Zum Inhalt

Erreichen Sie robuste Informationssicherheit mit ISO 27001:2022

Unsere Plattform ermöglicht Ihrem Unternehmen die Anpassung an ISO 27001 und gewährleistet ein umfassendes Sicherheitsmanagement. Dieser internationale Standard ist unerlässlich für den Schutz sensibler Daten und die Stärkung der Widerstandsfähigkeit gegen Cyber-Bedrohungen. Mit über 70,000 weltweit ausgestellten Zertifikaten unterstreicht die weite Verbreitung von ISO 27001 seine Bedeutung für den Schutz von Informationsressourcen.

Warum ISO 27001 wichtig ist

Das Erreichen ISO 27001: 2022 Zertifizierung betont eine umfassende, risikobasierter Ansatz zu verbessern Informationssicherheitsmanagement, wodurch sichergestellt wird, dass Ihr Unternehmen potenzielle Bedrohungen effektiv bewältigt und abschwächt und dabei den modernen Sicherheitsanforderungen entspricht. Es bietet eine systematische Methode zur Verwaltung vertraulicher Informationen und stellt sicher, dass diese sicher bleiben. Die Zertifizierung kann die Kosten von Datenschutzverletzungen um 30 % senken und wird in über 150 Ländern anerkannt, was internationale Geschäftsmöglichkeiten und Wettbewerbsvorteile verbessert.

So profitiert Ihr Unternehmen von der ISO 27001-Zertifizierung

  1. Kosteneffizienz erreichen: Sparen Sie Zeit und Geld, indem Sie kostspielige Sicherheitsverletzungen verhindern. Implementieren Sie proaktive Risikomanagement Maßnahmen, um die Wahrscheinlichkeit von Zwischenfällen deutlich zu reduzieren.
  2. Beschleunigen Sie das Umsatzwachstum: Optimieren Sie Ihren Vertriebsprozess, indem Sie umfangreiche Anfragen zur Sicherheitsdokumentation (RFIs) reduzieren. Zeigen Sie Ihre Einhaltung internationaler Informationssicherheitsstandards, um Verhandlungszeiten zu verkürzen und Geschäfte schneller abzuschließen.
  3. Steigern Sie das Kundenvertrauen: Zeigen Sie Ihr Engagement für Informationssicherheit, um das Vertrauen Ihrer Kunden zu stärken und dauerhaftes Vertrauen aufzubauen. Steigern Sie die Kundenbindung und Kunden in Sektoren wie Finanzen, Gesundheitswesen und IT-Dienstleistungen zu binden.

 

Umfassender Leitfaden zur Implementierung der ISO 27001:2022-Zertifizierung

Die Struktur des Standards umfasst ein umfassendes Rahmenwerk für das Informationssicherheits-Managementsystem (ISMS) und einen detaillierten ISO 27001-Implementierungsleitfaden, der Risikomanagementprozesse und Kontrollen gemäß Anhang A integriert. Diese Komponenten bilden eine ganzheitliche Sicherheitsstrategie, die verschiedene Sicherheitsaspekte berücksichtigt (ISO 27001:2022, Abschnitt 4.2). Dieser Ansatz erhöht nicht nur die Sicherheit, sondern fördert auch eine Kultur des Bewusstseins und der Compliance innerhalb der Organisation.

Optimierte Zertifizierung mit ISMS.online

ISMS.online spielt eine entscheidende Rolle bei der Erleichterung der Anpassung, indem es Tools anbietet, die den Zertifizierungsprozess rationalisieren. Unsere Plattform bietet automatisierte Risikobewertungen und Echtzeitüberwachung und vereinfacht so die Umsetzung der ISO 27001:2022-Anforderungen. Dies reduziert nicht nur den manuellen Aufwand, sondern verbessert auch die Effizienz und Genauigkeit bei der Aufrechterhaltung der Ausrichtung.

Schließen Sie sich über 25000 Benutzern an, die mit ISMS.online ISO 27001 erreichen. Buchen Sie noch heute Ihre kostenlose Demo!


ISO 27001:2022 verstehen

ISO 27001 ist ein zentraler Standard zur Verbesserung eines Informationssicherheits-Managementsystems (ISMS) und bietet einen strukturierten Rahmen zum Schutz vertraulicher Daten. Dieser Rahmen integriert umfassende Risikobewertungsprozesse und Kontrollen gemäß Anhang A und bildet so eine robuste Sicherheitsstrategie. Unternehmen können Schwachstellen effektiv identifizieren, analysieren und beheben und so ihre allgemeine Sicherheitslage verbessern.

Schlüsselelemente der ISO 27001:2022

  • ISMS-Rahmenwerk: Diese grundlegende Komponente legt systematische Richtlinien und Verfahren für das Management der Informationssicherheit fest (ISO 27001:2022, Abschnitt 4.2). Sie richtet Organisationsziele an Sicherheitsprotokollen aus und fördert eine Kultur der Compliance und des Bewusstseins.
  • Risikobewertung: Dieser Prozess ist ein zentraler Bestandteil von ISO 27001 und umfasst die Durchführung gründlicher Bewertungen zur Identifizierung potenzieller Bedrohungen. Er ist für die Implementierung geeigneter Sicherheitsmaßnahmen und die Gewährleistung einer kontinuierlichen Überwachung und Verbesserung von entscheidender Bedeutung.
  • ISO 27001-Kontrollen: ISO 27001:2022 beschreibt einen umfassenden Satz von Kontrollen nach ISO 27001 im Anhang A, der verschiedene Aspekte der Informationssicherheit behandeln soll. Diese Kontrollen umfassen Maßnahmen für Zutrittskontrolle, Geheimschrift, physische Sicherheit und Vorfallmanagement, unter anderem. Die Umsetzung dieser Kontrollen sorgt für Ihr Informationssicherheits-Managementsystem (ISMS) mindert wirksam Risiken und schützt vertrauliche Informationen.

ISO 27001 Anforderungen und Struktur

Angleichung an internationale Standards

ISO 27001:2022 wurde in Zusammenarbeit mit der International Electrotechnical Commission (IEC), um sicherzustellen, dass der Standard den weltweit besten Praktiken in der Informationssicherheit entspricht. Diese Partnerschaft erhöht die Glaubwürdigkeit und Anwendbarkeit von ISO 27001 in verschiedenen Branchen und Regionen.

Wie sich ISO 27001 in andere Normen integrieren lässt

ISO 27001:2022 lässt sich nahtlos in andere Standards wie ISO 9001 für Qualitätsmanagement integrieren, ISO 27002 für Verhaltenskodex für Informationssicherheitskontrollen und Vorschriften wie Datenschutz, wodurch die Compliance und die betriebliche Effizienz verbessert werden. Diese Integration ermöglicht es Unternehmen, regulatorische Bemühungen zu rationalisieren und Sicherheitspraktiken an umfassenderen Geschäftszielen auszurichten. Die anfängliche Vorbereitung umfasst eine Lückenanalyse, um Bereiche zu identifizieren, die verbessert werden müssen, gefolgt von einer Risikobewertung, um potenzielle Bedrohungen einzuschätzen. Die Implementierung von Kontrollen gemäß Anhang A stellt sicher, dass umfassende Sicherheitsmaßnahmen vorhanden sind. Die endgültige Prüfungsprozess, einschließlich Audits der Stufe 1 und 2, überprüft die Konformität und Bereitschaft zur Zertifizierung.

Warum ist ISO 27001:2022 für Organisationen wichtig?

ISO 27001 spielt eine entscheidende Rolle bei der Stärkung der Datenschutz gelesen. Strategien. Es bietet einen umfassenden Rahmen für die Verwaltung vertraulicher Informationen und richtet sich durch einen risikobasierten Ansatz an die aktuellen Anforderungen der Cybersicherheit aus. Diese Ausrichtung stärkt nicht nur die Abwehrmaßnahmen, sondern gewährleistet auch die Einhaltung von Vorschriften wie der DSGVO und mindert potenzielle Rechtsrisiken (ISO 27001:2022, Abschnitt 6.1).

