. Genau diese Maßnahmen hätten verhindert, dass Opfer von Social Engineering schädliche Apps autorisieren. Dies ist nicht das erste Mal, dass wir erleben, wie Unternehmen aufgrund eigener Konfigurationsentscheidungen (oder deren Unkenntnis) unter Sicherheitslücken leiden. Man denkt unwillkürlich an die Reihe von Sicherheitslücken, die Snowflake-Kunden im Jahr 2024 betrafen, da sie auf gestohlene Zugangsdaten und das Fehlen von MFA zurückzuführen waren (obwohl Snowflake MFA anbot). Da Unternehmen zunehmend auf SaaS setzen und ihre sensibelsten Daten in diesen Infrastrukturen speichern, liegt es in ihrer Verantwortung, sicherzustellen, dass sie ihre digitalen Zugänge zu diesen Systemen angemessen schützen.
ISO 27001

Einmal entwickeln, überall konform sein: Das Multi-Framework-Compliance-Handbuch 

Das Problem der Compliance-Komplexität: Mit zunehmender regulatorischer Belastung für Unternehmen steigt auch der Bedarf an Compliance mit mehreren Rahmenwerken.   Angesichts von Anforderungen, die je nach Regulierung und geografischer Lage variieren, laufen Organisationen Gefahr, Arbeit zu duplizieren und sowohl Teams als auch Ressourcen einem nicht nachhaltig hohen Druck auszusetzen. Diese unkoordinierte Vorgehensweise kann zu Überlastung des Compliance-Teams, betrieblichen Ineffizienzen und erhöhten Kosten führen. Die Einhaltung von Vorschriften sollte jedoch Ihr Unternehmenswachstum unterstützen – und nicht bremsen.  In diesem Leitfaden erfahren Sie die besten Tipps, wie Sie Ihre Compliance-Maßnahmen konsolidieren, um sie an wichtige Standards anzupassen, Silos aufzubrechen und Ihre strategischen Ziele zu erreichen. Entdecken Sie Ihre Schritt-für-Schritt-Anleitung zum Aufbau solider Compliance-Grundlagen und deren Skalierung über mehrere Frameworks und Anforderungen hinweg.   Strategische Argumente für eine Konsolidierung Die Herangehensweise an mehrere Normen und Vorschriften auf individueller Basis ist zwar möglich, aber ineffizient.   Beispielsweise sind die Datenschutz-Grundverordnung (DSGVO), die Richtlinie über Netzwerk- und Informationssicherheit (NIS 2) und der Informationssicherheitsstandard ISO 27001 allesamt relevant für Unternehmen, die in der EU tätig sind. Die betroffenen Unternehmen stehen vor der Herausforderung, mehrere Anforderungssätze zu bewältigen, die zwar viele Gemeinsamkeiten aufweisen, aber auch grundlegende Unterschiede beinhalten.   Fast zwei Drittel (65 %) der Befragten unseres Berichts „State of Information Security Report 2024“ stimmten der Aussage zu, dass das Tempo der regulatorischen Änderungen die Einhaltung bewährter Verfahren im Bereich der Informationssicherheit erschwert. Ein Drittel (33 %) gibt an, dass die Einhaltung von Vorschriften und Branchenstandards eine Herausforderung darstellt, der sie sich derzeit gegenübersehen. Darüber hinaus gaben fast ein Drittel (32 %) der Befragten in unserem State of Information Security Report 2025 an, dass sie aufgrund der zunehmenden Arbeitsbelastung mit einem Burnout in ihren Informationssicherheits- und Compliance-Teams konfrontiert seien.  Die Entwicklung eines skalierbaren und anpassungsfähigen Compliance-Ansatzes ist unerlässlich, um Compliance-Experten effektiv zu unterstützen. Es ermöglicht Unternehmen außerdem, sich proaktiv auf sich ändernde regulatorische Anforderungen vorzubereiten und leichter darauf reagieren zu können. Die Konsolidierung der Compliance-Vorgaben spart Zeit, gewährleistet Konsistenz und unterstützt sowohl operative als auch strategische Compliance-Ziele.  Zeitersparnis: Erfüllen Sie verwandte Anforderungen über mehrere Frameworks hinweg mit einer einzigen einheitlichen Richtlinie oder Kontrolle, optimieren Sie so die Arbeitsbelastung Ihres Compliance-Teams und vermeiden Sie Redundanzen.  Risikominimierung: Mit einem konsolidierten Risikoregister können Sie Ihre Compliance-Verpflichtungen im Rahmen verschiedener regulatorischer Anforderungen besser einschätzen und erfüllen sowie Risiken effektiver identifizieren und behandeln.  Einheitlicher Umgang mit Beweismitteln: Verbessern Sie die Prozesse des Beweismittelmanagements, reduzieren Sie Redundanzen und optimieren Sie die Prüfprozesse.  Verbesserte Transparenz: Verfolgen Sie den Echtzeitstatus Ihrer Compliance über verschiedene Rahmenwerke hinweg und identifizieren Sie auf einfache Weise Handlungsfelder.  Kostensenkung: Optimieren Sie Ihre Compliance-Prozesse, reduzieren Sie den Zeitaufwand für Compliance-Aufgaben und verbessern Sie das Risikomanagement, um Kosteneinsparungen zu erzielen.  Sorgenfreiheit: Ein einheitliches Compliance-Management gibt Vorstand und Führungsteams die Gewissheit, dass alle Compliance-Verpflichtungen effizient und effektiv erfüllt werden.  Optimierter Markteintritt: Schnellerer Zugang zu neuen Märkten durch die Vorab-Beachtung von Compliance-Anforderungen in den erforderlichen Rahmenwerken.  Schaffen Sie Vertrauen bei den Interessengruppen: Nachweisbare Compliance-Reife unterstützt Ihr Unternehmen beim Aufbau von Vertrauen bei einer Vielzahl von Interessengruppen.  Wie man einmal baut und überall einhält: Der Coalfire Compliance Report 2023 stellte fest, dass fast 70 % der Dienstleistungsorganisationen die Einhaltung von mindestens sechs Rahmenwerken nachweisen müssen, die Taxonomien der Informationssicherheit und des Datenschutzes umfassen. Dies unterstreicht die Notwendigkeit eines strategischen, einheitlichen Ansatzes für das Compliance-Management.   Ein einheitlicher Ansatz umfasst: Zuordnung von Kontrollen über verschiedene Frameworks hinweg: Die Zuordnung von Anforderungen über mehrere Frameworks hinweg ermöglicht es Ihnen, Bereiche zu identifizieren, in denen sich Kontrollen überschneiden, und Ihre Compliance zu optimieren. Dies ermöglicht es Ihnen auch, potenzielle Lücken zu erkennen und zu schließen.  Nehmen wir an, Sie bereiten sich auf NIS 2 vor, aber Ihre Organisation ist bereits nach ISO 27001 zertifiziert. Anstatt bei Null anzufangen, können Sie Ihre bestehenden ISO-Kontrollen an die Anforderungen von NIS 2 an die Lieferkettensicherheit anpassen – das spart wochenlange Arbeit und beschleunigt die Zeit bis zur Einsatzbereitschaft erheblich.  Verwendung vorgefertigter Vorlagen: Verschaffen Sie sich einen Vorsprung bei der Einhaltung mehrerer Rahmenwerke, beschleunigen Sie die Einrichtung und gleichen Sie Nachweise mithilfe spezialisierter vorgefertigter Kontrollen und Vorlagen ab. Diese Vorlagen sind auf spezifische Normen und regulatorische Anforderungen abgestimmt und wurden entwickelt, um den Compliance-Prozess zu optimieren und gleichzeitig den manuellen Arbeitsaufwand für Ihr Compliance-Team zu reduzieren. Entscheidend ist auch, dass Sie vorgefertigte Vorlagen aktualisieren und anpassen können, um sie an die spezifischen Anforderungen und Ziele Ihrer Organisation anzupassen.  Proaktive Überwachung der Einhaltung von Vorschriften: Nutzen Sie automatisierte Warnmeldungen und Tools zur Überwachung regulatorischer Vorgaben, um über Compliance-Anforderungen und regulatorische Änderungen informiert zu bleiben. Sie können auch automatisierte Überwachungstools einsetzen, um die Compliance Ihrer Organisation proaktiv zu bewerten und potenzielle Probleme in Echtzeit zu erkennen.  Anpassung an Ihre individuelle Risikolandschaft: Vorgefertigte Vorlagen anpassen. Vorgefertigte Vorlagen bieten einen schnellen Erfolg, sind aber keine Angelegenheit, die man einmal einrichtet und dann vergisst. Es ist unerlässlich, die Vorlagen im Kontext folgender Aspekte zu betrachten: Ihre Branche, Ihre geschäftlichen Bedürfnisse und Ziele, die regulatorischen Rahmenbedingungen, die Ihr Unternehmen betreffen, und bestehende interne Prozesse.  Die Berücksichtigung dieses zusätzlichen Kontextes ermöglicht es Ihnen, vorgefertigte Vorlagen anzupassen und darauf aufzubauen, sodass sie mit mehreren relevanten Rahmenwerken sowie Ihren Organisationszielen übereinstimmen. Durch die regelmäßige Überprüfung dieser Richtlinien und Kontrollmechanismen wird zudem sichergestellt, dass sie stets aktuell und relevant bleiben.  Durch den strategischen Einsatz von Compliance-Automatisierung und die Kombination von Automatisierung und menschlicher Entscheidungsfindung können Sie Ihre Bemühungen zur Einhaltung verschiedener Rahmenwerke unterstützen und den manuellen Arbeitsaufwand reduzieren. Die Automatisierung spielt eine Schlüsselrolle bei der Optimierung zeitaufwändiger administrativer Aufgaben wie der Beweissammlung, der Kontrollüberwachung, der Aufgabenerinnerungen, der Meldung von Vorfällen, der Erstellung von Prüfprotokollen und der Berichtserstellung. Dadurch wird Ihr Team entlastet und kann sich auf Strategie, Risikominderung und die Erreichung der Geschäftsziele konzentrieren.   Bei Aufgaben wie Risikobewertungen, der Reaktion auf Zwischenfälle, Entscheidungsfindung und Compliance-Strategien bleibt die menschliche Aufsicht jedoch unerlässlich. Der Einsatz von Automatisierung zur Unterstützung der Entscheidungsfindung anstatt als Ersatz dafür stärkt Ihr Compliance-Team bei der Entwicklung einer robusten, anpassungsfähigen Compliance-Strategie, die sich auf verschiedene Rahmenbedingungen skalieren lässt.  Strategisches Risikomanagement Die Verfolgung eines risikobasierten Ansatzes ist für die erfolgreiche Einhaltung von Rahmenwerken wie ISO 27001 und NIS 2 unerlässlich. Durch die Zentralisierung Ihres Risikomanagements mit einem einheitlichen Ansatz zur Einhaltung verschiedener Rahmenwerke erhalten Sie einen umfassenden Überblick über Ihre organisatorischen Risiken und Ihr Risikomanagement über verschiedene Rahmenwerke hinweg. Dieses hohe Maß an Überwachung gewährleistet, dass Sie strategisch auf neue und sich verändernde Risiken reagieren, sich an regulatorische Anforderungen anpassen und die Entscheidungsfindung für Audits nachweisen können.  Darüber hinaus ermöglicht Ihnen der strategische Risikomanagementansatz, den Status von Compliance und Sicherheit auf Vorstandsebene klar zu berichten und kann sogar Anträge auf ein erhöhtes Sicherheits- oder Informationssicherheitsbudget unterstützen, untermauert durch aktuelle Risikoinformationen aus verschiedenen Rahmenwerken.   Strategie in die Tat umsetzen: Wie IO einheitliche Compliance unterstützt Mit der IO-Plattform als zentraler Datenquelle können Sie Ihr Compliance-Management zentralisieren, Doppelarbeit vermeiden und Ihre Multi-Framework-Compliance-Strategie nahtlos verwalten.   Kontrollmapping: Verknüpfen Sie Ihre Nachweise, Richtlinien und Kontrollen über verschiedene Frameworks hinweg, generieren Sie automatisch Prüfprotokolle und erstellen Sie umgehend Berichte, um Ihren Compliance-Status nachzuweisen.  Vorgefertigte Vorlagen: IO bietet vorgefertigte Richtlinien- und Kontrollvorlagen, die Sie übernehmen, anpassen oder erweitern können, um sie an die individuellen Bedürfnisse und Risiken Ihres Unternehmens anzupassen und gleichzeitig eine revisionssichere Struktur zu gewährleisten.  Automatisieren Sie Compliance-Aufgaben: Ihre automatisierten Erinnerungen werden ausgelöst, wenn Risiken, Richtlinien und Kontrollen überprüft werden müssen, sodass nichts übersehen wird.  Effizientes Risikomanagement: Zentralisieren Sie das Risikomanagement, um Risiken über mehrere Rahmenwerke hinweg nahtlos an einem Ort zu adressieren.  Erreichen Sie eine effiziente, zentralisierte Compliance, ohne Ihr Team zu überlasten oder zusätzliche Risiken einzugehen.  Zentralisierte, skalierbare Compliance freisetzen: Eine effektive Multi-Framework-Compliance-Strategie ermöglicht es Ihnen, Ihre Compliance-Basis einmalig aufzubauen und dann mit Zuversicht über verschiedene Frameworks hinweg zu skalieren. Ob Ihr Unternehmen sich an zwei oder zehn Rahmenwerke anpassen muss, die Erfassung der Überschneidungen zwischen den Anforderungen, die Identifizierung von Automatisierungsbereichen und die Verwendung der richtigen Werkzeuge zur Konsolidierung Ihrer Arbeit können Ihr Compliance-Management optimieren.   Von unstrukturiert zu optimiert: Ihr Fünf-Schritte-Plan für einheitlichen Compliance-Erfolg Schritt 1: Identifizieren Sie Ihre Compliance-Verpflichtungen Die Compliance-Landschaft entwickelt sich ständig weiter. Ihre Compliance-Pflichten ändern sich, wenn Ihr Unternehmen wächst und sich weiterentwickelt, Sie neue Märkte erschließen oder Angebote für Aufträge bei potenziellen Kunden in stark regulierten Branchen einreichen. Die Ermittlung der für Ihre Organisation geltenden Vorschriften und Ihrer spezifischen Compliance-Verpflichtungen gibt Ihnen wichtige Einblicke in die Rahmenbedingungen, die Sie implementieren müssen.   Beispiele für Compliance-Verpflichtungen sind: Der Digital Operational Resilience Act (DORA), wenn Ihre Organisation ein Finanzinstitut oder ein externer ICT-Anbieter für Finanzinstitute ist; der Payment Card Industry Data Security Standard (PCI DSS), wenn Ihre Organisation Kredit- oder Debitkarteninhaberdaten speichert, verarbeitet oder übermittelt; der Trusted Information Security Assessment Exchange (TISAX), wenn Ihr Unternehmen Automobilhersteller beliefert oder Dienstleistungen für diese erbringt.  Schritt 2: Frameworks abbilden und Überschneidungen bei den Kontrollen hervorheben Als Nächstes sollten Sie die Anforderungen der Frameworks abbilden, die Sie bereits implementiert haben, sowie derjenigen, deren Implementierung oder Einhaltung Sie planen. Durch die Zuordnung der gemeinsamen Anforderungen, die von ähnlichen Kontrollen in verschiedenen Rahmenwerken abgedeckt werden, können Sie Doppelarbeit vermeiden und Ihr Compliance-Management optimieren.  Beispielsweise erfüllen Sie derzeit die Anforderungen der ISO 27001 und planen, im Rahmen Ihrer Wachstumspläne auch die Anforderungen von DORA und NIS 2 zu erfüllen. Es gibt sich überschneidende Anforderungen an das Lieferkettenmanagement, die in folgenden Abschnitten beschrieben sind: DORA Kapitel V, NIS 2 Artikel 21, ISO 27001 A.5.19, A.5.20 und A.5.21. Anstatt für jedes Rahmenwerk separate Richtlinien und Kontrollen einzuführen, können Sie die oben genannten Anforderungen erfüllen, indem Sie Ihre bestehenden ISO 27001-Richtlinien und -Kontrollen überprüfen. Anhand Ihrer Kartierungsdokumentation können Sie alle Aktualisierungen ermitteln, die erforderlich sind, um die Übereinstimmung mit den Anforderungen von NIS 2 und DORA sicherzustellen.   Schritt 3: Erprobung der automatisierten Beweiserfassung in einem Bereich Die automatisierte Beweiserfassung kann den manuellen Arbeitsaufwand reduzieren, die Genauigkeit verbessern und ein zentralisiertes Compliance-Management unterstützen. Um die Automatisierung Ihrer Beweissammlung zu testen, empfehlen wir Ihnen, einen bestimmten Schwerpunktbereich zu wählen, z. B. Schulung und Sensibilisierung der Mitarbeiter für Informationssicherheit – eine Voraussetzung für die Einhaltung der ISO 27001.   Eine effektive automatisierte Lösung lässt sich in die Drittanbietersoftware Ihres Unternehmens integrieren. Sie können Ihre gewählte Lösung so einrichten, dass automatisch Nachweise über die mit dieser Software durchgeführten Compliance-Aktivitäten erfasst werden, beispielsweise die jedem Mitarbeiter zugewiesenen Schulungen und deren Abschlussstatus. Die Lösung protokolliert diese Nachweise und ermöglicht es Ihnen so, darzulegen, wie Ihr Unternehmen die Compliance-Anforderungen erfüllt.  Schritt 4: Überprüfung der Tool-Optionen zur Konsolidierung von Risikoregistern Die Einhaltung mehrerer Rahmenwerke erfordert oft eine kohärentere Lösung als manuell aktualisierte Tabellenkalkulationen, E-Mails und Dokumente bieten können. Die Anwendung dieser Methoden kann Aufgaben wie die Konsolidierung des Risikoregisters für die Compliance-Teams aufwändig und zeitintensiv machen.   Die Verwendung einer zentralen Compliance-Plattform ermöglicht es Ihnen jedoch, ein Risiko zu erstellen und es mit nur wenigen Klicks mehreren Rahmenwerken zuzuordnen, anstatt voneinander getrennte Risikoregister zu pflegen und zu aktualisieren.  Eine zentrale Compliance-Plattform unterstützt Ihr Compliance-Team auch bei der Erledigung der folgenden Aufgaben über mehrere Frameworks hinweg: Automatisierte Aufgabenverwaltung und -prüfungen, Risikomanagement, Beweissammlung, Erstellung von Richtlinien und Verfahren, Implementierung von Kontrollen, Planung der Reaktion auf Vorfälle, Sensibilisierung und Schulung der Mitarbeiter, Generierung von Audit-Trails.  Wir empfehlen, potenzielle Compliance-Plattformen mithilfe vertrauenswürdiger Business-Software und Service-Bewertungsplattformen wie G2 zu identifizieren und in die engere Auswahl zu nehmen.  Schritt 5: Demo oder Discovery Session buchen Sobald Sie Ihre Vorauswahl getroffen haben, kontaktieren Sie Ihre potenziellen Compliance-Plattformen, um Demos oder Discovery Sessions zu buchen und zu erfahren, wie die einzelnen Plattformen Ihren Compliance-Anforderungen entsprechen.   Wenn Sie mit IO die Sicherheit der Multi-Framework-Compliance erhöhen möchten, helfen wir Ihnen gerne – buchen Sie einfach Ihre Demo, um die Plattform in Aktion zu sehen.  Machen Sie Ihre Compliance zukunftssicher Neue Vorschriften stehen bereits in greifbarer Nähe: Der EU-AI-Act tritt nun schrittweise in Kraft, während Großbritannien den Cyber ​​Security and Resilience Bill und den Data Use and Access Bill entwickelt. Die Regulierungsbehörden werden nicht warten, bis Ihr Unternehmen vorbereitet ist, aber mit einem Ansatz zur Einhaltung mehrerer Rahmenbedingungen können Sie sich im Voraus vorbereiten.  Da sich die globalen Vorschriften ständig weiterentwickeln, wird die Implementierung eines skalierbaren Compliance-Ansatzes schon bald zu einem Wettbewerbsvorteil, der Ihrem Unternehmen die nötige Agilität verleiht, um neue Vorschriften und Rahmenbedingungen zu übernehmen und einzuhalten. Ein einheitliches System ist nicht nur eine Lösung für die Gegenwart, sondern auch eine Absicherung für die Zukunft.
ISO 27001