ISO 27001:2022 Integration mit anderen Standards

ISO 27001 ist Teil der umfassenderen ISO-Familie von Managementsystemnormen. Dadurch lässt es sich nahtlos in andere Normen integrieren, wie zum Beispiel:

Dieser integrierte Ansatz unterstützt Ihr Unternehmen dabei, robuste Betriebsstandards aufrechtzuerhalten, den Zertifizierungsprozess zu optimieren und die Einhaltung von Vorschriften zu verbessern.

Wie verbessert ISO 27001:2022 das Risikomanagement?

  • Strukturiertes Risikomanagement: Der Standard betont die systematische Identifizierung, Bewertung und Minderung von Risiken und fördert eine proaktive Sicherheitshaltung.
  • Reduzierung von Vorfällen: Dank der robusten Kontrollen, die in Anhang A beschrieben sind, kommt es in Organisationen zu weniger Verstößen.
  • Effiziente Betriebsabläufe: Optimierte Prozesse steigern die Effizienz und verringern die Wahrscheinlichkeit kostspieliger Zwischenfälle.

Strukturiertes Risikomanagement mit ISO 27001:2022

ISO 27001 verlangt von Organisationen einen umfassenden, systematischen Ansatz zum Risikomanagement. Dazu gehören:

  • Risikoidentifizierung und -bewertung: Identifizieren Sie potenzielle Bedrohungen für vertrauliche Daten und bewerten Sie die Schwere und Wahrscheinlichkeit dieser Risiken (ISO 27001:2022, Abschnitt 6.1).
  • Risikobehandlung: Wählen Sie geeignete Behandlungsoptionen aus, z. B. Minderung, Übertragung, Vermeidung oder Akzeptanz von Risiken. Durch das Hinzufügen neuer Optionen wie Ausnutzung und Verbesserung können Organisationen kalkulierte Risiken eingehen, um Chancen zu nutzen.

Jeder dieser Schritte muss regelmäßig überprüft werden, um sicherzustellen, dass die Risikolandschaft kontinuierlich überwacht und bei Bedarf gemindert wird.

 

Welche Vorteile ergeben sich für Vertrauen und Ruf?

Eine Zertifizierung bedeutet, dass Sie sich dem Datenschutz verpflichten, was Ihren Ruf als Unternehmen stärkt und das Vertrauen Ihrer Kunden stärkt. Zertifizierte Unternehmen verzeichnen häufig eine um 20 % höhere Kundenzufriedenheit, da die Kunden die Gewissheit einer sicheren Datenverarbeitung zu schätzen wissen.

Wie sich die ISO 27001-Zertifizierung auf das Kundenvertrauen und den Umsatz auswirkt

  1. Erhöhtes Kundenvertrauen: Wenn potenzielle Kunden sehen, dass Ihr Unternehmen nach ISO 27001 zertifiziert ist, erhöht das automatisch ihr Vertrauen in Ihre Fähigkeit, vertrauliche Informationen zu schützen. Dieses Vertrauen ist für Branchen, in denen Datensicherheit ein entscheidender Faktor ist, wie etwa im Gesundheitswesen, im Finanzwesen und bei öffentlichen Aufträgen, von entscheidender Bedeutung.
  2. Schnellere Verkaufszyklen: Die ISO 27001-Zertifizierung reduziert den Zeitaufwand für das Ausfüllen von Sicherheitsfragebögen während des Beschaffungsprozesses. Potenzielle Kunden sehen Ihre Zertifizierung als Garantie für hohe Sicherheitsstandards und beschleunigen so die Entscheidungsfindung.
  3. Wettbewerbsvorteilen: Mit der ISO 27001-Zertifizierung wird Ihr Unternehmen zum Vorreiter in Sachen Informationssicherheit und hat einen Vorsprung gegenüber Wettbewerbern, die möglicherweise nicht über diese Zertifizierung verfügen.

Welche Wettbewerbsvorteile bietet ISO 27001:2022?

ISO 27001 eröffnet internationale Geschäftsmöglichkeiten und wird in über 150 Ländern anerkannt. Es fördert eine Kultur des Sicherheitsbewusstseins, beeinflusst die Unternehmenskultur positiv und fördert kontinuierliche Verbesserung und Resilienz, die für den Erfolg im heutigen digitalen Umfeld unerlässlich sind.

Wie kann ISO 27001 die Einhaltung gesetzlicher Vorschriften unterstützen?

Die Ausrichtung auf ISO 27001 hilft dabei, sich in komplexen Regulierungslandschaften zurechtzufinden und die Einhaltung verschiedener gesetzlicher Anforderungen sicherzustellen. Diese Ausrichtung reduziert potenzielle rechtliche Verbindlichkeiten und verbessert die allgemeine Governance.

Die Integration von ISO 27001:2022 in Ihr Unternehmen stärkt nicht nur Ihren Datenschutzrahmen, sondern schafft auch eine Grundlage für nachhaltiges Wachstum und Vertrauen auf dem globalen Markt.


Verbesserung des Risikomanagements mit ISO 27001:2022

ISO 27001:2022 bietet einen robusten Rahmen für das Management von Informationssicherheitsrisiken, der für den Schutz sensibler Daten Ihres Unternehmens unerlässlich ist. Dieser Standard legt den Schwerpunkt auf einen systematischen Ansatz zur Risikobewertung und stellt sicher, dass potenzielle Bedrohungen identifiziert, bewertet und wirksam eingedämmt werden.

Wie strukturiert ISO 27001 das Risikomanagement?

ISO 27001:2022 integriert die Risikobewertung in die Informationssicherheits-Managementsystem (ISMS), bestehend aus:

  • Risikobewertung: Durchführung gründlicher Bewertungen zur Identifizierung und Analyse potenzieller Bedrohungen und Schwachstellen (ISO 27001:2022, Abschnitt 6.1).
  • Risikobehandlung: Implementierung von Strategien zur Minderung identifizierter Risiken durch Verwendung der in Anhang A beschriebenen Kontrollen zur Reduzierung von Schwachstellen und Bedrohungen.
  • Kontinuierliche Überwachung: Regelmäßige Überprüfung und Aktualisierung der Vorgehensweisen, um sich an neue Bedrohungen anzupassen und die Wirksamkeit der Sicherheit aufrechtzuerhalten.

Welche Techniken und Strategien sind entscheidend?

Ein wirksames Risikomanagement nach ISO 27001:2022 umfasst:

  • Risikobewertung und -analyse: Nutzung von Methoden wie SWOT-Analyse und Bedrohungsmodellierung, um Risiken umfassend zu bewerten.
  • Risikobehandlung und -minimierung: Anwenden von Kontrollen aus Anhang A zum Ansprechen spezifischer Risiken und Sicherstellen eines proaktiven Sicherheitsansatzes.
  • Schnelle Implementierung : Förderung einer sicherheitsorientierten Kultur, die eine kontinuierliche Bewertung und Verbesserung der Risikomanagementpraktiken unterstützt.

 

Wie kann das Framework an Ihre Organisation angepasst werden?

Das ISO 27001:2022-Framework lässt sich an die spezifischen Bedürfnisse Ihres Unternehmens anpassen und stellt sicher, dass die Sicherheitsmaßnahmen mit den Geschäftszielen und gesetzlichen Anforderungen übereinstimmen. Durch die Förderung einer Kultur des proaktiven Risikomanagements erleben Unternehmen mit ISO 27001-Zertifizierung weniger Sicherheitsverletzungen und eine höhere Widerstandsfähigkeit gegen Cyber-Bedrohungen. Dieser Ansatz schützt nicht nur Ihre Daten, sondern schafft auch Vertrauen bei den Stakeholdern und stärkt so den Ruf und die Wettbewerbsfähigkeit Ihres Unternehmens.

Wichtige Änderungen in ISO 27001:2022

ISO 27001:2022 führt entscheidende Aktualisierungen ein und stärkt seine Rolle in der modernen Cybersicherheit. Die wichtigsten Änderungen finden sich in Anhang A, der nun erweiterte Maßnahmen für digitale Sicherheit und proaktives Bedrohungsmanagement enthält. Diese Überarbeitungen berücksichtigen die sich entwickelnde Natur der Sicherheitsherausforderungen, insbesondere die zunehmende Abhängigkeit von digitalen Plattformen.

Wichtige Unterschiede zwischen ISO 27001:2022 und früheren Versionen

Die Unterschiede zwischen den Versionen von ISO 2013 aus den Jahren 2022 und 27001 sind für das Verständnis des aktualisierten Standards von entscheidender Bedeutung. Zwar gibt es keine umfassenden Überarbeitungen, aber die Verfeinerungen in den Kontrollen von Anhang A und anderen Bereichen stellen sicher, dass der Standard für moderne Herausforderungen im Bereich der Cybersicherheit weiterhin relevant bleibt. Zu den wichtigsten Änderungen gehören:

  • Neustrukturierung der Kontrollen nach Anhang A: Die Kontrollen in Anhang A wurden von 114 auf 93 reduziert, wobei einige zusammengeführt, überarbeitet oder neu hinzugefügt wurden. Diese Änderungen spiegeln die aktuelle Cybersicherheitsumgebung wider und sorgen für eine straffere und gezieltere Steuerung.
  • Neue Schwerpunkte: Die 11 neuen Kontrollen, die in ISO 27001:2022 eingeführt werden, umfassen Bereiche wie Bedrohungsinformationen, Überwachung der physischen Sicherheit, sichere Kodierung und Sicherheit von Cloud-Diensten und tragen der Zunahme digitaler Bedrohungen und der zunehmenden Abhängigkeit von Cloud-basierten Lösungen Rechnung.

Erläuterung der Kontrollen in Anhang A

  • Erweiterte Sicherheitsprotokolle: Anhang A enthält nun 93 Kontrollen, wobei sich neue Ergänzungen auf digitale Sicherheit und proaktives Bedrohungsmanagement konzentrieren. Diese Kontrollen sollen neu entstehende Risiken mindern und einen robusten Schutz von Informationswerten gewährleisten.
  • Fokus auf digitale Sicherheit: Da digitale Plattformen zu einem integralen Bestandteil des Betriebs werden, legt ISO 27001:2022 den Schwerpunkt auf die Sicherung digitaler Umgebungen, die Gewährleistung der Datenintegrität und den Schutz vor unbefugtem Zugriff.
  • Proaktives Bedrohungsmanagement: Neue Kontrollen ermöglichen es Organisationen, potenzielle Sicherheitsvorfälle effektiver vorherzusehen und darauf zu reagieren, wodurch ihre allgemeine Sicherheitslage gestärkt wird.

Detaillierte Aufschlüsselung der Kontrollen in Anhang A in ISO 27001:2022

ISO 27001:2022 führt einen überarbeiteten Satz von Kontrollen in Anhang A ein, wodurch die Gesamtzahl von 114 auf 93 reduziert und sie in vier Hauptgruppen umstrukturiert wurden. Hier ist eine Aufschlüsselung der Kontrollkategorien:

Kontrollgruppe Anzahl der Kontrollen Beispiele
Organisatorisch 37 Bedrohungsinformationen, IKT-Bereitschaft, Richtlinien zur Informationssicherheit
Personen 8 Verantwortung für Sicherheit, Kontrolle
Physik 14 Überwachung der physischen Sicherheit, Geräteschutz
Filter, Parameter, Zeitachsen, Sparklines, Zellprozentsatz und Fortschritte 34 Webfilterung, sichere Kodierung, Schutz vor Datenlecks

Neue Steuerelemente
ISO 27001:2022 führt 11 neue Kontrollen ein, die sich auf neue Technologien und Herausforderungen konzentrieren, darunter:

  • Cloud-Services: Sicherheitsmaßnahmen für die Cloud-Infrastruktur.
  • Bedrohungsinformationen: Proaktive Identifizierung von Sicherheitsbedrohungen.
  • IKT-Bereitschaft: Geschäftskontinuitätsvorbereitungen für IKT-Systeme.

Durch die Implementierung dieser Kontrollen stellen Unternehmen sicher, dass sie für die Bewältigung moderner Herausforderungen der Informationssicherheit gerüstet sind.