Das NCSC sagt: „Es ist Zeit zu handeln“, aber wie?

Es ist ungewöhnlich, am Anfang eines Regierungsberichts zur Cybersicherheit einen offenen Brief eines Wirtschaftsführers zu sehen. Insbesondere jemand, dessen Unternehmen gerade einen demütigenden Datenverlust erlitten hat. Aber wir leben in ungewöhnlichen Zeiten. Und die Botschaft ist von entscheidender Bedeutung. Deshalb hat das Nationale Zentrum für Cybersicherheit (NCSC) des GCHQ zu Beginn seiner Jahresüberprüfung 2025 Platz für Shirine Khoury-Haq, CEO der Co-op Group, geschaffen. Ihre Botschaft, die im gesamten Dokument widerhallte und verstärkt wurde, war einfach: Vorbereitung ist alles. Doch wie können Unternehmensleiter heute schon eine ausreichende Cyberresilienz in ihrer Organisation aufbauen, um den Geschäftsbetrieb im Falle eines Sicherheitsvorfalls morgen aufrechtzuerhalten? National bedeutsame Vorfälle nehmen sprunghaft zu. Die Zahlen des vergangenen Jahres sprechen für sich. Das NCSC behauptet, dass fast die Hälfte (48 %) der Vorfälle, auf die sein Einsatzleitungsteam im vergangenen Jahr reagiert hat, „von nationaler Bedeutung“ waren. Das entspricht 204 einzelnen Vorfällen oder vier pro Woche. Rund 4 % (18) werden als „hochsignifikant“ eingestuft – ein jährlicher Anstieg um 50 %. Dies ist eine Stufe niedriger als die maximale Schwere, die Vorfälle bezeichnet, die schwerwiegende wirtschaftliche/soziale Folgen oder den Verlust von Menschenleben nach sich ziehen können. Aber sie bedeuten immer noch Cyberangriffe und Sicherheitslücken, die schwerwiegende Auswirkungen auf die Zentralregierung, wichtige Dienstleistungen und einen großen Teil der britischen Bevölkerung oder Wirtschaft haben könnten. Interessanterweise gingen 29 der vom NCSC in diesem Zeitraum bearbeiteten Vorfälle auf nur drei Schwachstellen zurück: CVE‑2025‑53770 (Microsoft SharePoint Server), CVE‑2025‑0282 (Ivanti Connect Secure, Policy Secure & ZTA Gateways) und CVE‑2024‑47575 (Fortinet FortiManager). Das verdeutlicht unmittelbar einige naheliegende Vorteile für Organisationen, die sich für den Einsatz risikobasierter Patch-Management-Programme entscheiden. „Diese leicht zu findenden Erfolge liegen überall, wenn die Unternehmensführer nur ausreichend motiviert oder sich der Notwendigkeit bewusst wären, sie zu erzielen“, sagt Richard Horne, CEO des NCSC. In seinem Vorwort beschreibt er die Herausforderungen, denen sich britische Organisationen gegenübersehen, als um eine Größenordnung wachsend. Horne kommt zu dem Schluss: „Cybersicherheit ist heute entscheidend für den langfristigen Erfolg und das Überleben von Unternehmen.“ „Es ist Zeit zu handeln.“ Ein Brief an die FTSE 350-Unternehmen. Dieser Handlungsdruck wird durch die jüngsten katastrophalen Cyberangriffe unterstrichen, die unter anderem Jaguar Land Rover (JLR), M&S und die Co-op-Gruppe betroffen haben. Einige Schätzungen gehen davon aus, dass die Gesamtverluste dieser Unternehmen und ihrer Zulieferer fast 1 Milliarde Pfund betragen. Dies ist mit ein Grund dafür, dass der Bericht die Unternehmensleiter eindringlich dazu auffordert, Cybersicherheit nicht länger als Angelegenheit der IT-Abteilung zu betrachten, sondern ihre entscheidende Bedeutung für das Unternehmenswachstum und die britische Wirtschaft zu erkennen. Deshalb ist auch Khoury-Haq von der Co-op Group mit dabei. Und deshalb betont Horne: „Alle Unternehmensleiter müssen die Verantwortung für die Cyberresilienz ihrer Organisation übernehmen.“ Aus diesem Grund fördert der Bericht auch verschiedene Initiativen des NCSC, wie beispielsweise: den Verhaltenskodex für Cyber-Governance, der Vorständen und Aufsichtsräten helfen soll, digitale Risiken besser zu managen; das Schulungsprogramm für Cyber-Governance, das sich an den fünf Kernprinzipien des Kodex orientiert: Risikomanagement, Strategie, Personal, Vorfallplanung, Reaktion und Wiederherstellung sowie Qualitätssicherung und Aufsicht; den NCSC-Leitfaden „Einbindung von Vorständen zur Verbesserung des Managements von Cybersicherheitsrisiken“, der CISOs dabei unterstützt, effektiver mit ihren Vorständen zu kommunizieren; die Prinzipien der Cybersicherheitskultur, die beschreiben, wie eine gute Sicherheitskultur aussieht und wie Verhaltensweisen geändert werden können; und das Cyber-Aktions-Toolkit zur Stärkung des Cyberbewusstseins bei Führungskräften kleiner Unternehmen. Aus diesem Grund hat die Regierung – offenbar in einer koordinierten Aktion – die CEOs der FTSE 350 angeschrieben und sie eindringlich gebeten, das Ausmaß der Bedrohung zu erkennen. „Zu lange war Cybersicherheit ein Anliegen des mittleren Managements und wurde erst im Krisenfall an die höheren Führungskräfte weitergeleitet.“ „Es geht nicht darum, ob man Opfer eines Cyberangriffs wird, sondern darum, darauf vorbereitet zu sein, wenn es passiert“, sagte Sicherheitsminister Dan Jarvis bei der Vorstellung der Überprüfung. Bezeichnenderweise legte er Wert darauf, den Wettbewerbsvorteil hervorzuheben, den Best Practices im Bereich Cybersicherheit für Unternehmen bieten können. Resilienz stärken Die gute Nachricht ist, dass sich die Bedrohung zwar verschärft, das NCSC aber behauptet, dass die meisten Aktivitäten, die es beobachtet, nicht radikal neu sind, egal ob staatlich gefördert oder das Werk von Gruppen wie Scattered Spider. Das dürfte die Erreichung von Cyberresilienz etwas erleichtern. Aber was steht denn in dem Bericht? Neben der Auflistung von NCSC-Initiativen wie Active Cyber ​​Defence und Cyber ​​Essentials hebt das 100-seitige Dokument den Begriff des „Resilienz-Engineerings“ hervor. Obwohl das Konzept seinen Ursprung in der Sicherheitstechnik hat, behauptet das NCSC, dass es effektiv in den Cyberbereich übertragen werden könnte, beispielsweise durch Initiativen wie: Infrastruktur als Code: Dadurch können Organisationen Systeme zuverlässig replizieren, um eine schnelle Wiederherstellung zu ermöglichen und eine vertrauenswürdige, unveränderliche Infrastruktur bereitzustellen. Unveränderliche Backups: Ermöglicht eine effektive Wiederherstellung bei vollständigem Umgebungsverlust (einschließlich Identität, Cloud-Konfigurationen, Hypervisoren usw.). Segmentierung: Zur Isolation und Eindämmung, um die Auswirkungen während eines Ereignisses zu minimieren, oder „dauerhaft, um Vertrauensgrenzen zu schaffen“. Minimale Berechtigungen: Bei allen Diensten, um Schäden zu begrenzen und Zero-Trust-Ansätze zu unterstützen. Beobachtbarkeit und Überwachung: Zur Erkennung von Anomalien und zur Verbesserung des Lernens nach Vorfällen. Chaos Engineering: Die absichtliche Einführung von Fehlern zur Validierung/zum Testen von Erkennungs- und Wiederherstellungsprozessen. Resiliente Abläufe: Dazu gehört die Sicherstellung der Verfügbarkeit von Krisenreaktionshandbüchern in digitaler oder physischer Form auf isolierten Plattformen oder in gedruckter Form. Peter Connolly, CEO von Toro Solutions, argumentiert, dass Best-Practice-Standards wie ISO 27001 Organisationen dabei helfen können, ihre Cyberresilienz zu verbessern. „Es bietet einen strukturierten Rahmen für das Risikomanagement, der über die IT hinausgeht und auch Menschen, physische Sicherheit und Geschäftskontinuität umfasst“, erklärt er gegenüber ISMS.online. „Durch diesen integrierten Ansatz können Unternehmen die Auswirkungen von Vorfällen minimieren, kritische Abläufe aufrechterhalten und Kunden, Investoren und Partnern demonstrieren, dass Sicherheit höchste Priorität hat.“ Connolly fügt hinzu, dass Unternehmen die Einhaltung der ISO 27001 nutzen sollten, um Sicherheit in die alltägliche Unternehmenskultur zu integrieren. „Das bedeutet, Sicherheitsprinzipien in den Arbeitsalltag zu integrieren, anstatt sie als separate Aufgabe zu behandeln“, schlussfolgert er. „Gehen Sie zunächst die kritischsten Risiken an und stellen Sie sicher, dass Cybersicherheit, physische Sicherheit und personenbezogene Sicherheit gemeinsam betrachtet werden.“ Dieser Ansatz schafft echte Resilienz und verleiht gleichzeitig international anerkannte Glaubwürdigkeit.“ Das Wort „Resilienz“ wird im NCSC-Bericht 139 Mal erwähnt. Es wird Zeit, dass die britische Aktiengesellschaft dies zur Kenntnis nimmt.
ISO 27001

Die schaurigen Cyber-Vorfälle, die uns an diesem Halloween Angst einjagen.

In den letzten Jahren kam es zu einer Reihe von aufsehenerregenden Cybervorfällen, von Angriffen auf die Lieferkette über Zero-Day-Schwachstellen und Ransomware bis hin zu Deepfakes. Bedrohungsakteure entwickeln ihre Versuche, in Unternehmensnetzwerke einzudringen, sensible Daten zu stehlen und Organisationen zu betrügen, ständig weiter. In diesem Halloween-Sonderblog teilt das Führungsteam von IO die Vorfälle mit, die ihnen einen Schauer über den Rücken jagten. Kido Schools – Angriff auf die Lieferkette Unser Finanzchef, Jon Orpen, sagt: Im September verschafften sich Hacker Zugang zu den Daten von Tausenden von Kindern der Kindergartenkette Kido Schools. Sie erhielten den Zugang zu den Informationen zunächst über die Kinderbetreuungsverwaltungssoftware Famly. Die Angreifer veröffentlichten Profile von 20 Kindern im Internet und drohten damit, weitere zu veröffentlichen, falls sie nicht in Bitcoin bezahlt würden. Sie bedrohten die Eltern auch direkt per Telefon. Ich habe kleine Kinder und kenne das ganze "Kindergartensystem" selbst, daher hat mich dieser Angriff sehr berührt. Unmittelbar nach Bekanntwerden der Drohungen kam es zu erheblichen öffentlichen Protesten. Die Angreifer entfernten die Beiträge und behaupteten, die Informationen gelöscht zu haben. Der Angriff wurde als „neuer Tiefpunkt“ für Cyberkriminelle verurteilt. Der Angriff zeigt uns jedoch, dass Cyberkriminelle bei ihren Angriffen wahllos vorgehen und sogar bereit sind, Kinder ins Visier zu nehmen, um ihre Ziele zu erreichen. Der Cyberangriff auf Kido Schools ist nur einer von mehreren hochkarätigen Angriffen der letzten Zeit, bei denen Bedrohungsakteure Zulieferer ins Visier nahmen, um an sensible Daten von Organisationen zu gelangen. Unser Bericht „State of Information Security Report 2025“ ergab, dass drei von fünf Befragten (61 %) von einem Cybersicherheits- oder Informationssicherheitsvorfall betroffen waren, der durch einen Drittanbieter oder Lieferkettenpartner verursacht wurde, und dass mehr als ein Viertel (27 %) mehr als einmal betroffen war. Die Überprüfung der Informationssicherheitsmaßnahmen Ihrer Lieferanten ist angesichts der aktuellen Bedrohungslage unerlässlich. Oracle E-Business Suite – Zero-Day-Schwachstelle Unser CPO, Sam Peters, sagt: Oracle hat kürzlich eine Schwachstelle in der E-Business Suite, CVE-2025-61884, behoben, die möglicherweise von Angreifern ausgenutzt wurde, um sensible Unternehmensdaten aus mehreren Unternehmen zu exfiltrieren. In einem Update von Oracle wurde die Sicherheitslücke als „fernausnutzbar ohne Authentifizierung“ beschrieben, d. h. sie kann über ein Netzwerk ausgenutzt werden, ohne dass ein Benutzername und ein Passwort erforderlich sind. Bei erfolgreicher Ausnutzung dieser Sicherheitslücke könnte der Zugriff auf sensible Ressourcen ermöglicht werden.“ Das Unternehmen betonte, dass es seinen Kunden empfiehlt, weiterhin aktiv unterstützte Versionen zu verwenden und Sicherheitswarnungen sowie kritische Patch-Updates unverzüglich anzuwenden. Zero-Day-Angriffe sind zwar naturgemäß unvorhersehbar, Unternehmen können ihre Abwehr jedoch stärken, indem sie sicherstellen, dass ihre Software auf dem neuesten Stand ist, Patches installiert werden und sie einen umfassenden Ansatz für das Risikomanagement verfolgen. Der ISO-27001-Standard bietet beispielsweise einen Rahmen, der Unternehmen beim Aufbau und der Aufrechterhaltung eines robusten Informationssicherheitsmanagementsystems unterstützt und die operative Widerstandsfähigkeit im Falle eines Angriffs stärkt. Die Umsetzung der für die ISO 27001-Konformität erforderlichen umfassenden und durchdachten Notfall- und Geschäftskontinuitätspläne wird es Organisationen ermöglichen, schnell auf Zero-Day-Exploits zu reagieren und den Schaden zu minimieren. Marks & Spencer – Lieferkette und Ransomware-Angriff Unser CEO, Chris Newton-Smith, sagt: Ein Angriff auf den britischen Einzelhandelsriesen Marks & Spencer (M&S) sorgte im April dieses Jahres für Schlagzeilen. Die Angreifer erbeuteten Kundendaten und setzten Ransomware ein, die die IT-Systeme des Unternehmens sowie dessen Online- und Filialbetrieb störte und zu geschätzten finanziellen Verlusten von 700 Millionen Pfund führte. Die Angreifer sollen Social Engineering eingesetzt und einen IT-Lieferanten von M&S ins Visier genommen haben, um sich Zugang zu verschaffen. Sie gaben sich als Mitarbeiter von M&S aus und überzeugten den externen Dienstleister, das Passwort eines internen Benutzers zurückzusetzen. Nachdem sie sich Zugang zum Netzwerk verschafft hatten, erbeuteten sie auch sensible Kundendaten, bevor sie die Ransomware einsetzten, um die Systeme von M&S zu verschlüsseln. Das Unternehmen schaltete umgehend die Online-Bestellsysteme ab und setzte kontaktlose Zahlungen aus, um weiteren Schaden zu verhindern, und stellte den stationären Handel wieder auf manuelle Prozesse um. Außerdem wurden die Strafverfolgungsbehörden einbezogen, externe Cybersicherheitsexperten hinzugezogen und der Vorfall sowie seine anhaltenden Auswirkungen den Kunden mitgeteilt. Während einige Berichte den Einzelhändler dafür kritisierten, dass er keine Notfallpläne und keine Pläne zur Reaktion auf Zwischenfälle hatte, ist klar, dass M&S sofort Maßnahmen ergriffen hat, um weitere Risiken zu minimieren. Dieser mehrschichtige Angriff verdeutlicht die Bedeutung eines kontinuierlichen Drittparteien-Risikomanagements für Unternehmen; er unterstreicht auch die Notwendigkeit einer Netzwerksegmentierung, um das Ausmaß des Schadens im Falle eines Angriffs zu begrenzen. Auch hier kann ISO 27001 Organisationen unterstützen. Die Einhaltung und Zertifizierung nach dem Standard erfordert von Organisationen die Bewertung und Umsetzung notwendiger Sicherheitskontrollen, einschließlich regelmäßiger Datensicherungen, Informationssicherheitsmaßnahmen, die als Teil umfassenderer Geschäftskontinuitätspläne umgesetzt werden, sowie konkreter Schritte zur Identifizierung, Bewertung, Reaktion und Bewältigung von Vorfällen. Arup - KI-Deepfake Unser CMO, Dave Holloway, sagt: Der diesjährige State of Information Security Report zeigt einen Rückgang der Deepfake-Vorfälle im Vergleich zu unserem Bericht von 2024 (20 % gegenüber 30 %), aber KI-gestützte Bedrohungen stehen für Unternehmen weiterhin ganz oben auf der Agenda. Ein bemerkenswerter und äußerst ausgeklügelter Deepfake-Angriff im vergangenen Jahr kostete das Ingenieurbüro Arup 25 Millionen Dollar an Cyberkriminelle. Berichten zufolge wurde ein Arup-Mitarbeiter zu der Transaktion manipuliert, als sich die Täter in einer gefälschten Videokonferenz als hochrangige Mitarbeiter des Unternehmens ausgaben. Der Mitarbeiter vermutete zunächst, eine Phishing-E-Mail erhalten zu haben, da darin die Notwendigkeit einer durchzuführenden Transaktion angegeben wurde. Allerdings nutzten die Angreifer KI-generierte Deepfakes, um sich als die Beamten auszugeben, was den Mitarbeiter von der Legitimität des Anrufs überzeugte; anschließend führten sie die Transaktionen durch. In einem Interview mit dem Weltwirtschaftsforum bezeichnete Rob Grieg, CIO von Arup, den Vorfall als „technologiegestütztes Social Engineering“ und vermutet, dass „dies häufiger vorkommt, als viele annehmen“. Die Bekämpfung KI-gestützter Bedrohungen stellt für Unternehmen eine ständige und sich weiterentwickelnde Herausforderung dar. Durch Mitarbeiterschulungen wird sichergestellt, dass die Mitarbeiter auf Warnsignale aufmerksam gemacht werden, und rollenbasierte Zugriffskontrollen gewährleisten, dass nur bestimmte Mitarbeiter Zugriff auf bestimmte Netzwerke oder vertrauliche Informationen, wie z. B. Finanzinformationen, haben. Ein solider und gut eingeübter Notfallplan ist jedoch nach wie vor unerlässlich, falls ein Angriff erfolgreich sein sollte. Salesforce – Ransomware-Angriff Unser CRO, Ross Down, sagt: Der Angriff auf den CRM-Anbieter Salesforce folgt einem ähnlichen Muster wie der Angriff auf M&S. Hacker griffen Mitarbeiter und Drittanbieter-Apps an, um Zugang zu den Netzwerken des Unternehmens zu erhalten. Berichten zufolge kompromittierten sie die Drittanbieterintegration Salesloft Drift, indem sie gestohlene OAuth-Token nutzten, um sich unberechtigten Zugriff zu verschaffen. Nachdem die Angreifer Zugang erlangt hatten, konnten sie erhebliche Mengen sensibler Daten exportieren und behaupten, fast eine Milliarde Datensätze von Dutzenden von Salesforce-Kunden, darunter Fujifilm, Qantas, The Gap und andere, gestohlen zu haben. Die Gruppe forderte Lösegeld von Salesforce, verlangte aber auch von den betroffenen Kunden Lösegeld und begann, Opferdaten online zu veröffentlichen. Es wird jedoch berichtet, dass Salesforce die Zahlung des Lösegelds verweigerte, und es gibt auch keine Beweise dafür, dass eines der Opfer Lösegeld gezahlt hat. Stattdessen hat Salesforce die Verbindung von Drift zu seinen Systemen inzwischen deaktiviert. Zum Zeitpunkt der Veröffentlichung dieses Artikels ist der Vorfall noch nicht abgeschlossen; die Angreifer drohen weiterhin damit, weitere Salesforce-Kundendaten zu veröffentlichen. Dieser Vorfall verdeutlicht einmal mehr die Bedeutung des Risikomanagements von Drittparteien, der Planung der Geschäftskontinuität und der Planung der Reaktion auf Zwischenfälle, um die Auswirkungen eines Angriffs zu reduzieren und abzumildern. Die gute Nachricht ist, dass sich die Organisationen auf diese Eventualitäten vorbereiten. 80 % der Befragten unseres Berichts „State of Information Security Report 2025“ gaben an, verbesserte Maßnahmen zur Reaktion auf Sicherheitsvorfälle und zur Wiederherstellung ergriffen zu haben, während 18 % dies in den nächsten 12 Monaten planen. Risikomanagement: Proaktivität ist der Schlüssel. Mit der Weiterentwicklung der KI wachsen die Lieferketten und die Angriffsfläche vergrößert sich. Daher werden Cyberangriffe wie die vom Führungsteam von IO hervorgehobenen Vorfälle immer komplexer und ausgefeilter. Die Anwendung von Best-Practice-Standards wie ISO 27001 für Informationssicherheitsmanagement und ISO 42001 für KI-Management ermöglicht es Organisationen, Cyberrisiken zu mindern sowie die Erkennung und Reaktion auf Vorfälle zu verbessern. Bereit zum Handeln? Unsere Checkliste für Cyberhygiene bietet zehn bewährte Verfahren, die Unternehmen implementieren können, um ihre Cyberabwehr zu stärken.
ISO 27001