ISO 27002 neue Kontrollen

Vollständige Tabelle der ISO 27001-Kontrollen

Nachfolgend finden Sie eine vollständige Liste der ISO 27001:2022-Kontrollen

ISO 27001:2022 Organisationskontrollen
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Organisatorische Kontrollen Anhang A 5.1 Anhang A 5.1.1
Anhang A 5.1.2
Richtlinien zur Informationssicherheit
Organisatorische Kontrollen Anhang A 5.2 Anhang A 6.1.1 Rollen und Verantwortlichkeiten im Bereich Informationssicherheit
Organisatorische Kontrollen Anhang A 5.3 Anhang A 6.1.2 Aufgabentrennung
Organisatorische Kontrollen Anhang A 5.4 Anhang A 7.2.1 Führungsaufgaben
Organisatorische Kontrollen Anhang A 5.5 Anhang A 6.1.3 Kontakt mit Behörden
Organisatorische Kontrollen Anhang A 5.6 Anhang A 6.1.4 Kontakt mit speziellen Interessengruppen
Organisatorische Kontrollen Anhang A 5.7 NEU Threat Intelligence
Organisatorische Kontrollen Anhang A 5.8 Anhang A 6.1.5
Anhang A 14.1.1
Informationssicherheit im Projektmanagement
Organisatorische Kontrollen Anhang A 5.9 Anhang A 8.1.1
Anhang A 8.1.2
Inventar der Informationen und anderer damit verbundener Vermögenswerte
Organisatorische Kontrollen Anhang A 5.10 Anhang A 8.1.3
Anhang A 8.2.3
Akzeptable Nutzung von Informationen und anderen damit verbundenen Vermögenswerten
Organisatorische Kontrollen Anhang A 5.11 Anhang A 8.1.4 Rückgabe von Vermögenswerten
Organisatorische Kontrollen Anhang A 5.12 Anhang A 8.2.1 Klassifizierung von Informationen
Organisatorische Kontrollen Anhang A 5.13 Anhang A 8.2.2 Kennzeichnung von Informationen
Organisatorische Kontrollen Anhang A 5.14 Anhang A 13.2.1
Anhang A 13.2.2
Anhang A 13.2.3
Informationsübertragung
Organisatorische Kontrollen Anhang A 5.15 Anhang A 9.1.1
Anhang A 9.1.2
Zugangskontrolle
Organisatorische Kontrollen Anhang A 5.16 Anhang A 9.2.1 Identitätsmanagement
Organisatorische Kontrollen Anhang A 5.17 Anhang A 9.2.4
Anhang A 9.3.1
Anhang A 9.4.3
Authentifizierungsinformationen
Organisatorische Kontrollen Anhang A 5.18 Anhang A 9.2.2
Anhang A 9.2.5
Anhang A 9.2.6
Zugangsrechte
Organisatorische Kontrollen Anhang A 5.19 Anhang A 15.1.1 Informationssicherheit in Lieferantenbeziehungen
Organisatorische Kontrollen Anhang A 5.20 Anhang A 15.1.2 Adressierung der Informationssicherheit in Lieferantenvereinbarungen
Organisatorische Kontrollen Anhang A 5.21 Anhang A 15.1.3 Management der Informationssicherheit in der IKT-Lieferkette
Organisatorische Kontrollen Anhang A 5.22 Anhang A 15.2.1
Anhang A 15.2.2
Überwachung, Überprüfung und Änderungsmanagement von Lieferantendienstleistungen
Organisatorische Kontrollen Anhang A 5.23 NEU Informationssicherheit für die Nutzung von Cloud-Diensten
Organisatorische Kontrollen Anhang A 5.24 Anhang A 16.1.1 Planung und Vorbereitung des Managements von Informationssicherheitsvorfällen
Organisatorische Kontrollen Anhang A 5.25 Anhang A 16.1.4 Bewertung und Entscheidung zu Informationssicherheitsereignissen
Organisatorische Kontrollen Anhang A 5.26 Anhang A 16.1.5 Reaktion auf Informationssicherheitsvorfälle
Organisatorische Kontrollen Anhang A 5.27 Anhang A 16.1.6 Aus Informationssicherheitsvorfällen lernen
Organisatorische Kontrollen Anhang A 5.28 Anhang A 16.1.7 Beweissammlung
Organisatorische Kontrollen Anhang A 5.29 Anhang A 17.1.1
Anhang A 17.1.2
Anhang A 17.1.3
Informationssicherheit bei Störungen
Organisatorische Kontrollen Anhang A 5.30 NEU IKT-Bereitschaft für Geschäftskontinuität
Organisatorische Kontrollen Anhang A 5.31 Anhang A 18.1.1
Anhang A 18.1.5
Rechtliche, gesetzliche, behördliche und vertragliche Anforderungen
Organisatorische Kontrollen Anhang A 5.32 Anhang A 18.1.2 Rechte an geistigem Eigentum
Organisatorische Kontrollen Anhang A 5.33 Anhang A 18.1.3 Schutz von Aufzeichnungen
Organisatorische Kontrollen Anhang A 5.34 Anhang A 18.1.4 Datenschutz und Schutz personenbezogener Daten
Organisatorische Kontrollen Anhang A 5.35 Anhang A 18.2.1 Unabhängige Überprüfung der Informationssicherheit
Organisatorische Kontrollen Anhang A 5.36 Anhang A 18.2.2
Anhang A 18.2.3
Einhaltung von Richtlinien, Regeln und Standards für die Informationssicherheit
Organisatorische Kontrollen Anhang A 5.37 Anhang A 12.1.1 Dokumentierte Betriebsabläufe
ISO 27001:2022 Personenkontrollen
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Menschenkontrollen Anhang A 6.1 Anhang A 7.1.1 Rekrutierung
Menschenkontrollen Anhang A 6.2 Anhang A 7.1.2 Allgemeine Geschäftsbedingungen
Menschenkontrollen Anhang A 6.3 Anhang A 7.2.2 Informationssicherheitsbewusstsein, Bildung und Schulung
Menschenkontrollen Anhang A 6.4 Anhang A 7.2.3 Disziplinarverfahren
Menschenkontrollen Anhang A 6.5 Anhang A 7.3.1 Verantwortlichkeiten nach Beendigung oder Wechsel des Arbeitsverhältnisses
Menschenkontrollen Anhang A 6.6 Anhang A 13.2.4 Vertraulichkeits- oder Geheimhaltungsvereinbarungen
Menschenkontrollen Anhang A 6.7 Anhang A 6.2.2 Fernarbeit
Menschenkontrollen Anhang A 6.8 Anhang A 16.1.2
Anhang A 16.1.3
Berichterstattung über Informationssicherheitsereignisse
Physische Kontrollen nach ISO 27001:2022
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Physikalische Kontrollen Anhang A 7.1 Anhang A 11.1.1 Physische Sicherheitsbereiche
Physikalische Kontrollen Anhang A 7.2 Anhang A 11.1.2
Anhang A 11.1.6
Physischer Eintritt
Physikalische Kontrollen Anhang A 7.3 Anhang A 11.1.3 Sicherung von Büros, Räumen und Einrichtungen
Physikalische Kontrollen Anhang A 7.4 NEU Physische Sicherheitsüberwachung
Physikalische Kontrollen Anhang A 7.5 Anhang A 11.1.4 Schutz vor physischen und umweltbedingten Bedrohungen
Physikalische Kontrollen Anhang A 7.6 Anhang A 11.1.5 Arbeiten in sicheren Bereichen
Physikalische Kontrollen Anhang A 7.7 Anhang A 11.2.9 Klarer Schreibtisch und klarer Bildschirm
Physikalische Kontrollen Anhang A 7.8 Anhang A 11.2.1 Standort und Schutz der Ausrüstung
Physikalische Kontrollen Anhang A 7.9 Anhang A 11.2.6 Sicherheit von Vermögenswerten außerhalb des Betriebsgeländes
Physikalische Kontrollen Anhang A 7.10 Anhang A 8.3.1
Anhang A 8.3.2
Anhang A 8.3.3
Anhang A 11.2.5
Speichermedien
Physikalische Kontrollen Anhang A 7.11 Anhang A 11.2.2 Unterstützende Dienstprogramme
Physikalische Kontrollen Anhang A 7.12 Anhang A 11.2.3 Verkabelungssicherheit
Physikalische Kontrollen Anhang A 7.13 Anhang A 11.2.4 Wartung der Ausrüstung
Physikalische Kontrollen Anhang A 7.14 Anhang A 11.2.7 Sichere Entsorgung oder Wiederverwendung von Geräten
ISO 27001:2022 Technologische Kontrollen
Anhang A Kontrolltyp ISO/IEC 27001:2022 Anhang A Kennung ISO/IEC 27001:2013 Anhang A Kennung Anhang A Name
Technologische Kontrollen Anhang A 8.1 Anhang A 6.2.1
Anhang A 11.2.8
Benutzer-Endpunktgeräte
Technologische Kontrollen Anhang A 8.2 Anhang A 9.2.3 Privilegierte Zugriffsrechte
Technologische Kontrollen Anhang A 8.3 Anhang A 9.4.1 Beschränkung des Informationszugriffs
Technologische Kontrollen Anhang A 8.4 Anhang A 9.4.5 Zugang zum Quellcode
Technologische Kontrollen Anhang A 8.5 Anhang A 9.4.2 Sichere Authentifizierung
Technologische Kontrollen Anhang A 8.6 Anhang A 12.1.3 Kapazitätsmanagement
Technologische Kontrollen Anhang A 8.7 Anhang A 12.2.1 Schutz vor Malware
Technologische Kontrollen Anhang A 8.8 Anhang A 12.6.1
Anhang A 18.2.3
Management technischer Schwachstellen
Technologische Kontrollen Anhang A 8.9 NEU Configuration Management
Technologische Kontrollen Anhang A 8.10 NEU Löschen von Informationen
Technologische Kontrollen Anhang A 8.11 NEU Datenmaskierung
Technologische Kontrollen Anhang A 8.12 NEU Verhinderung von Datenlecks
Technologische Kontrollen Anhang A 8.13 Anhang A 12.3.1 Informationssicherung
Technologische Kontrollen Anhang A 8.14 Anhang A 17.2.1 Redundanz von Informationsverarbeitungseinrichtungen
Technologische Kontrollen Anhang A 8.15 Anhang A 12.4.1
Anhang A 12.4.2
Anhang A 12.4.3
Protokollierung
Technologische Kontrollen Anhang A 8.16 NEU Überwachungsaktivitäten
Technologische Kontrollen Anhang A 8.17 Anhang A 12.4.4 Uhrensynchronisation
Technologische Kontrollen Anhang A 8.18 Anhang A 9.4.4 Nutzung privilegierter DienstprogrammeZugriffsrechte
Technologische Kontrollen Anhang A 8.19 Anhang A 12.5.1
Anhang A 12.6.2
Installation von Software auf Betriebssystemen
Technologische Kontrollen Anhang A 8.20 Anhang A 13.1.1 Netzwerksicherheit
Technologische Kontrollen Anhang A 8.21 Anhang A 13.1.2 Sicherheit von Netzwerkdiensten
Technologische Kontrollen Anhang A 8.22 Anhang A 13.1.3 Trennung von Netzwerken
Technologische Kontrollen Anhang A 8.23 NEU Web-Filter
Technologische Kontrollen Anhang A 8.24 Anhang A 10.1.1
Anhang A 10.1.2
Verwendung von Kryptographie
Technologische Kontrollen Anhang A 8.25 Anhang A 14.2.1 Sicherer Entwicklungslebenszyklus
Technologische Kontrollen Anhang A 8.26 Anhang A 14.1.2
Anhang A 14.1.3
Anforderungen an die Anwendungssicherheit
Technologische Kontrollen Anhang A 8.27 Anhang A 14.2.5 Sichere Systemarchitektur und technische Prinzipien. Lernen aus Informationssicherheitsvorfällen.
Technologische Kontrollen Anhang A 8.28 NEU Sichere Codierung
Technologische Kontrollen Anhang A 8.29 Anhang A 14.2.8
Anhang A 14.2.9
Sicherheitstests in Entwicklung und Akzeptanz
Technologische Kontrollen Anhang A 8.30 Anhang A 14.2.7 Ausgelagerte Entwicklung
Technologische Kontrollen Anhang A 8.31 Anhang A 12.1.4
Anhang A 14.2.6
Trennung von Entwicklungs-, Test- und Produktionsumgebungen
Technologische Kontrollen Anhang A 8.32 Anhang A 12.1.2
Anhang A 14.2.2
Anhang A 14.2.3
Anhang A 14.2.4
Change Control
Technologische Kontrollen Anhang A 8.33 Anhang A 14.3.1 Testinformationen
Technologische Kontrollen Anhang A 8.34 Anhang A 12.7.1 Schutz von Informationssystemen während Audittests