Cybervorfall in Heathrow: Lehren für Resilienz und Krisenreaktion

Da die Regulierungsbehörden Resilienz im Geschäftsbetrieb vorschreiben, was können andere aus dem Cyberangriff auf einen Zulieferer lernen, der Heathrow und seine Konkurrenten in Europa beeinträchtigt hat? Im September führte ein Cyberangriff auf den Softwareanbieter Collins Aerospace zu langen Verspätungen an mehreren europäischen Flughäfen, darunter auch London Heathrow. Der Angriff beeinträchtigte die Passagierabfertigungssoftware Muse von Collins, die von Fluggesellschaften zur Abwicklung von Online-Check-in und Gepäckabfertigung an Flughäfen eingesetzt wird. Damals konzentrierten sich viele Schlagzeilen auf Störungen und Frustration der Passagiere, doch die vielleicht interessantere Geschichte ist, dass der Betrieb in Heathrow nicht völlig zum Erliegen kam. Der Flughafen konnte dank der vor dem Vorfall eingerichteten Notfallmaßnahmen zwar eingeschränkt, aber dennoch funktionsfähig bleiben. Dies geschieht zu einer Zeit, in der das Risiko von Cyberangriffen stark zunimmt. Laut Thales hat es innerhalb eines Jahres einen Anstieg der Ransomware-Angriffe im Luftfahrtsektor um 600 % gegeben. Angesichts solcher Zahlen bereiten sich Regierungen und Aufsichtsbehörden auf eine Zukunft vor, in der die Verhinderung von Cyberangriffen nicht mehr möglich sein wird. Es ist weitaus wichtiger, dass Organisationen ihren Betrieb aufrechterhalten können, wenn solche Vorfälle stattfinden. Da die Regulierungsbehörden Resilienz im Geschäftsbetrieb vorschreiben, was können andere aus dem Cyberangriff lernen, der Heathrow und vergleichbare Flughäfen in Europa getroffen hat? Die Grenze zwischen Störung und Katastrophe Die Reaktion des Flughafens half ihm, den Betrieb auch unter Beschuss aufrechtzuerhalten. Lobenswert ist, dass Heathrow sich darauf konzentrierte, den Betrieb der wichtigsten Anlagen aufrechtzuerhalten, auch wenn sich die Kernfunktionen verlangsamten und sichtbare Störungen verursachten, sagt Becky White, leitende Anwältin im Datenschutz- und Privatsphärenteam von Harper James. „Die Priorität lag auf der Gewährleistung einer sicheren Reise, nicht auf einem reibungslosen Reiseerlebnis“, sagte sie gegenüber IO. „Durch die Umstellung auf vorgeplante manuelle Prozesse und die Trennung kritischer Systeme von den betroffenen Systemen konnten sie den Schock abfedern, anstatt daran zusammenzubrechen.“ Eine Katastrophe hätte die vollständige Einstellung des Flugverkehrs und der Passagierabfertigung bedeutet, während Störungen lediglich Warteschlangen, Verspätungen und Umgehungslösungen zur Folge hatten. Heathrow habe „eindeutig in Ausweichverfahren investiert, die nicht auf perfekten Bedingungen beruhen“, betont White. „Wenn Systeme versagten, wussten die Mitarbeiter, was ‚gut genug, um geöffnet zu bleiben‘ bedeutete, und sie handelten entsprechend.“ Lehren für andere Branchen Andere Branchen sollten dies zur Kenntnis nehmen, insbesondere diejenigen, die in kritischen Sektoren tätig sind, in denen Ausfallzeiten keine Option sind. Abgesehen von der Luftfahrt zeigt das Beispiel Heathrow, wie wichtig Resilienz für Branchen wie das Gesundheitswesen, die Energiewirtschaft, den Finanzsektor oder den Einzelhandel ist, der selbst eine Reihe von Angriffen erlebt hat. Es geht darum sicherzustellen, dass kritische Daten schnell wiederhergestellt, Systeme sicher wiederhergestellt und der Betrieb fortgesetzt werden kann – selbst wenn die primäre Umgebung offline ist, sagt Anthony Cusimano, Direktor bei Object First. „Diese Sektoren sind stark auf den ununterbrochenen Zugriff auf Daten und Betriebssysteme angewiesen, und selbst kurze Ausfälle können weitreichende Folgen haben.“ Kritische Branchen werden zunehmend an ihrer Fähigkeit gemessen, im „eingeschränkten Betrieb“ weiterzuarbeiten, anstatt Störungen gänzlich zu vermeiden, so White. „Heathrow hat gezeigt, dass Geschäftskontinuität nicht perfekt sein muss.“ Es geht um Weitsicht, Vorbereitung und die Fähigkeit, Prioritäten zu setzen und zu entscheiden, was unbedingt weiterlaufen muss.“ Die versteckte Frage: Ausgehend vom Ansatz von Heathrow sollte sich jeder Vorstand fragen, wie lange er den Betrieb aufrechterhalten könnte, wenn seine Kernsysteme ausfielen, sagt Sean Tilley, Senior Sales Director EMEA bei 11:11 Systems. Doch er weist auf eine „unangenehme Wahrheit“ hin: Viele Organisationen haben dieses Szenario nicht umfassend auf Herz und Nieren geprüft, und die Übungen zur Geschäftskontinuität sind oft „theoretisch oder isoliert“. Die meisten Organisationen gehen stillschweigend davon aus, dass sie „eine Zeitlang“ ohne ein Kernsystem auskommen könnten, aber nur sehr wenige haben getestet, wie lange das tatsächlich der Fall ist, sagt White. „Die entscheidende Frage ist nicht, ob eine Wiederherstellung möglich ist, sondern wie lange das Unternehmen ohne seine wichtigsten Plattformen funktionieren könnte – und welche Kosten für Kunden, Sicherheit und Compliance entstehen würden.“ Angesichts dessen sollten Organisationen den Vorfall in Heathrow als „Fallstudie für Resilienzplanung“ betrachten, so Ken Prole, Executive Director of Software Engineering bei Black Duck. Er weist darauf hin, dass Störungen nicht nur von Cyberangriffen ausgehen: Sie können auch durch unerwartete Ereignisse wie den CrowdStrike-Vorfall verursacht werden, der im Jahr 2024 weltweit Systeme lahmlegte. Angesichts der Auswirkungen solcher Ausfallzeiten hebt er Fragen hervor, die gestellt werden sollten. Prole fragt beispielsweise: „Haben Sie alle kritischen Abhängigkeiten in Ihren Abläufen identifiziert und ein gründliches Bedrohungsmodell erstellt?“ Verfügen Sie über einen dokumentierten Handlungsplan, der die zu ergreifenden Maßnahmen beschreibt, wenn eine oder mehrere Abhängigkeiten kompromittiert werden? Zukünftige Vorschriften: Die Notwendigkeit der operativen Resilienz in Zeiten von Angriffen ist ein zentraler Bestandteil zahlreicher Vorschriften. In Großbritannien und der EU legen Rahmenwerke wie die Richtlinie über Netz- und Informationssysteme (NIS2), der Digital Operational Resilience Act (DORA) und der britische Gesetzentwurf zur Cybersicherheit und Resilienz den Schwerpunkt auf die Aufrechterhaltung des Betriebs nach einem Vorfall. „Die Einhaltung der Vorschriften wird von Organisationen zunehmend verlangen, ihre Widerstandsfähigkeit durch Kennzahlen, Audits und den Nachweis getesteter Wiederherstellungsfähigkeiten unter Beweis zu stellen“, sagt Tilley. Inzwischen legt ISO/IEC 27001 eine Grundlage für Informationssicherheitsmanagementsysteme fest, einschließlich dokumentierter Notfallpläne (A.5.29), Überlegungen zur Geschäftskontinuität (A.5.30) und regelmäßiger Überprüfung der Pläne. Standards wie dieser betonen szenariobasierte Tests unter realistischen Bedingungen, damit Organisationen „ihre Pläne validieren, Lücken identifizieren und Vertrauen in ihre Fähigkeit gewinnen können, effektiv zu reagieren“, so Prole. Eine weitere nützliche Ressource ist das NIST Cybersecurity Framework (CSF), das fünf Kernfunktionen umfasst: „Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen“. Insbesondere in Großbritannien ist der Cyber ​​Assessment Framework (CAF) des National Cyber ​​Security Centre ein Instrument für essentielle Dienste und kritische nationale Infrastrukturen. Resilienz gegenüber der Verantwortung auf Vorstandsebene ist heute eine Compliance-Anforderung, und das aus gutem Grund. Prävention bleibt unerlässlich, doch die größere Herausforderung besteht darin, wie Organisationen weitermachen, wenn das Schlimmste eintritt. Heathrow ist ein reales Beispiel dafür, dass Resilienz – wenn sie getestet, geübt und verankert wird – ebenso sehr eine Compliance-Anforderung wie eine Sicherheitsvorkehrung ist. Wie White betont, ist es wichtig, dies auf Vorstandsebene zu berücksichtigen, wo mittlerweile die Verantwortung für Resilienz und Sicherheit liegt. Sie ist der Ansicht, dass Unternehmen „definieren müssen, welches Maß an Ausfallzeiten tolerierbar ist“, ihre betrieblichen Abhängigkeiten verstehen und „Investitionen in eine realistische Notfallplanung sicherstellen müssen“. Gleichzeitig seien regelmäßige Überprüfungen notwendig, um sich an Veränderungen in Technologie, Regulierung und Lieferketten anzupassen, sagt White. „Resilienz sollte auf Vorstandsebene neben finanziellen und rechtlichen Risiken verankert sein, mit klaren Berichtswegen und Verantwortlichkeiten.“ Die Erwartung der Regulierungsbehörden und Interessengruppen besteht darin, dass die Unternehmen nicht nur ihre Absicht, sondern auch ihre Bereitschaft unter Beweis stellen können. Wenn der Vorstand den Plan erst im Zuge eines realen Vorfalls entdeckt, hat die Organisation die Kontrolle über die Deutungshoheit bereits verloren.“
ISO 27001

Northwest Nodes: Vom zufriedenen Kunden zum vertrauenswürdigen Partner

„Die IO-Plattform entwickelte sich zu unserem zentralen Dreh- und Angelpunkt, da sich alle Richtlinien und Verfahren an einem Ort befinden und wir unsere Standards bei Bedarf entsprechend aktualisieren können.“

Zale Reeves Gründer, Nordwestknoten

Erfahren Sie mehr über die Nordwestknoten:

  • Die ISO 27001-Zertifizierung wurde in neun Monaten erreicht.
  • Die Methode der garantierten Ergebnisse wurde eingesetzt, um die Einhaltung der Vorschriften zu optimieren.
  • Die IO-Plattform wurde in den täglichen Betrieb integriert, um die Informationssicherheit zu gewährleisten.
  • IO ist dem vertrauenswürdigen Partnernetzwerk beigetreten, um den Erfolg seiner Kunden im Bereich Informationssicherheit zu unterstützen.

NorthWest Nodes ist ein Anbieter von Blockchain-Infrastruktur und stellt Unternehmen im Web3-Bereich verschiedene Lösungen zur Verfügung, darunter Chainlink-Oracle-Node-Hosting, RPC-Nodes und Beratungsdienstleistungen. Das Unternehmen entwickelt innovative, sichere und skalierbare Technologielösungen für die Zukunft der digitalen Infrastruktur.

NorthWest Nodes unterstützt über 70 Blockchains und verschiedene Protokolle mit Fokus auf institutionelle Kunden. Als Teil einer stark regulierten Branche benötigte NorthWest Nodes die ISO 27001-Zertifizierung, um die gesetzlichen Anforderungen zu erfüllen. Die Zertifizierung versprach zudem Vorteile für den Ruf des Unternehmens: Sie würde Vertrauen bei Kunden, Interessenten und anderen Stakeholdern schaffen. Dem Team war bewusst, dass die ISO 27001-Zertifizierung den umfassenden und engagierten Ansatz des Unternehmens zum Schutz sensibler Daten unterstreichen würde.

NorthWest Nodes verfügte jedoch nicht über ein umfassendes Rahmenwerk für die Implementierung von ISO 27001. Das Unternehmen hatte zwar einige Informationssicherheitsmaßnahmen eingeführt, aber es fehlten die notwendigen Tools und das Tracking, um diese effektiv zu verwalten. Zale und sein Team verwalteten die Informationssicherheit anhand verstreuter interner Dokumentationen anstatt über eine zentrale Plattform. Ihnen war bewusst, dass die Nutzung einer konsolidierten Plattform der Schlüssel zur Vereinfachung ihrer Zertifizierung sein würde.

NorthWest Nodes beauftragte die IO-Plattform, um den Zertifizierungsprozess nach ISO 27001 zu unterstützen. Zale und sein Team nutzten die Tipps, Anleitungen und Unterstützungsangebote der 11-stufigen Methode „Assured Results“, um die Einhaltung der Vorschriften zu optimieren. Dies ermöglichte es ihnen, die Anforderungen strategisch zu bearbeiten und den Prozess Schritt für Schritt abzuschließen.

„Die IO-Plattform war fantastisch; wir konnten von Anfang an alles Schritt für Schritt durcharbeiten.“

Zale Reeves Gründer, Nordwestknoten

Das Team empfand das Risikomanagementsystem der Plattform als besonders hilfreich, da es die Bewertung, Steuerung und Visualisierung von Organisationsrisiken in einem übersichtlichen und umfassenden Tool ermöglichte. Das Tool enthielt bereits Vorschläge für Risiken, aus denen das Team auswählen konnte, und bot zudem die Möglichkeit, eigene, organisationsspezifische Risiken einzugeben.

Northwest Nodes hat die ISO 27001-Zertifizierung in nur neun Monaten erfolgreich erreicht. Zale schätzt, dass die Plattform dem Unternehmen dadurch mindestens ein Jahr Implementierungszeit erspart hat. Das Unternehmen hat die IO-Plattform nun als zentralen Bestandteil in den täglichen Betrieb integriert und gewährleistet so die kontinuierliche Verbesserung der Informationssicherheit gemäß den Anforderungen der ISO 27001-Norm.

„Die IO-Plattform entwickelte sich zu unserem zentralen Dreh- und Angelpunkt, da sich alle Richtlinien und Verfahren an einem Ort befinden und wir unsere Standards bei Bedarf entsprechend aktualisieren können.“

Zale Reeves Gründer, Nordwestknoten

Zale hebt hervor, dass das vorgefertigte ISO 27001-Framework von IO und die Expertise unserer Berater den größten Mehrwert für den Zertifizierungsprozess von Northwest Nodes darstellten, und lobt die Verfügbarkeit und Hilfsbereitschaft des Teams.