Herausforderungen bei der Umsetzung meistern

Bei der Implementierung dieser Updates können Unternehmen mit Herausforderungen wie Ressourcenengpässen und unzureichender Managementunterstützung konfrontiert sein. Eine effektive Ressourcenzuweisung und die Einbindung der Stakeholder sind entscheidend, um die Dynamik aufrechtzuerhalten und die Compliance erfolgreich zu erreichen. Regelmäßige Schulungen können dazu beitragen, die Anforderungen des Standards zu verdeutlichen und Compliance-Herausforderungen zu reduzieren.

Anpassung an sich entwickelnde Sicherheitsbedrohungen

Diese Aktualisierungen belegen die Anpassungsfähigkeit von ISO 27001:2022 an das sich verändernde Sicherheitsumfeld und stellen sicher, dass Unternehmen auch gegen neue Bedrohungen widerstandsfähig bleiben. Durch die Anpassung an diese erweiterten Anforderungen kann Ihr Unternehmen sein Sicherheitskonzept stärken, Compliance-Prozesse verbessern und seinen Wettbewerbsvorteil auf dem Weltmarkt sichern.


Wie können Unternehmen erfolgreich eine ISO 27001-Zertifizierung erlangen?

Die Umsetzung der ISO 27001:2022 erfordert einen methodischen Ansatz, der sicherstellt, dass Ihr Unternehmen die umfassenden Anforderungen der Norm erfüllt. Hier finden Sie eine detaillierte Anleitung für die effektive Umsetzung dieses Prozesses:

Starten Sie Ihre Zertifizierung mit einer gründlichen Lückenanalyse

Identifizieren Sie Verbesserungspotenziale mit einer umfassenden Lückenanalyse. Vergleichen Sie aktuelle Praktiken mit der ISO 27001-Norm, um Abweichungen zu identifizieren. Entwickeln Sie einen detaillierten Projektplan mit Zielen, Zeitplänen und Verantwortlichkeiten. Binden Sie Stakeholder frühzeitig ein, um die Zustimmung zu sichern und Ressourcen effizient zu verteilen.

Implementieren Sie ein effektives ISMS

Richten Sie ein Informationssicherheits-Managementsystem (ISMS) ein und implementieren Sie es, das auf Ihre Unternehmensziele zugeschnitten ist. Implementieren Sie die 93 Kontrollen des Anhangs A, wobei der Schwerpunkt auf der Risikobewertung und -behandlung liegt (ISO 27001:2022, Abschnitt 6.1). Unsere Plattform ISMS.online automatisiert Compliance-Aufgaben, reduziert den manuellen Aufwand und erhöht die Präzision.

Führen Sie regelmäßig interne Audits durch

Leiten regelmäßige interne Audits Um die Wirksamkeit Ihres ISMS zu bewerten. Management-Reviews sind für die Leistungsbewertung und notwendige Anpassungen unerlässlich (ISO 27001:2022 Abschnitt 9.3). ISMS.online ermöglicht die Zusammenarbeit in Echtzeit und steigert so die Teameffizienz und Auditbereitschaft.

Arbeiten Sie mit Zertifizierungsstellen zusammen

Wählen Sie eine akkreditierte Zertifizierungsstelle und einen Zeitplan der Auditprozess, einschließlich Audits der Stufe 1 und 2. Stellen Sie sicher, dass die gesamte Dokumentation vollständig und zugänglich ist. ISMS.online bietet Vorlagen und Ressourcen, um die Dokumentation zu vereinfachen und den Fortschritt zu verfolgen.

Überwinden Sie häufige Herausforderungen mit einer kostenlosen Beratung

Überwinden Sie Ressourcenbeschränkungen und Widerstand gegen Veränderungen, indem Sie eine Kultur des Sicherheitsbewusstseins und der kontinuierlichen Verbesserung fördern. Unsere Plattform unterstützt die Aufrechterhaltung der Ausrichtung im Laufe der Zeit und hilft Ihrem Unternehmen dabei, die Zertifizierung zu erreichen und aufrechtzuerhalten.

Vereinbaren Sie ein kostenloses Beratungsgespräch, um Ressourcenengpässe zu überwinden und Widerstand gegen Veränderungen zu überwinden. Erfahren Sie, wie ISMS.online Sie bei der Implementierung unterstützt und eine erfolgreiche Zertifizierung sicherstellt.

ISO 27001:2022 und Anforderungen an Lieferantenbeziehungen

ISO 27001:2022 hat neue Anforderungen eingeführt, um sicherzustellen, dass Unternehmen robuste Lieferanten- und Drittanbietermanagementprogramme aufrechterhalten. Dazu gehören:

  • Lieferanten identifizieren und bewerten: Organisationen müssen Drittanbieter identifizieren und analysieren, die Auswirkungen auf die Informationssicherheit haben. Um die Einhaltung Ihres ISMS sicherzustellen, ist für jeden Lieferanten eine gründliche Risikobewertung erforderlich.
  • Sicherheitskontrollen für Lieferanten: Stellen Sie sicher, dass Ihre Lieferanten angemessene Sicherheitskontrollen implementieren und diese regelmäßig überprüfen. Dies schließt die Gewährleistung ein, dass das Kundenserviceniveau und der Schutz personenbezogener Daten nicht beeinträchtigt werden.
  • Lieferantenaudit: Unternehmen sollten die Prozesse und Systeme ihrer Lieferanten regelmäßig prüfen. Dies entspricht den Anforderungen der neuen ISO 27001:2022 und stellt sicher, dass die Lieferanten die Compliance einhalten und Risiken aus Partnerschaften mit Drittanbietern minimiert werden.

 

Erhöhtes Bewusstsein der Mitarbeiter für Cybersicherheit

ISO 27001:2022 betont weiterhin die Bedeutung der Sensibilisierung der Mitarbeiter. Die Umsetzung von Richtlinien für kontinuierliche Aus- und Weiterbildung ist von entscheidender Bedeutung. Dieser Ansatz stellt sicher, dass Ihre Mitarbeiter sich nicht nur der Sicherheitsrisiken bewusst sind, sondern auch in der Lage sind, aktiv an der Minderung dieser Risiken mitzuwirken.

  • Vermeidung menschlicher Fehler: Unternehmen sollten in Schulungsprogramme investieren, die darauf abzielen, menschliches Versagen, eine der Hauptursachen für Sicherheitsverletzungen, zu verhindern.
  • Klare Politikentwicklung: Legen Sie klare Richtlinien für das Verhalten Ihrer Mitarbeiter in Bezug auf die Datensicherheit fest. Dazu gehören Sensibilisierungsprogramme zu Phishing, Kennwortverwaltung und Sicherheit mobiler Geräte.
  • Sicherheitskultur: Fördern Sie eine sicherheitsbewusste Kultur, in der sich die Mitarbeiter ermutigt fühlen, Bedenken hinsichtlich Cybersicherheitsbedrohungen zu äußern. Ein Umfeld der Offenheit hilft Unternehmen, Risiken anzugehen, bevor sie sich in Vorfällen materialisieren.

ISO 27001:2022 Anforderungen an die Personalsicherheit

Eine der wesentlichen Neuerungen in ISO 27001:2022 ist der erweiterte Fokus auf die Sicherheit der Humanressourcen. Dies beinhaltet:

  • Personalscreening: Klare Richtlinien für die Personalüberprüfung vor der Einstellung sind von entscheidender Bedeutung, um sicherzustellen, dass Mitarbeiter mit Zugriff auf vertrauliche Informationen die erforderlichen Sicherheitsstandards erfüllen.
  • Schulung und Bewusstsein: Um sicherzustellen, dass die Mitarbeiter die Sicherheitsrichtlinien und -verfahren der Organisation vollständig kennen, ist eine kontinuierliche Schulung erforderlich.
  • Disziplinarmaßnahmen: Definieren Sie klare Konsequenzen für Richtlinienverstöße und stellen Sie sicher, dass alle Mitarbeiter verstehen, wie wichtig die Einhaltung der Sicherheitsanforderungen ist.

Diese Kontrollen stellen sicher, dass Organisationen sowohl interne als auch externe Sicherheitsrisiken für ihr Personal wirksam handhaben.


Sensibilisierungsprogramme für Mitarbeiter und Sicherheitskultur

Die Förderung einer Kultur des Sicherheitsbewusstseins ist entscheidend für die Aufrechterhaltung einer starken Abwehr gegen sich entwickelnde Cyberbedrohungen. ISO 27001:2022 fördert fortlaufende Schulungs- und Sensibilisierungsprogramme, um sicherzustellen, dass alle Mitarbeiter, von der Führung bis zum Personal, in die Einhaltung der Informationssicherheitsstandards eingebunden sind.

  • Phishing-Simulationen und Sicherheitsübungen: Durch regelmäßige Sicherheitsübungen und Phishing-Simulationen wird sichergestellt, dass die Mitarbeiter auf Cyber-Vorfälle vorbereitet sind.
  • Interaktive Workshops: Nehmen Sie an praktischen Schulungen für Mitarbeiter teil, in denen wichtige Sicherheitsprotokolle vertieft werden, und verbessern Sie so das allgemeine Bewusstsein für die Organisation.

Kontinuierliche Verbesserung und Cybersicherheitskultur

Schließlich plädiert ISO 27001:2022 für eine Kultur der kontinuierlichen Verbesserung, bei der Organisationen ihre Sicherheitsrichtlinien kontinuierlich bewerten und aktualisieren. Diese proaktive Haltung ist von entscheidender Bedeutung, um die Einhaltung von Vorschriften aufrechtzuerhalten und sicherzustellen, dass die Organisation neuen Bedrohungen immer einen Schritt voraus ist.

  • Sicherheitsgovernance: Regelmäßige Aktualisierungen der Sicherheitsrichtlinien und Audits der Cybersicherheitspraktiken gewährleisten die fortlaufende Einhaltung der ISO 27001:2022.
  • Proaktives Risikomanagement: Durch die Förderung einer Kultur, in der Risikobewertung und -minimierung Priorität haben, können Unternehmen auf neue Cyberbedrohungen reagieren.

Optimaler Zeitpunkt für die Einführung von ISO 27001

Die Einführung der ISO 27001:2022 ist eine strategische Entscheidung, die von der Bereitschaft und den Zielen Ihres Unternehmens abhängt. Der ideale Zeitpunkt fällt oft in Wachstumsphasen oder in Zeiten der digitalen Transformation, in denen verbesserte Sicherheitsrahmen die Geschäftsergebnisse deutlich verbessern können. Eine frühzeitige Einführung verschafft Ihnen einen Wettbewerbsvorteil, da die Zertifizierung in über 150 Ländern anerkannt wird und so die internationalen Geschäftsmöglichkeiten erweitert.

Durchführen einer Bereitschaftsbewertung

Um eine reibungslose Einführung zu gewährleisten, führen Sie eine gründliche Bereitschaftsanalyse durch, um die aktuellen Sicherheitspraktiken mit den aktualisierter Standard. Das beinhaltet:

  • Lückenanalyse: Identifizieren Sie Bereiche, die verbessert werden müssen, und richten Sie sie an den Anforderungen der ISO 27001:2022 aus.
  • Ressourcenverteilung: Stellen Sie sicher, dass ausreichende Ressourcen, einschließlich Personal, Technologie und Budget, zur Unterstützung der Einführung zur Verfügung stehen.
  • Stakeholder-Engagement: Sichern Sie sich die Zustimmung der wichtigsten Beteiligten, um einen reibungslosen Einführungsprozess zu ermöglichen.

Ausrichtung der Zertifizierung an strategischen Zielen

Die Ausrichtung der Zertifizierung an strategischen Zielen verbessert die Geschäftsergebnisse. Bedenken Sie:

  • Zeitplan und Fristen: Beachten Sie branchenspezifische Fristen zur Einhaltung, um Strafen zu vermeiden.
  • Schnelle Implementierung : Fördern Sie eine Kultur der kontinuierlichen Bewertung und Verbesserung von Sicherheitspraktiken.

 

ISMS.online für effektives Management nutzen

Unsere Plattform ISMS.online spielt eine entscheidende Rolle bei der effektiven Verwaltung der Einführung. Sie bietet Tools zur Automatisierung von Compliance-Aufgaben, zur Reduzierung des manuellen Aufwands und zur Bereitstellung von Funktionen zur Zusammenarbeit in Echtzeit. So wird sichergestellt, dass Ihr Unternehmen die Compliance aufrechterhalten und den Fortschritt während des gesamten Einführungsprozesses effizient verfolgen kann.

Durch strategische Planung und Nutzung der richtigen Tools kann Ihr Unternehmen die Einführung von ISO 27001:2022 reibungslos bewältigen und so robuste Sicherheit und Compliance gewährleisten.

Inwieweit stimmt ISO 27001:2022 mit anderen regulatorischen Standards überein?

ISO 27001 spielt eine wichtige Rolle bei der Anpassung an wichtige regulatorische Rahmenbedingungen wie DSGVO und NIS 2, um den Datenschutz zu verbessern und die Einhaltung gesetzlicher Vorschriften zu optimieren. Diese Anpassung stärkt nicht nur den Datenschutz, sondern verbessert auch die organisatorische Belastbarkeit über mehrere Rahmenbedingungen hinweg.

Wie verbessert ISO 27001:2022 die DSGVO-Konformität?

ISO 27001:2022 ergänzt die DSGVO, indem es durch umfassende Risikomanagementprozesse (ISO 27001:2022 Abschnitt 6.1) den Schwerpunkt auf Datenschutz und Privatsphäre legt. Der Schwerpunkt des Standards auf den Schutz personenbezogener Daten entspricht den strengen Anforderungen der DSGVO und gewährleistet robuste Datenschutzstrategien.