„Die Mitarbeiter standen jederzeit zur Verfügung und unterstützten unsere internen und externen Audits, sodass wir wussten, dass wir umfassende Unterstützung erhielten.“

Zale Reeves Gründer, Nordwestknoten

Darüber hinaus generiert das Unternehmen bereits einen erheblichen Mehrwert durch seine ISO 27001-Zertifizierung:

„Unsere Möglichkeiten haben sich dank dieses Zertifikats enorm erweitert.“

Zale Reeves Gründer, Nordwestknoten

„Es ist wirklich ein Vergnügen, mit dem Team zusammenzuarbeiten, und es liegt auf der Hand, IO für alle Zertifizierungsstandards zu verwenden.“

Zale Reeves Gründer, Nordwestknoten

Das Team plant als nächstes die SOC-2-Zertifizierung. Northwest Nodes hat zudem seine Zusammenarbeit mit IO ausgebaut und ist seit Kurzem einer der vertrauenswürdigen Partner von IO. Zale und sein Team unterstützen nun ihre eigenen Kunden bei der Erreichung der Konformität und Zertifizierung nach Standards wie ISO 27001, SOC 2, ISO 42001 und weiteren.

„Die Plattform und der Support von IO waren fantastisch, und wir wussten, dass auch andere Unternehmen wie unseres die Anforderungen erfüllen müssen. Es war daher naheliegend, anderen bei der Zertifizierung zu helfen.“

Zale Reeves Gründer, Nordwestknoten

Zale erläutert, was seiner Meinung nach der größte Vorteil für Organisationen ist, die IO einführen: „Zu wissen, dass ein Rahmenwerk zur Verfügung steht, sodass nichts übersehen wird, die Möglichkeit, Notizen und Diskussionen zu allen Aspekten des ISMS hinzuzufügen und die nötige Unterstützung zu erhalten, um einen Plan zu erstellen und sich daran zu halten, sind für sich genommen schon enorme Vorteile.“

„Wenn alles an einem Ort gespeichert ist, verkürzt sich der Prozess um Monate und Sie sind bestens für Audits gerüstet.“

Zale Reeves Gründer, Nordwestknoten

Er erklärt, dass es bei der Kundenvermittlung vor allem die Einfachheit und Erschwinglichkeit der IO-Plattform ist, die sie für ihn im Vergleich zu anderen Plattformen auszeichnet.

„Sie kennen Ihr Geschäft besser als jeder andere, und Sie sollten auch die Arbeit übernehmen, um Ihr ISMS vorzubereiten. Viele Unternehmen fügen eine Menge unnötiger und kostspieliger Zusatzfunktionen hinzu.“

Zale Reeves Gründer, Nordwestknoten

ISO 27001

Wie TouchPoints.health die ISO 27001-Zertifizierung nutzt, um Geschäftswachstum zu ermöglichen

„Für ein Gesundheitsunternehmen wie unseres ist Vertrauen alles. Ein Partner wie IO war entscheidend, um Compliance von einer Herausforderung in einen Wachstumsmotor zu verwandeln.“

Alex Almoudaris CEO und Gründer, TouchPoints.health

Erfahren Sie, wie TouchPoints.health:

  • ISO 27001-Zertifizierung in sechs Monaten erreicht
  • Verwendete die Assured Results-Methode zur Rationalisierung und Konsolidierung der Compliance
  • Integrierte Compliance in täglichen Arbeitsabläufen und im gesamten Unternehmen
  • Sorgt durch gezielte Schulungen dafür, dass die Mitarbeiter kontinuierlich in Bezug auf die Informationssicherheit engagiert und sensibilisiert sind.

TouchPoints.health ist eine sichere, cloudbasierte Praxismanagement-Plattform, die speziell für britische Privatärzte und Kliniken entwickelt wurde. Das Unternehmen ermöglicht es Ärzten, ihren gesamten Service von einer benutzerfreundlichen Plattform aus zu betreiben, wobei der Schwerpunkt auf menschenzentriertem Design und Sicherheit liegt.

Ihre Mission besteht darin, die private Gesundheitsversorgung für Ärzte und Patienten zu verändern, indem sie Benutzerfreundlichkeit mit robuster Compliance und Sicherheit kombinieren.

TouchPoints.health wurde speziell für Ärzte und ihre Patienten entwickelt. Daher werden sensible Gesundheitsdaten auf der Plattform gespeichert, und robuste, sichere Datenverwaltungspraktiken sind unerlässlich. Das Team wusste, dass die ISO 27001-Zertifizierung entscheidend ist, um Vertrauen in die Plattform aufzubauen und zu zeigen, dass das Unternehmen sensible Daten sicher verwaltet.

„Eine wichtige Priorität bestand darin, Ärzten, Patienten und Partnern zu zeigen, dass unsere Plattform sowohl sicher als auch effektiv ist. Vertrauen in unseren Umgang mit sensiblen Gesundheitsdaten ist für die Akzeptanz von grundlegender Bedeutung.“

Alex Almoudaris CEO und Gründer, TouchPoints.health

Alex und sein Team verwalteten die Informationssicherheit des Unternehmens mithilfe einer Reihe von SharePoint-Dokumenten, Tabellen und internen Checklisten. Dieser Ansatz war zwar praktikabel, ließ sich jedoch nicht mit dem Unternehmenswachstum mitwachsen.

Im Rahmen der ISO 27001-Zertifizierung war dem Team von TouchPoints.health klar, dass das Unternehmen von unterschiedlichen Richtlinien und Verfahren zu einem vollständig strukturierten, auditfähigen Informationssicherheits-Managementsystem (ISMS) wechseln musste, das klar, dynamisch und in den täglichen Betrieb integriert war. Dafür benötigte das Unternehmen einen umfassenden, zentralisierten Compliance-Ansatz und eine Lösung, die den Weg zur ISO 27001-Zertifizierung unterstützte.

„Als kleines, aber wachsendes Team brauchten wir eine Lösung, die uns durch Best Practices führt und gleichzeitig den Verwaltungsaufwand minimiert.“

Alex Almoudaris CEO und Gründer, TouchPoints.health

TouchPoints.health hat die IO-Plattform eingeführt, um seinen Weg zur ISO 27001-Konformität und -Zertifizierung zu unterstützen, und nutzt dabei unsere 11-stufige Assured Results Method (ARM), um seinen Fortschritt zu optimieren und zu unterstützen.

„Die Plattform bietet einen strukturierten Weg mit praktischen Anleitungen, der uns dabei geholfen hat, unsere Bereitschaft zu beschleunigen. Die Benutzerfreundlichkeit [der IO-Plattform] war im Vergleich zu herkömmlichen, dokumentenlastigen Systemen herausragend.“

Alex Almoudaris CEO und Gründer, TouchPoints.health

Darüber hinaus nutzten Alex und sein Team das ISO 27001-Framework der Plattform, um ihre Compliance und Zertifizierung zu unterstützen. Das ISO 27001-Modul enthält Richtlinien- und Kontrollvorlagen, die Unternehmen an ihre spezifische Branche und Anforderungen anpassen können. Dazu gehören intuitive Aufgabenverwaltungsfunktionen, eine Risikodatenbank und eine Nachweisbibliothek.

„Das vorkonfigurierte ISO 27001-Framework, die dynamischen Richtlinien und Kontrollen sowie das kollaborative Aufgabenmanagement waren von unschätzbarem Wert. Die auditfähige Beweisbibliothek gab uns zudem Sicherheit bei der Vorbereitung auf externe Bewertungen.“

Alex Almoudaris CEO und Gründer, TouchPoints.health

Mithilfe der IO-Plattform und des vorinstallierten ISO 27001-Frameworks konnte das engagierte Team von TouchPoints.health seinen Weg zur ISO 27001-Zertifizierung beschleunigen.

„Wir schätzen, dass wir durch IO im Vergleich zum manuellen Aufbau und der manuellen Wartung unseres ISMS mindestens 30–40 % der Zeit sparen, insbesondere wenn es um die Abbildung von Kontrollen und die Beweiserhebung geht.“

Alex Almoudaris CEO und Gründer, TouchPoints.health

Beeindruckenderweise erreichte TouchPoints.health die UKAS-akkreditierte ISO 27001-Zertifizierung in nur sechs Monaten und ohne jegliche Abweichungen. Dies ist vor allem dem Engagement des TouchPoints.health-Teams zu verdanken. Alex beschrieb, wie das Team mithilfe von IO Compliance in die täglichen Arbeitsabläufe und in die gesamte Organisation integrieren konnte: „Anstatt Compliance als Nebenaufgabe zu betrachten, ist sie nun Teil unserer Arbeitsweise.“

„Das wertvollste Element waren der klare Rahmen und die Anleitung, die Unklarheiten beseitigt, sowie die hervorragende Unterstützung, die wir bei Bedarf erhielten. Dies hat unseren Fortschritt beschleunigt und gleichzeitig sichergestellt, dass wir uns an bewährte Verfahren halten.“

Alex Almoudaris CEO und Gründer, TouchPoints.health

Das Bewusstsein der Mitarbeiter für Informationssicherheit ist für die fortlaufende Einhaltung von ISO 27001 von entscheidender Bedeutung, insbesondere im Gesundheitswesen, das häufig von Bedrohungsakteuren angegriffen wird. Alex zufolge bot die Plattform unerwartete Unterstützung bei den Mitarbeiterschulungsfunktionen von IO:

„Ein unerwarteter Vorteil war, wie die Plattform das Engagement und die Schulung des Teams unterstützt. Dank des strukturierten Ansatzes ist Sicherheit nun Teil alltäglicher Gespräche und nicht nur ein Compliance-Projekt.“

Alex Almoudaris CEO und Gründer, TouchPoints.health

Alex lobte auch die Unterstützung durch das IO-Team.

„Die Zusammenarbeit mit dem Team war eine Freude. Sie waren hilfsbereit, kompetent und reaktionsschnell. Ihre Expertise im Umgang mit ISO 27001 hat uns geholfen, zuversichtlich voranzukommen.“

Alex Almoudaris CEO und Gründer, TouchPoints.health

Das Team von TouchPoints.health ruht sich in Sachen Compliance nicht auf seinen Lorbeeren aus, aber es steht noch ein wichtiger nächster Schritt bevor!

„Unser nächster Schritt ist, einen Platz zu finden, an dem wir unser Zertifikat aufhängen können!“