Welche Rolle spielt ISO 27001:2022 bei der Unterstützung der NIS 2-Richtlinien?

Der Standard unterstützt die NIS 2-Richtlinien durch die Verbesserung der Cybersicherheitsresilienz. Der Fokus von ISO 27001:2022 auf Bedrohungsinformationen und Vorfallreaktion steht im Einklang mit den Zielen von NIS 2, indem er Organisationen gegen Cyberbedrohungen wappnet und die Kontinuität kritischer Dienste gewährleistet.

Wie lässt sich ISO 27001:2022 in andere ISO-Normen integrieren?

ISO 27001 lässt sich effektiv mit anderen ISO-Standards integrieren, wie etwa ISO 9001 und ISO 14001 , wodurch Synergien entstehen, die die allgemeine regulatorische Abstimmung und die betriebliche Effizienz verbessern. Diese Integration ermöglicht einen einheitlichen Ansatz zur Verwaltung von Qualitäts-, Umwelt- und Sicherheitsstandards innerhalb einer Organisation.

Wie können Unternehmen eine umfassende regulatorische Anpassung an ISO 27001:2022 erreichen?

Organisationen können eine umfassende regulatorische Anpassung erreichen, indem sie ihre Sicherheitspraktiken mit umfassenderen Anforderungen synchronisieren. Unsere Plattform ISMS.online bietet umfassende Zertifizierungsunterstützung und stellt Tools und Ressourcen zur Verfügung, die den Prozess vereinfachen. Branchenverbände und Webinare verbessern das Verständnis und die Umsetzung zusätzlich und stellen sicher, dass Organisationen konform und wettbewerbsfähig bleiben.

Kann ISO 27001:2022 neue Sicherheitsherausforderungen wirksam mildern?

Neue Bedrohungen, darunter Cyberangriffe und Datenschutzverletzungen, erfordern robuste Strategien. ISO 27001:2022 bietet einen umfassenden Rahmen für das Risikomanagement und betont einen risikobasierten Ansatz zur Identifizierung, Bewertung und Eindämmung potenzieller Bedrohungen.

Wie verbessert ISO 27001:2022 die Eindämmung von Cyber-Bedrohungen?

ISO 27001:2022 stärkt die Risikominderung durch strukturierte Risikomanagementprozesse. Durch die Implementierung von Kontrollen gemäß Anhang A können Unternehmen Schwachstellen proaktiv angehen und so Cybervorfälle reduzieren. Diese proaktive Haltung schafft Vertrauen bei Kunden und Partnern und differenziert Unternehmen auf dem Markt.

Welche Maßnahmen gewährleisten Cloud-Sicherheit mit ISO 27001:2022?

Bei der Migration von Unternehmen auf digitale Plattformen treten immer mehr Herausforderungen in Bezug auf die Cloud-Sicherheit auf. ISO 27001:2022 umfasst spezifische Kontrollen für Cloud-Umgebungen, die die Datenintegrität gewährleisten und vor unbefugtem Zugriff schützen. Diese Maßnahmen fördern die Kundenbindung und erhöhen den Marktanteil.

Wie verhindert ISO 27001:2022 Datenschutzverletzungen?

Datenschutzverletzungen bergen erhebliche Risiken und beeinträchtigen den Ruf und die finanzielle Stabilität. ISO 27001:2022 legt umfassende Protokolle fest, die eine kontinuierliche Überwachung und Verbesserung gewährleisten. Zertifizierte Organisationen erleben häufig weniger Verstöße und halten wirksame Sicherheitsmaßnahmen aufrecht.

Wie können sich Unternehmen an veränderte Bedrohungslandschaften anpassen?

Organisationen können ISO 27001:2022 an sich entwickelnde Bedrohungen anpassen, indem sie ihre Sicherheitspraktiken regelmäßig aktualisieren. Diese Anpassungsfähigkeit gewährleistet die Anpassung an neu auftretende Bedrohungen und die Aufrechterhaltung robuster Abwehrmaßnahmen. Durch ihr Engagement für die Sicherheit verschaffen sich zertifizierte Organisationen einen Wettbewerbsvorteil und werden von Kunden und Partnern bevorzugt.

Eine Sicherheitskultur mit ISO 27001-Konformität aufbauen

ISO 27001 dient als Eckpfeiler bei der Entwicklung einer robusten Sicherheitskultur, indem es Bewusstsein und umfassende Schulungen betont. Dieser Ansatz stärkt nicht nur die Sicherheitslage Ihres Unternehmens, sondern entspricht auch den aktuellen Cybersicherheitsstandards.

So verbessern Sie das Sicherheitsbewusstsein und die Schulung

Sicherheitsbewusstsein ist ein wesentlicher Bestandteil von ISO 27001:2022 und stellt sicher, dass Ihre Mitarbeiter ihre Rolle beim Schutz von Informationswerten verstehen. Maßgeschneiderte Schulungsprogramme befähigen die Mitarbeiter, Bedrohungen effektiv zu erkennen und darauf zu reagieren, wodurch das Risiko von Vorfällen minimiert wird.

Was sind effektive Trainingsstrategien?

Unternehmen können ihre Schulungen folgendermaßen verbessern:

  • Interaktive Workshops: Führen Sie ansprechende Sitzungen durch, die die Sicherheitsprotokolle verstärken.
  • E-Learning-Module: Bieten Sie flexible Online-Kurse für kontinuierliches Lernen an.
  • Simulierte Übungen: Implementieren Sie Phishing-Simulationen und Übungen zur Reaktion auf Vorfälle, um die Bereitschaft zu testen.

 

Wie beeinflusst Führung die Sicherheitskultur?

Führung spielt eine zentrale Rolle bei der Verankerung einer sicherheitsorientierten Unternehmenskultur. Indem das Management Sicherheitsinitiativen priorisiert und mit gutem Beispiel vorangeht, vermittelt es Verantwortung und Wachsamkeit in der gesamten Organisation und macht Sicherheit zu einem integralen Bestandteil des Unternehmensethos.

Welche langfristigen Vorteile bietet Sicherheitsbewusstsein?

ISO 27001:2022 bietet nachhaltige Verbesserungen und Risikominderung, erhöht die Glaubwürdigkeit und verschafft einen Wettbewerbsvorteil. Unternehmen berichten von gesteigerter Betriebseffizienz und reduzierten Kosten, was das Wachstum unterstützt und neue Möglichkeiten eröffnet.

Wie unterstützt ISMS.online Ihre Sicherheitskultur?

Unsere Plattform ISMS.online unterstützt Unternehmen mit Tools zur Verfolgung des Schulungsfortschritts und zur Erleichterung der Zusammenarbeit in Echtzeit. So wird sichergestellt, dass das Sicherheitsbewusstsein im Einklang mit den Zielen der ISO 27001:2022 aufrechterhalten und kontinuierlich verbessert wird.


Die Herausforderungen bei der Implementierung von ISO 27001:2022 meistern

Implementierung von ISO 27001:2022 erfordert die Bewältigung erheblicher Herausforderungen, wie z. B. die Verwaltung begrenzter Ressourcen und den Umgang mit Widerstand gegen Veränderungen. Diese Hürden müssen überwunden werden, um die Zertifizierung zu erreichen und die Informationssicherheit Ihres Unternehmens zu verbessern.

Identifizierung gängiger Implementierungshürden

Unternehmen haben oft Schwierigkeiten, ausreichend finanzielle und personelle Ressourcen bereitzustellen, um die umfassenden Anforderungen der ISO 27001:2022 zu erfüllen. Auch der Widerstand gegen die Einführung neuer Sicherheitspraktiken kann den Fortschritt behindern, da Mitarbeiter möglicherweise zögern, etablierte Arbeitsabläufe zu ändern.