Alex Almoudaris CEO und Gründer, TouchPoints.health

ISO 27001

Was ein npm-Angriff über die Risiken von Open-Source-Software aussagt

Die Geschichte der Open-Source-Sicherheit ist voll von Beispielen katastrophaler Fehler und Beinaheunfälle. Eine Anfang September entdeckte Krypto-Malware-Kampagne liegt irgendwo dazwischen. Berichten zufolge hat ein unbekannter Bedrohungsakteur ein einzelnes npm-Maintainer-Konto kompromittiert und mit diesem Zugriff Schadcode in Paketen mit über zwei Milliarden Downloads pro Woche bereitgestellt. Es wurde bereits als der größte Supply-Chain-Kompromittierung in der Geschichte von npm beschrieben – selbst das weltweit größte Software-Register. Wenn dies ein Vorzeichen für die Zukunft ist, wie können sich Unternehmensnutzer von Open Source vor den zunehmenden Cyberrisiken schützen? Was ist mit npm passiert? Am 8. September gab der Entwickler und Open-Source-Betreuer Josh Junon (alias „qix“) in den sozialen Medien bekannt, dass sein npm-Konto kompromittiert worden sei. Er fand es heraus, nachdem der besagte Account begann, trojanisierte Versionen beliebter Pakete wie Chalk (300 Millionen Downloads pro Woche), Debug (357 Millionen) und Ansi-Styles (371 Millionen) zu veröffentlichen. Der Schadcode „fängt stillschweigend Krypto- und Web3-Aktivitäten im Browser ab, manipuliert Wallet-Interaktionen und schreibt Zahlungsziele um, sodass Gelder und Genehmigungen ohne offensichtliche Anzeichen für den Benutzer auf vom Angreifer kontrollierte Konten umgeleitet werden“, so Aikido. Berichten zufolge war Junon Ziel eines ausgeklügelten Social-Engineering-Angriffs. Die Bedrohungsakteure hatten mehrere Tage zuvor eine Typosquatting-Domäne registriert und diese verwendet, um sich in einer E-Mail zum Zurücksetzen der Zwei-Faktor-Authentifizierung als legitime npm-Administratoren auszugeben. Junon behauptete, es „sah sehr legitim aus“. Eine glückliche Flucht? Am Ende schloss sich die Open-Source-Community zusammen und – beeindruckenderweise – waren alle schädlichen Paketversionen weniger als vier Stunden später entfernt worden. „Alle arbeiten zusammen. Informationen können weitergegeben werden. „Die Zahl der Leute, die derzeit daran arbeiten, ist nicht nur größer als Ihr Sicherheitsteam, sie ist größer als Ihr Unternehmen“, sagte Josh Bressers, Vizepräsident für Sicherheit bei Anchore. Berichten zufolge war es den Angreifern damals trotz der potenziell enormen Reichweite der Kampagne gelungen, weniger als 1000 US-Dollar aus den Krypto-Wallets der Opfer zu stehlen. Dies war jedoch nicht das Ende der Geschichte. Selbst in dem kurzen Zeitraum, in dem die Pakete im Umlauf waren, verbreiteten sie sich weit und breit. Laut dem Sicherheitsanbieter Wiz waren 10 % der Cloud-Umgebungen betroffen. „Während des kurzen Zeitraums von zwei Stunden, in dem die Versionen zum Download verfügbar waren, führten alle Browser, die die betroffene Website luden, eine schädliche Nutzlast aus, die sich in Netzwerk- und Wallet-APIs einklinkte, um Empfänger/Genehmigungen für Kryptowährungen vor der Signierung stillschweigend umzuschreiben, sodass Transaktionen auf vom Angreifer kontrollierte Wallets umgeleitet würden“, behauptete der Anbieter. Später stellte sich heraus, dass die Bedrohungsakteure auch andere Betreuer und Pakete ins Visier genommen hatten, darunter DuckDB, Proto-Tinker-WC, Prebid-Universal-Creative sowie Prebid und Prebid.js. Obwohl es ein Glück war, dass es sich bei der Schadsoftware „nur“ um Krypto-Diebstahl-Malware und nicht um etwas Ernsteres handelte, ist dies sicherlich eine Warnung für die Zukunft. Betreuer im Fadenkreuz. Den Open-Source-Geist kann man nicht wieder in die Flasche zurückbekommen. Im Jahr 2024 wurden laut Sonatype über 6.6 Billionen Open-Source-Komponenten heruntergeladen, wobei npm für 4.5 Billionen Anfragen verantwortlich war. Es ist jedoch besorgniserregend, dass die Betreuer äußerst beliebter Pakete, die oft unterfinanziert und überlastet sind, immer häufiger ins Visier geraten. Mitun Zavery, regionaler Vizepräsident von Sonatype, vergleicht diese jüngste Kampagne mit der Kampagne, die letztes Jahr auf xz Utils abzielte. „Wir haben ein klares Muster erkannt, bei dem Bedrohungsakteure die Betreuer weit verbreiteter, aber unterfinanzierter Projekte ins Visier nehmen. Der jüngste Kompromiss bei npm-Paketen wie Chalk und Debug spiegelt das wider, was wir beim Backdoor-Versuch von xZ Utils beobachtet haben. In beiden Fällen hat der Gegner geduldig Vertrauen aufgebaut, um die Kontrolle zu erlangen. Dies zeigt, dass Social Engineering mittlerweile eine Schlüsselphase bei der Kompromittierung der Lieferkette darstellt“, sagt er gegenüber ISMS.online. „Die Industrie muss erkennen, dass Open-Source-Betreuer Teil unserer kritischen Infrastruktur sind, und damit beginnen, sie entsprechend mit Finanzmitteln, Sicherheitstools und Supportnetzwerken auszustatten. Unsere Arbeit an xz Utils hat gezeigt, dass diese Angriffe durch eine gemeinsame Frühwarnung und schnelle Reaktion im gesamten Ökosystem gestoppt werden können, bevor sie sich ausbreiten.“ Sachar Menashe, Vizepräsident für Sicherheitsforschung bei Assume Compromise JFrog, argumentiert, dass die Herausforderung bei solchen Angriffen ihre Geschwindigkeit sei. „Sobald ein vertrauenswürdiges Paket kompromittiert ist, kann es sich schnell über CI/CD-Pipelines und über Projekte hinweg verbreiten. Ein Zero-Trust-Ansatz ist entscheidend: Kein Paket sollte nur deshalb vertrauenswürdig sein, weil es beliebt ist“, sagt er gegenüber ISMS.online. „Um diese Angriffe abzuschwächen, sollten Organisationen eine Zwei-Faktor-Authentifizierung vorschreiben. Dies wird in npm und PyPI bereits erzwungen, aber nicht in anderen Repositories wie Maven und NuGet.“ Idealerweise sollten Pakete geprüft werden, bevor sie in eine Organisation gelangen, mit definierten Regeln und einer Analyse der direkten und transitiven Abhängigkeiten im Kontext, fährt Menashe fort. „Auch das Verzögern von Upgrades hilft. Tatsächlich zeigen unsere Untersuchungen, dass eine Wartezeit von mindestens 14 Tagen vor der Bereitstellung neuer Paketversionen einen starken Schutz bietet, da entführte Pakete innerhalb dieses Zeitraums fast immer erkannt und entfernt werden“, sagt er. Zavery von Sonatype argumentiert, dass auch die Transparenz von Open-Source-Komponenten und -Paketen von entscheidender Bedeutung sei. „Unternehmen müssen davon ausgehen, dass es zu Kompromissen kommen kann, und darauf vorbereitet sein, indem sie genaue Software-Stücklisten (SBOMs) führen, auf verdächtige Abhängigkeitsänderungen achten und Builds in einer Sandbox ausführen“, erklärt er. „Als wir den Vorfall mit xz Utils untersuchten, stellten wir fest, dass diese Transparenz es ermöglichte, fehlerhafte Komponenten schnell zu identifizieren und zu entfernen.“ Sicherheitsstandards könnten Unternehmen ebenfalls helfen, argumentiert Zavery. „Frameworks wie ISO 27001 können helfen, indem sie ein diszipliniertes Risikomanagement, Zugriffskontrollen und Vorfallreaktionsprozesse durchsetzen, aber sie müssen aus der Perspektive der Lieferkette angewendet werden“, schließt er. „Die Einbettung von Open-Source-Sicherheitskontrollen in diese Standards kann Organisationen widerstandsfähiger gegen die Art von Kontoübernahme machen, die wir gerade erlebt haben.“ Eines ist sicher: Diese Angriffe werden jedes Mal stärker zurückkommen. Nur wenige Tage nach dem Start dieser Kampagne traf die erste wurmfähige Malware das npm-Ökosystem. Was auch immer geschieht, CISOs können es sich nicht leisten, eine Sicherheitslücke im Bereich Open-Source-Software in ihrer Organisation zu haben.
ISO 27001

Mehr als Kontrollkästchen – Warum Standards heute ein Geschäftsimperativ sind

Der Weltstandardtag findet jedes Jahr im Oktober ohne viel Aufsehen statt. Vielleicht liegt es daran, dass es bei vielen Bilder von bürokratischem Papierkram, trockenen Abkürzungen und endlosen technischen Ausschüssen hervorruft. Doch hinter den Kulissen bestimmen Standards still und leise die Art und Weise, wie wir Handel treiben, Innovationen schaffen und Vertrauen aufbauen. Sie sind in gewisser Weise das unsichtbare Gerüst der Weltwirtschaft.  Zu lange wurden Standards jedoch missverstanden, mit „Compliance“ gleichgesetzt und als bloße Abhakübungen, Zertifikate zur Beschwichtigung der Aufsichtsbehörden oder Dokumente, die Prüfer davon abhalten sollen, schwierige Fragen zu stellen, abgetan. Im Jahr 2025 ist es mehr als überholt, an dieser Wahrnehmung festzuhalten. Es birgt potenzielle Risiken.  Da Unternehmen zunehmend komplexen Bedrohungen gegenüberstehen und die rasante und mitunter verwirrende Entwicklung von Technologie und regulatorischen Anforderungen bewältigen müssen, sind Standards und Rahmenwerke in Wirklichkeit nicht die Bürokratie, als die sie fälschlicherweise wahrgenommen werden, sondern die Grundlage für effektive Widerstandsfähigkeit, Effizienz und langfristiges Wachstum.  Die sich ausdehnende Angriffsfläche Der diesjährige Bericht zum Stand der Informationssicherheit verdeutlicht das Ausmaß der Herausforderung. Um die wirtschaftliche Unsicherheit zu überstehen und in einer zunehmend KI-gesteuerten Wirtschaft wettbewerbsfähig zu bleiben, setzen Unternehmen verstärkt auf die digitale Transformation. Doch mit jedem neuen Tool, jeder neuen App und jedem vernetzten Gerät vergrößert sich die Angriffsfläche für Unternehmen.  41 % geben an, dass das Management von Drittparteirisiken eine der größten Herausforderungen darstellt.  39 % nennen die Sicherung neuer Technologien, wie beispielsweise KI.  37 % haben Probleme mit der Cloud-Sicherheit.  40 % sehen Schatten-IT als die häufigste Herausforderung, der sie durch Mitarbeiter begegnen. Die Folgen sind bereits spürbar. Mehr als 61 % der Organisationen geben zu, dass sie im vergangenen Jahr von einem Sicherheitsvorfall durch Dritte betroffen waren. Fast drei Viertel (71 %) erhielten eine behördliche Geldbuße wegen eines Datenverstoßes, wobei 30 % mehr als 250,000 Pfund zahlen mussten.  Vor diesem Hintergrund geht es bei Normen wie ISO 27001 für Informationssicherheit, ISO 27701 für Datenschutz und der jüngst eingeführten ISO 42001 für KI weniger um Zertifizierung als vielmehr um Kontrolle. Sie bieten einen strukturierten, risikobasierten Ansatz, um weitverzweigte Risiken unter Kontrolle zu bringen und Cybersicherheit, Datenschutz und KI-Governance in einer einzigen, kohärenten und sich kontinuierlich verbessernden Strategie zu vereinen.  Von der Einhaltung zur Resilienz Die Einhaltung von Normen war lange Zeit eine defensive Maßnahme, ein Weg, den Buchstaben des Gesetzes zu erfüllen, Bußgelder zu vermeiden und den Aufsichtsbehörden ein Mindestmaß an Verantwortungsbewusstsein zu demonstrieren. Das bleibt wichtig, insbesondere angesichts steigender Strafen und zunehmender Kontrollen der Vorstände.  Organisationen, die Compliance als einmalige Angelegenheit, als eine zu erneuernde Zertifizierung oder ein zu bestehendes Audit betrachten, verpassen jedoch ihr wahres Potenzial. Wenn die Einhaltung von Standards auf anerkannten Grundlagen beruht und als kontinuierlicher Rahmen für Verbesserungen genutzt wird, wird sie zu einem Motor für Resilienz, Effizienz und sogar Rentabilität.  Moderne Normen wie ISO 27001, ISO 27701 und ISO 42001 wurden unter diesem Gesichtspunkt entwickelt. Sie definieren Erfolg nicht mehr als die Erfüllung einer festen Anforderung, sondern als die Aufrechterhaltung eines kontinuierlichen Engagements für Widerstandsfähigkeit und Anpassung. Sie erwarten von Organisationen, dass sie Veränderungen antizipieren, schnell reagieren und Kontrolle beweisen.  Die Regulierungsbehörden verfolgen denselben Kurs. In Europa weisen die NIS-2-Richtlinie und DORA der Geschäftsleitung die direkte Verantwortung für die Cyber-Resilienz zu, während das bevorstehende britische Gesetz zur Cybersicherheit und -resilienz der Regierung stärkere Befugnisse zur Durchsetzung dieser Vorschriften einräumt. Die Aufsichtsräte sind nicht mehr nur auf dem Papier rechenschaftspflichtig; sie müssen beweisen, dass Resilienz ein fester Bestandteil der Geschäftstätigkeit ist.  Und Resilienz lässt sich in einer Krise nicht kaufen. Es muss gebaut werden. Anhand dieser Kennzahl lässt sich feststellen, ob ein Unternehmen auch im schlimmsten Fall seinen Betrieb fortsetzen kann. Sie wird zunehmend zum Maßstab für die Kompetenz eines Unternehmens – sowohl für Aufsichtsbehörden als auch für Investoren und Kunden. In unserem Bericht gaben 41 % der Organisationen an, dass die digitale Widerstandsfähigkeit ihre größte Herausforderung sei. Die Folgen eines Versagens sind gravierend: 86 % der Opfer von Sicherheitsvorfällen im letzten Jahr erlebten Betriebsstörungen, von zusammengebrochenen Kundendiensten bis hin zu stillgelegten Produktionslinien.  Hier beweisen Normen ihren Wert. ISO 27001 ermutigt Organisationen, über die Einhaltung von Vorschriften hinauszudenken und einen risikobasierten Ansatz zu implementieren. Dabei werden Systeme aufgebaut, die flexibel genug sind, um auf neue Bedrohungen zu reagieren, sobald diese auftreten. ISO 27701 erweitert die Verantwortlichkeit auf den Umgang mit personenbezogenen Daten und verringert so das Risiko von Reputationsschäden und rechtlichen Folgen, die sich aus Datenschutzverletzungen ergeben. Und ISO 42001 setzt Leitlinien für den verantwortungsvollen Umgang mit KI, einem Bereich, in dem Regulierungsbehörden und Unternehmen noch immer daran arbeiten, mit der rasanten Entwicklung Schritt zu halten.  Zusammengenommen führen diese Standards dazu, dass Organisationen von einer auf Compliance ausgerichteten Haltung zu einer auf Resilienz basierenden Haltung übergehen. Sie werden zu strategischen Vermögenswerten, die es Organisationen ermöglichen, Systeme aufzubauen, die Störungen standhalten, Kunden schützen und Vertrauen aufrechterhalten können, wenn es am wichtigsten ist.  Vertrauen als neue Währung: Wenn Resilienz die Grundlage ist, ist Vertrauen heute die Währung erfolgreicher Unternehmen. Kunden, Investoren und Aufsichtsbehörden verlassen sich nicht mehr allein auf das Wort der Unternehmen; sie erwarten Beweise dafür, dass die Unternehmen das Richtige tun.  Dieser Wandel zahlt sich bereits für Organisationen aus, die Compliance und Standards als Geschäftsförderer und nicht als Pflichten betrachten. Laut unserem Bericht zum Stand der Informationssicherheit 2025 verknüpfen mittlerweile mehr als vier von zehn Unternehmen die Einhaltung von Standards direkt mit der Kundenbindung. Fast die Hälfte gibt an, dass sich dadurch die Qualität ihrer Entscheidungsfindung verbessert hat, während über ein Drittel von spürbaren Kosteneinsparungen durch weniger Sicherheitsvorfälle berichtet.  Diese Zahlen unterstreichen einen Mentalitätswandel: Compliance und Standards werden nicht mehr nur als Kostenfaktor für die Geschäftstätigkeit betrachtet, sondern als Faktoren, die Vertrauen, Effizienz und Wachstum ermöglichen.  Diese Erwartung prägt die Geschäftsergebnisse. Für Startups kann Vertrauen der entscheidende Faktor bei der Sicherung einer Finanzierung sein. Für Scale-ups werden Unternehmensverträge freigeschaltet. Für multinationale Unternehmen hält es komplexe Lieferketten zusammen. Immer häufiger entscheidet Vertrauen, nicht Größe oder Tradition, darüber, mit wem Unternehmen eine Partnerschaft eingehen.  Standards tragen dazu bei, dieses Vertrauen zu formalisieren. Die Entscheidung für die Einhaltung von ISO 27001 oder SOC 2 liefert einen unabhängigen Nachweis dafür, dass die Systeme einer Organisation getestet, ihre Governance überprüft und ihre Kontrollen kontinuierlich verbessert wurden. In einer Zeit, in der ein einziger Fehlklick zu Reputationsschäden führen kann, hat diese Form der Zusicherung ein erhebliches Gewicht.  Standards als Strategie, nicht als Belastung Die Vorstellung, dass Standards Unternehmen ausbremsen, ist ein weiterer hartnäckiger Mythos. In der Praxis bewirken sie bei richtiger Umsetzung das Gegenteil. Standards optimieren Arbeitsabläufe, indem sie Doppelarbeit vermeiden, Abteilungen aufeinander abstimmen und den Dschungel sich überschneidender Vorschriften durchbrechen.  Sie bieten außerdem etwas weniger Greifbares, aber umso Wertvolleres: Beständigkeit. In weitläufigen Organisationen und globalen Lieferketten schaffen Standards eine gemeinsame Grundlage für die Sicherheit. Anstatt dass jedes Team oder jeder Lieferant „gute Praktiken“ unterschiedlich interpretiert, schaffen Standards eine gemeinsame Sprache für Risiko, Verantwortung und Resilienz und stellen sicher, dass alle nach den gleichen Erwartungen arbeiten.  Die Herausforderung liegt weniger in den Standards selbst, sondern vielmehr in der Art und Weise ihrer Anwendung. Compliance wird allzu oft als einmalige Aufgabe und nicht als kontinuierlicher Verbesserungsprozess betrachtet. Ohne die Zustimmung der Führungsebene wird es reaktiv und fragmentiert. Mit der Unterstützung der Führungsebene entwickeln sich Standards jedoch zu etwas weitaus Mächtigerem: einem Rahmenwerk für Wachstum, Resilienz und Vertrauen, das Menschen, Prozesse und Partner auf eine einzige, strategische Definition von „gut“ ausrichtet.  Über das bloße Abhaken von Checklisten hinaus sollte der Welttag der Normen mehr sein als nur eine Fußnote im Kalender. Dies sollte uns daran erinnern, uns von der Vorstellung von Normen als statischen Dokumenten zu verabschieden und Normen als lebendige Rahmenwerke zu begreifen, die überarbeitet, angepasst und erweitert werden, um mit neuen Bedrohungen und Technologien Schritt zu halten.  Organisationen, die diese Realität anerkennen, werden durch die Einhaltung von Vorschriften nicht belastet, sondern dadurch erst ermöglicht. Sie stärken die Widerstandsfähigkeit ihrer Geschäftsprozesse, gewinnen Vertrauen in umkämpften Märkten und öffnen Türen zu neuen Möglichkeiten.  Standards sind in diesem Sinne nicht das Ende des Weges. Sie sind der Motor, der es antreibt. Und in einer Welt, in der Unvorhersehbarkeit die einzige Konstante ist, könnte sich die Investition in diesen Motor als die wertvollste strategische Entscheidung erweisen, die ein Unternehmen treffen kann.
ISO 27001

Die Schwierigkeiten von Jaguar Land Rover unterstreichen die Notwendigkeit von Cyber-Resilienz

Hersteller waren in den letzten vier Jahren das beliebteste Ziel globaler Cyberangriffe. Laut IBM-Daten war der Sektor im Jahr 2024 auch die Nummer eins im Bereich Ransomware. Daher war es keine große Überraschung, als Jaguar Land Rover (JLR) Anfang September berichtete, Opfer digitaler Erpresser geworden zu sein. Es war jedoch eine rechtzeitige Erinnerung an die potenziell kritischen Auswirkungen solcher Angriffe auf die Geschäftskontinuität. Sicherheitsteams sollten dies als Gelegenheit nutzen, um gegenüber dem Vorstand für stärkere Investitionen in die Cyber-Resilienz zu plädieren. Die Folgen halten an. Großbritannien wurde dieses Jahr von einer Reihe von Cyber-Erpressungsangriffen erschüttert. Sie alle scheinen von einem losen Kollektiv englischsprachiger Bedrohungsakteure zu stammen, die als Scattered Spider, Shiny Hunters und jetzt Scattered Lapsus$ Hunters beschrieben werden. Zuerst kam es zu Razzien bei Einzelhändlern wie M&S und Co-op. Dann kam es zu einer Lieferkettenkampagne, die auf Salesforce-Instanzen abzielte. Und dann eine ganze Reihe damit verbundener Angriffe auf Salesforce-Kunden, die auf deren Salesloft Drift-Integration abzielten. Berichten zufolge prahlt die Gruppe nun auf ihrem Telegram-Kanal damit, JLR gehackt zu haben. Wie genau dies geschah, ist derzeit noch nicht bestätigt, obwohl einige Berichte von der Ausnutzung einer SAP NetWeaver-Sicherheitslücke sprechen. Ein kritischer Fehler in der Software wurde im April von SAP behoben und wurde nachweislich von Ransomware-Gruppen ausgenutzt, wobei der Exploit-Code öffentlich verfügbar war. Abgesehen von Taktiken, Techniken und Verfahren (TTPs) wissen wir jedoch genau, was für JLR auf dem Spiel steht. Vom ersten Tag an gab das Unternehmen zu, dass seine „Einzelhandels- und Produktionsaktivitäten erheblich beeinträchtigt wurden“. Eine Woche später gab JLR bekannt: „Einige Daten sind betroffen, und wir informieren die zuständigen Aufsichtsbehörden.“ Da die Mitarbeiter in den Niederlassungen des Unternehmens in Solihull, Halewood, Wolverhampton und außerhalb Großbritanniens immer noch nicht arbeiten können, wird geschätzt, dass die Folgen JLR täglich bis zu fünf Millionen Pfund an entgangenen Gewinnen kosten könnten. Ganz zu schweigen von den Auswirkungen auf eine erweiterte Lieferkette, deren Lebensunterhalt auf JLR beruht. Nachdem Berichte aufgetaucht waren, wonach einige Zulieferer vor dem Bankrott stehen, forderten die Gewerkschaften staatliche Unterstützung. Zu ihrer Bestürzung kommt noch hinzu, dass der September für die Autohersteller und ihre Partner einer der arbeitsreichsten Monate des Jahres ist, da er mit der Einführung neuer Nummernschilder zusammenfällt. JLR hat die Wiedereröffnung seiner Einrichtungen mehrmals verschoben. Zum Zeitpunkt der Erstellung dieses Artikels würde die jüngste Produktionspause den Ausfall bis zum 1. Oktober verlängern. Was Resilienz bedeutet All dies sollte einige wichtige Erkenntnisse darüber hervorheben, dass sich Organisationen auf die Verbesserung ihrer Cyber-Resilienz konzentrieren müssen. Was ist Resilienz? Laut NIST handelt es sich dabei um die Fähigkeit, Cyberangriffe „vorwegzunehmen, ihnen standzuhalten, sich davon zu erholen und sich an sie anzupassen“. Das bedeutet, dass Best Practices eingeführt werden müssen, um sicherzustellen, dass Bedrohungsakteure weniger Möglichkeiten haben, auf kritische Netzwerke und Ressourcen zuzugreifen. Aber auch, damit sich die Organisation schnell erholen und ihren Betrieb wie gewohnt fortsetzen kann, selbst wenn es zu einem Verstoß kommt. Tim Grieveson, CISO von ThingsRecon, argumentiert, dass Sicherheitsverantwortliche, um dies zu erreichen, zunächst die wichtigsten Geschäftsfunktionen und die zugehörigen Systeme ihres Unternehmens verstehen müssen. Dadurch können sie Investitionen nach der Auswirkung auf das Geschäft priorisieren. „Anstatt über Fachjargon wie ‚Schwachstellenbewertungen‘ zu sprechen, sollten CISOs Cyberrisiken in finanzielle Begriffe übersetzen, die beim Vorstand und der Geschäftsleitung Anklang finden. Dies könnte bedeuten, die potenziellen Kosten von Ausfallzeiten, Datenverlust oder Bußgeldern darzulegen“, sagt Grieveson gegenüber ISMS.online. „Die Strategie eines CISO muss auch auf der Annahme basieren, dass es bei einem Verstoß nicht um das ‚Ob‘, ​​sondern um das ‚Wann‘ geht. Dadurch verlagert sich der Schwerpunkt vom Aufbau einer undurchdringlichen Mauer hin zum Aufbau eines Systems, das einen Angriff absorbieren, ihm standhalten und sich schnell davon erholen kann.“ CISOs müssen sich außerdem darüber im Klaren sein, wie wichtig kontinuierliche Schulungen und Weiterbildungen ihrer Mitarbeiter sind, um eine sicherheitsbewusste Kultur aufzubauen. „Dadurch wird jeder Mitarbeiter Teil der Sicherheitsverteidigung und lernt, potenzielle Bedrohungen wie Phishing-Versuche zu erkennen und zu melden“, sagt er. Doch selbst bei bester Ausbildung kommt es immer wieder zu Verstößen. Hier kommt laut William Wright, CEO von Closed Door Security, das Testen anhand vorgegebener Szenarien ins Spiel. „Was ist der schlimmste Fall? Kann sich die Organisation von dieser Situation erholen, wenn sie eintritt? Falls nicht, welche Lücken bestehen und wie können diese geschlossen werden? Diese Bewertung sollte alle internen und externen Vermögenswerte umfassen. Wie können sich beispielsweise Verstöße bei Lieferanten auf meinen Betrieb auswirken? „Nicht alle Angriffe sind direkt“, sagt er gegenüber ISMS.online. „In diesen Umgebungen gibt es, soweit möglich, für alle Angriffsszenarien ein vorgefertigtes und einstudiertes Handbuch zur Schadensbegrenzung, und es sind immer Backups vorhanden, um die operativen Auswirkungen von Angriffen zu begrenzen.“ Zero Trust könne auch eine nützliche Methode sein, um über den Aufbau von Resilienz nachzudenken, fügt Grieveson hinzu. „Ein Zero-Trust-Ansatz geht davon aus, dass das Netzwerk bereits kompromittiert ist und erfordert die Überprüfung aller Benutzer, Geräte und Anwendungen, bevor Zugriff gewährt wird“, erklärt er. „Dies ist besonders für Hersteller relevant, die oft auf eine Mischung aus alten Betriebstechnologiesystemen und neuerer IT setzen.“ Standards können helfen Grieveson fügt hinzu, dass Best-Practice-Standards wie ISO 27001 und SOC2 auch dazu beitragen können, die Widerstandsfähigkeit zu stärken, indem sie einen strukturierten Rahmen für das Management der Informationssicherheit schaffen. „Sie vermitteln konkrete Erwartungen darüber, was gut aussieht, und gehen über die bloße Verhinderung von Angriffen hinaus“, schließt er. „Anstatt Sicherheit als eine reaktive Übung zum Abhaken von Kästchen zu betrachten, werden Unternehmen dazu ermutigt, einen proaktiven, geschäftsorientierten Ansatz mit der notwendigen Governance, den Prozessen und Kontrollen zu verfolgen, um Angriffe zu verhindern. Und um sicherzustellen, dass das Unternehmen überleben und sich im Falle eines unvermeidlichen Sicherheitsverstoßes schnell erholen kann.“
ISO 27001

Was ist schiefgelaufen, während Optus verklagt wird, und welche Lehren können wir daraus ziehen?

Die Mühlen der Justiz mahlen manchmal langsam. So ist es auch in Australien, wo die Datenschutzbehörde endlich ein Zivilstrafverfahren gegen den Telekommunikationsriesen Optus wegen eines Datenlecks im Jahr 2022 eingeleitet hat, dessen Auswirkungen bis heute nachwirken. Das Bundesgericht kann für jeden Verstoß eine Zivilstrafe von bis zu 2.2 Millionen australischen Dollar (1.1 Millionen Pfund) verhängen, und der australische Datenschutzbeauftragte (AIC) behauptet, dass für jeden der 9.5 Millionen Menschen, deren Privatsphäre Optus seiner Meinung nach „schwerwiegend verletzt“ habe, ein Verstoß vorliegt. Obwohl dies höchst unwahrscheinlich ist, bedeutet dies eine theoretische Höchststrafe von über 20 Billionen AU$ (9.8 Billionen £). Doch wichtiger als der Ausgang des Falls ist wohl, was die lokalen Unternehmen aus dem Vorfall lernen können – im Hinblick auf ihr Datenmanagement und ihre Risikomanagement-Strategie. Ein Datenleck, das Australien erschütterte Der Vorfall datiert auf September 2022 zurück, als es einem Bedrohungsakteur gelang, auf die persönlichen Daten von Millionen von Kunden des zweitgrößten Telekommunikationsunternehmens Australiens zuzugreifen. Hierzu gehörten: Namen, Geburtsdaten, Privatadressen, Telefonnummern und E-Mail-Adressen, Passnummern, Führerscheinnummern, Medicare-Kartennummern, Angaben zu Geburts- und Heiratsurkunden sowie Identifikationsinformationen der Streitkräfte, Verteidigungskräfte und der Polizei. Das AIC behauptet, Optus habe „keine angemessenen Schritte unternommen“, um diese Informationen zu schützen, und verweist auf die Größe und Ressourcen des Unternehmens, das Volumen der kompromittierten Daten und das Risiko einer Schädigung einzelner Personen durch die Offenlegung dieser Informationen. Wie groß der Schaden für die Opfer tatsächlich war, ist umstritten. Obwohl der Angreifer ursprünglich ein Lösegeld in Höhe von 1 Million US-Dollar (740,000 Pfund) forderte, ruderte er später zurück und behauptete, die Daten zu löschen. Ob es weiterverkauft oder von Betrügern benutzt wurde, bleibt ein Rätsel. Doch die emotionale Belastung, die dies für zahllose Australier und die Regierungsorganisationen bedeutete, die Ausweisdokumente neu ausstellen mussten, ist offensichtlich. Die landesweite Empörung über den Vorfall führte zur Einführung eines neuen Cybersicherheitsregimes mit höheren Bußgeldern bei Datenschutzverletzungen und dem ersten eigenständigen Gesetz des Landes in diesem Bereich: dem Cyber ​​Security Act. Die australische Kommunikations- und Medienbehörde (ACMA) verklagt Optus außerdem wegen Verstoßes gegen den Telecommunications (Interception and Access) Act 1979. Was ist passiert? Über die Einzelheiten des Verstoßes hat sich das AIC bedeckt gehalten. Die von SecurityScorecard eingesehenen Unterlagen zum ACMA-Fall erzählen jedoch detailliert, was passiert ist und was schiefgelaufen ist.  Der Sicherheitsanbieter behauptet, dass: Der Bedrohungsakteur über eine falsch konfigurierte, inaktive API Zugriff auf Optus-Daten erlangte. Die API wurde 2020 internetfähig, ihre Zugriffskontrollen wurden jedoch aufgrund eines 2018 eingeführten Codierungsfehlers unwirksam. Obwohl 2021 ähnliche Probleme auf der Hauptdomäne von Optus gefunden und behoben wurden, blieb die Subdomäne mit der API „ungeschützt, unbeaufsichtigt und ungepatcht“. Der Bedrohungsakteur konnte über mehrere Tage hinweg Kundendatensätze abfragen und dabei Zehntausende von IP-Adressen durchlaufen, um einer Erkennung zu entgehen. Abgesehen von dem Sicherheitsproblem selbst wurden Fragezeichen darüber aufgeworfen, warum Millionen von Datensätzen ehemaliger Kunden kompromittiert wurden. Gemäß der bewährten Methode zur Datenminimierung hätten viele dieser Daten gelöscht werden müssen. Es gab auch Beschwerden über die Krisenkommunikationsbemühungen von Optus. Das Unternehmen behauptete ursprünglich, es sei Opfer eines „raffinierten Angriffs“ geworden, was später von Experten widerlegt wurde. Einige beschwerten sich anschließend darüber, dass das Unternehmen besorgten Kunden nur langsam wichtige Einzelheiten mitteilte, sich nicht entschuldigte, Verantwortung übernahm und den Betroffenen keine umsetzbaren Ratschläge gab. „Der Optus-Datenleck ist eine deutliche Erinnerung daran, dass das Management von Cyberrisiken zwei Seiten hat. Der erste liegt in der Softwareentwicklung selbst – Identifizierung und Management von Risiken vor, während und nach der Veröffentlichung des Codes. „Unsichere Software oder Fehlkonfigurationen können schwerwiegende Folgen haben, wenn Kundeninformationen betroffen sind“, erklärt Mac Moeun, Direktor von Patterned Security, gegenüber ISMS.online. „Die zweite Frage ist, wie Sie mit dem Vorfall umgehen. Sie verfügen über einen bewährten, im Notfall erprobten Plan zur Wiederherstellung, sind offen, kommunizieren frühzeitig und häufig und geben den Kunden Klarheit darüber, was betroffen ist. Mit diesen Schritten haben Sie die besten Chancen, das Vertrauen Ihrer Kunden zu erhalten.“ Welche Lehren können wir daraus ziehen? Der Datendiebstahl bei Optus war der erste in einer langen Reihe von schwerwiegenden Vorfällen, die Australien erschütterten, darunter auch Medibank und Latitude Financial. Doch da es sich um den ersten und einen der schlimmsten Fälle handelt, stellt er für viele eine Warnung dar. Die Muttergesellschaft Singtel stellte 140 Millionen australische Dollar (68.5 Millionen Pfund) zur Deckung der Kosten der Folgen bereit und es gab Berichte über eine erhebliche Kundenabwanderung nach dem Vorfall. Aus rein technischer Sicht sollten CISOs Folgendes in Betracht ziehen: Verfolgung potenzieller Sicherheitsrisiken wie inaktiver APIs und nicht verwalteter Assets. Einsatz verhaltensbasierter Überwachung zur Kennzeichnung verdächtiger Aktivitäten (wie IP-Rotation). Datenminimierung als Best Practice, um sicherzustellen, dass alles gelöscht wird, was das Unternehmen nicht mehr benötigt. Sichere Codierungspraktiken (DevSecOps), einschließlich automatisierter Scans. Ryan Sherstobitoff, Field Chief Threat Intelligence Officer bei SecurityScorecard, erklärt gegenüber ISMS.online: „Der Optus-Datenleck unterstreicht die Notwendigkeit strenger API-Inventare und -Audits (einschließlich inaktiver Endpunkte), sicherer Codierung mit kontinuierlicher Schwachstellenprüfung, strenger Richtlinien zur Datenaufbewahrung/-löschung und erweiterter Anomalieerkennung, um wenig ausgeklügelte, aber effektive Angreifertaktiken zu erkennen.“ Unabhängig davon konzentriert sich das AIC auf die Notwendigkeit mehrschichtiger Sicherheitskontrollen, klarer Domäneneigentümerschaft, robuster Sicherheitsüberwachung und regelmäßiger Überprüfungen. Allerdings können Organisationen wohl noch einen Schritt weiter gehen. Eine ganzheitlichere Antwort wäre die Implementierung von Best-Practice-Standards wie ISO 27001 und 27701 (für die Implementierung eines Informationssicherheits-Managementsystems bzw. eines Datenschutz-Informationsmanagementsystems). Sie bieten einen umfassenden, risikobasierten Rahmen für die Verwaltung und den Schutz sensibler Daten, einschließlich personenbezogener Daten (PII). Der Weg zur Einhaltung der Vorschriften stellt sicher, dass Unternehmen verstehen, welche Daten sie verwalten, wo möglicherweise Sicherheitslücken bestehen und welche Kontrollen und Prozesse dazu beitragen, diese Lücken zu schließen. Entscheidend ist, dass die Standards die Idee einer kontinuierlichen Überwachung und Verbesserung fördern, sodass sich konforme Organisationen erfolgreich an veränderte IT-Infrastrukturen, Bedrohungstrends und andere Faktoren anpassen können. „Diese ISMS-Frameworks bieten strukturierte, überprüfbare Kontrollen für das Asset-Management, die sichere Entwicklung, das Monitoring und die PII-Lebenszyklus-Governance. Sie helfen Unternehmen dabei, Zero-Trust-Prinzipien durchzusetzen, die Datenfreigabe zu minimieren und langfristige Schwachstellen bei der Kodierung oder Datenspeicherung zu vermeiden“, sagt Sherstobitoff. Der Datendiebstahl bei Optus mag zwar schon drei Jahre her sein, doch er wirft auch heute noch einen Schatten auf die australischen Unternehmen. Wenn mehr Menschen aus den Fehlern der Vergangenheit lernen, ist das keine schlechte Sache.
ISO 27001

Wenn Legacy-Systeme versagen: Lehren aus dem Verstoß gegen das Bundesgericht

Cyberangriffe passieren täglich, aber einige sind besonders erschreckend. Ein Angriff auf das US-amerikanische Gerichtssystem in diesem Sommer hätte jedem einen Schauer über den Rücken jagen müssen. Am 7. August bestätigten Beamte einen Angriff auf die Bundesjustiz der Vereinigten Staaten. Die Angreifer hatten es insbesondere auf das Gerichtsarchivierungssystem Case Management/Electronic Case Files (CM/ECF) abgesehen, das auch unter der öffentlichen Schnittstelle PACER bekannt ist. Die New York Times sagte, dass der Angriff, der zwischen Ende Juni und Anfang Juli dieses Jahres stattfand, wahrscheinlich mit russischen Staatsakteuren in Verbindung stehe. Die Folgen sind erheblich. Während viele Fallakten zu CM/ECF über PACER öffentlich zugänglich sind, sind viele andere versiegelt, weil sie sensible Informationen enthalten. Die Angreifer waren offenbar auf der Suche nach Fällen, in die russische Staatsbürger verwickelt waren. Der Vorfall brachte die Gerichte ins Chaos und sie waren gezwungen, wieder auf Papierablagesysteme umzusteigen. Mindestens ein Richter verbot sogar das Hochladen versiegelter Dokumente auf PACER. Sensible Fälle mussten auf eigenständige Systeme migriert werden. Noch beunruhigender ist die Annahme, dass mexikanische Drogenkartelle möglicherweise Zugriff auf einige dieser sensiblen Daten haben und so möglicherweise Zeugen ihrer Verbrechen angreifen. Bandenkriminalität im Zusammenhang mit den Kartellen wird häufig auf Bezirksgerichtsebene bearbeitet, was bedeutet, dass sensible Fallakten im CM/ECF gespeichert sind. Das Schlimmste daran ist, dass die Ursache eine Mischung aus dezentraler Implementierung und altem, veraltetem Code ist. CM/ECF geht auf die späten 1990er Jahre zurück, als der Northern District of Ohio es baute, um eine Flut von Feststellungen in einigen Asbestfällen zu bewältigen. Anfang der 2000er Jahre begannen dann auch andere Gerichte, es zu übernehmen, und im Zuge einer landesweiten Einführung wurde es auch von Konkurs-, Bezirks- und Berufungsgerichten umgesetzt. Bis 2007 war die Einführung weitgehend flächendeckend, die Verwaltung erfolgte jedoch bruchstückhaft; jedes Gericht kümmerte sich um die Implementierung der Software selbst. Als das Administrative Office of the US Courts in den 2010er Jahren eine umfassende Überarbeitung namens NexGen herausbrachte, aktualisierten nicht alle die Version. In einem Bericht über das System aus dem Jahr 2021 beklagten sich Mitarbeiter des Verwaltungsbüros, dass über 50 Gerichte nicht auf das neue System umgestellt hätten. Der Bericht beklagte die veraltete Basistechnologie. „Dezentralisierung und Komplexität führen zu Systeminstabilität, hohen Wartungskosten und Sicherheitsrisiken“, warnte das Unternehmen. „Die aktuellen Verträge machen es schwierig, Auftragnehmer zur Einhaltung von Qualitätsstandards zu verpflichten.“ Das Problem besteht seit langem und die Folgen sind verheerend. Auch das Justizministerium meldete 2021 einen Verstoß, an dem sich später herausstellte, dass drei ausländische Akteure beteiligt waren. Das Problem der Legacy-Software Dieses Problem der Legacy-Software ist weit verbreitet. Eine diesjährige Umfrage des Legacy-Migrationssoftwareunternehmens Saritasa ergab, dass 62 % der 500 Befragten immer noch auf Altsysteme angewiesen waren. Die IT muss ständig mit anderen Abteilungen um einen Teil des Budgets konkurrieren. Wenn die Techniker es verstehen, müssen sie darauf achten, ein Gleichgewicht zwischen der Tilgung technischer Schulden und der Entwicklung neuer Software- und Hardwareverbesserungen zu finden, die den Geschäftssponsoren gefallen. Jeder Dollar, der für die Reparatur alter Systeme ausgegeben wird, muss aus der Unternehmenskasse geholt werden. Auch die dezentrale IT-Verwaltung schafft blinde Flecken, insbesondere wenn sie mit Legacy-Software verknüpft ist. Dadurch bleiben für viele Softwareprodukte keine Patches übrig. Darüber hinaus wird es schwieriger zu verstehen, was auf der IT-Infrastruktur läuft, und dies mit Sicherheitsrichtlinien in Verbindung zu bringen. Die Folge ist Schatten-IT, die noch mehr Risiken birgt. Das Bundesgerichtssystem ist nicht das einzige, das einige dieser Probleme aufweist. Im Jahr 2019 veröffentlichte das Government Accountability Office (GAO) einen Bericht, in dem hervorgehoben wurde, dass den Altsystemen der US-Regierung weiterhin zu wenig Aufmerksamkeit geschenkt wird. In Großbritannien stuft die Regierung 28 % ihrer IT-Infrastruktur als veraltet ein, in manchen Bereichen sind es sogar 70 %. Das Legacy-Monster zähmen Es gibt Möglichkeiten, die Kontrolle über Ihre IT-Infrastruktur zurückzugewinnen und zumindest die Risiken veralteter Architekturen zu verstehen, auch wenn Sie diese nicht vollständig beseitigen können. Hier ist ein Informationssicherheits-Managementsystem (ISMS) wie ISO 27001 hilfreich. ISO 27001:2022, Anhang A, Kontrolle 5.9 befasst sich mit der Verwaltung von Informationsressourcen, stellt sicher, dass die Organisation ordnungsgemäß dokumentiert, wer für jede Ressource in der Organisation verantwortlich ist, und beschreibt die damit verbundenen Risiken. Zur Unterstützung dieses Ziels ist eine Bestandsaufnahme der Vermögenswerte erforderlich, die eine Plattform für Unternehmen schafft, auf deren Grundlage sie ihre Aktivitäten organisieren können. Sie können beispielsweise die aktuellen Patch-Levels dokumentieren, die mit jedem Asset verknüpft sind. Dieses Inventar der Vermögenswerte ist eine hervorragende Grundlage für die Einführung eines Programms zur Tilgung technischer Schulden. Durch die Priorisierung von Systemen zum Patchen, Aktualisieren oder Ersetzen auf Grundlage ihres Risikofaktors erhalten Teams mit eingeschränkten Ressourcen einen klaren Aktionsplan. Sie können es auch verwenden, um Governance-Strukturen rund um die Plattformen zu erstellen, die nicht kundenorientiert sind, aber wertvolle, weniger wichtige Informationen enthalten. Diese schlecht geschützten Kronjuwelen sind genau die Vermögenswerte, auf die es Angreifer abgesehen haben. Anschließend folgt die Migrationsdiskussion, in der erläutert wird, wie die Migration von einem Altsystem auf ein neues erfolgt. Dies erfordert sorgfältige Überlegungen, die die Systemabhängigkeiten berücksichtigen. Eine Möglichkeit ist das Refactoring (Erneuern eines Teils des Codes im vorhandenen System) oder das Ersetzen (vollständiges Herausreißen des Systems und Neustarten). Die letztere Option schafft mehr Möglichkeiten, von problematischen Architekturen wie monolithischen Systemen zu modularerem, auf Microservices basierendem Code zu wechseln. Zu den weiteren Maßnahmen zur Bewältigung von Altlastrisiken gehört die regelmäßige Durchführung von Bedrohungsmodellierungsübungen, um die unsichtbare Altinfrastruktur zu untersuchen, die niemand jemals betrachtet, wie etwa interne Portale oder Vertragsplattformen. Die Aufrüstung Ihrer alten Architektur sollten Sie nicht auf morgen verschieben. Es ist ähnlich wie bei der körperlichen Gesundheit. Jeder Tag, den man mit Aufschieben verbringt, kann in der Zukunft zu Problemen führen. Ein kleiner Aufwand jetzt – selbst eine kleine regelmäßige monatliche Modernisierungsmaßnahme – kann zukünftige Katastrophen abwenden. Fragen Sie einfach einen beliebigen Bezirksrichter.

ISO 27001:2022 Anhang A Kontrollen

Organisatorische Kontrollen

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Bereit, um loszulegen?