Strategien für effizientes Ressourcenmanagement

Um das Ressourcenmanagement zu optimieren, priorisieren Sie Aufgaben auf der Grundlage der Ergebnisse der Risikobewertung und konzentrieren Sie sich dabei auf Bereiche mit hoher Auswirkung (ISO 27001:2022, Abschnitt 6.1). Unsere Plattform ISMS.online automatisiert Compliance-Aufgaben, reduziert den manuellen Aufwand und stellt sicher, dass kritische Bereiche die erforderliche Aufmerksamkeit erhalten.

Widerstand gegen Veränderungen überwinden

Effektive Kommunikation und Schulung sind der Schlüssel zur Verringerung des Widerstands. Binden Sie die Mitarbeiter in den Implementierungsprozess ein, indem Sie die Vorteile der ISO 27001:2022, wie etwa verbesserter Datenschutz und DSGVO-Anpassung. Regelmäßige Schulungen können eine Kultur des Sicherheitsbewusstseins und der Einhaltung von Vorschriften fördern.

Verbesserte Umsetzung mit ISMS.online

ISMS.online spielt eine entscheidende Rolle bei der Bewältigung dieser Herausforderungen, indem es Tools bereitstellt, die die Zusammenarbeit verbessern und die Dokumentation optimieren. Unsere Plattform unterstützt integrierte Compliance-Strategien, indem sie ISO 27001 an Standards wie ISO 9001 anpasst und so die Gesamteffizienz und die Einhaltung gesetzlicher Vorschriften verbessert. Durch die Vereinfachung des Implementierungsprozesses hilft ISMS.online Ihrem Unternehmen, die ISO 27001:2022-Zertifizierung effektiv zu erreichen und aufrechtzuerhalten.

Was sind die wichtigsten Unterschiede zwischen ISO 27001:2022 und früheren Versionen?

ISO 27001:2022 enthält wichtige Aktualisierungen, um den steigenden Sicherheitsanforderungen gerecht zu werden und seine Relevanz im heutigen digitalen Umfeld zu steigern. Eine wesentliche Änderung ist die Erweiterung der Kontrollen in Anhang A auf nun insgesamt 93, darunter neue Maßnahmen für Cloud-Sicherheit und Bedrohungsinformationen. Diese Ergänzungen unterstreichen die wachsende Bedeutung digitaler Ökosysteme und eines proaktiven Bedrohungsmanagements.

Auswirkungen auf Compliance und Zertifizierung
Die Aktualisierungen in ISO 27001:2022 erfordern Anpassungen der Compliance-Prozesse. Ihr Unternehmen muss diese neuen Kontrollen in seine Informationssicherheits-Managementsysteme (ISMS) integrieren und sicherstellen, dass sie den neuesten Anforderungen entsprechen (ISO 27001:2022, Abschnitt 6.1). Diese Integration vereinfacht die Zertifizierung, indem sie einen umfassenden Rahmen für das Management von Informationsrisiken bietet.

Neue Bedienelemente und ihre Bedeutung
Bemerkenswert ist die Einführung von Kontrollen, die sich auf Cloud-Sicherheit und Bedrohungsinformationen konzentrieren. Diese Kontrollen helfen Ihrem Unternehmen, Daten in komplexen digitalen Umgebungen zu schützen, indem sie Schwachstellen beheben, die nur Cloud-Systeme aufweisen. Durch die Umsetzung dieser Maßnahmen können Sie Ihre Sicherheitslage verbessern und das Risiko von Datenschutzverletzungen verringern.

Anpassung an neue Anforderungen
Um sich an diese Änderungen anzupassen, sollte Ihr Unternehmen eine gründliche Lückenanalyse durchführen, um Bereiche zu identifizieren, die verbessert werden müssen. Dazu gehört die Bewertung aktueller Praktiken anhand des aktualisierten Standards, um die Übereinstimmung mit neuen Kontrollen sicherzustellen. Durch die Verwendung von Plattformen wie ISMS.online können Sie Compliance-Aufgaben automatisieren, den manuellen Aufwand reduzieren und die Effizienz steigern.

Diese Aktualisierungen unterstreichen das Engagement von ISO 27001:2022, aktuelle Sicherheitsherausforderungen anzugehen und sicherzustellen, dass Ihr Unternehmen gegenüber neuen Bedrohungen widerstandsfähig bleibt.

Warum sollten Compliance-Beauftragte ISO 27001:2022 priorisieren?

ISO 27001:2022 ist für Compliance-Beauftragte, die das Informationssicherheits-Framework ihres Unternehmens verbessern möchten, von zentraler Bedeutung. Die strukturierte Methodik zur Einhaltung gesetzlicher Vorschriften und zum Risikomanagement ist in der heutigen vernetzten Umgebung unverzichtbar.

Navigieren durch regulatorische Rahmenbedingungen
ISO 27001:2022 entspricht globalen Standards wie der DSGVO und bietet einen umfassenden Rahmen, der Datenschutz und Privatsphäre gewährleistet. Durch die Einhaltung der Richtlinien können Sie sich sicher in komplexen Regulierungslandschaften zurechtfinden, rechtliche Risiken reduzieren und die Governance verbessern (ISO 27001:2022 Abschnitt 6.1).

Proaktives Risikomanagement
Der risikobasierte Ansatz des Standards ermöglicht es Unternehmen, Risiken systematisch zu identifizieren, zu bewerten und zu minimieren. Diese proaktive Haltung minimiert Schwachstellen und fördert eine Kultur der kontinuierlichen Verbesserung, die für die Aufrechterhaltung einer robusten Sicherheitslage unerlässlich ist. Compliance-Beauftragte können ISO 27001:2022 nutzen, um effektive Strategien zur Risikobehandlung zu implementieren und so die Widerstandsfähigkeit gegen neue Bedrohungen zu gewährleisten.

Verbesserung der organisatorischen Sicherheit
ISO 27001:2022 verbessert die Sicherheitslage Ihres Unternehmens erheblich, indem Sicherheitspraktiken in die Kerngeschäftsprozesse eingebettet werden. Diese Integration steigert die betriebliche Effizienz und schafft Vertrauen bei den Stakeholdern. So positioniert sich Ihr Unternehmen als Vorreiter in der Informationssicherheit.

Effektive Implementierungsstrategien
Compliance-Beauftragte können ISO 27001:2022 effektiv implementieren, indem sie Plattformen wie ISMS.online nutzen, die die Arbeit durch automatisierte Risikobewertungen und Echtzeitüberwachung optimieren. Die Einbindung von Stakeholdern und die Förderung einer sicherheitsbewussten Kultur sind entscheidende Schritte zur Verankerung der Prinzipien des Standards in Ihrem Unternehmen.

Indem Sie ISO 27001:2022 priorisieren, schützen Sie nicht nur die Daten Ihres Unternehmens, sondern verschaffen sich auch strategische Vorteile in einem wettbewerbsintensiven Markt.

Wie verbessert ISO 27001:2022 Sicherheitsrahmen?

ISO 27001:2022 bietet einen umfassenden Rahmen für das Management der Informationssicherheit mit Schwerpunkt auf einem risikobasierten Ansatz. Dieser Ansatz ermöglicht Ihrem Unternehmen die systematische Identifizierung, Bewertung und Bewältigung potenzieller Bedrohungen und gewährleistet so einen zuverlässigen Schutz sensibler Daten und die Einhaltung internationaler Standards.

Wichtige Strategien zur Bedrohungsminderung

  • Durchführung von Risikobewertungen: Durch gründliche Evaluierungen werden Schwachstellen und potenzielle Bedrohungen identifiziert (ISO 27001:2022 Abschnitt 6.1) und bilden die Grundlage für gezielte Sicherheitsmaßnahmen.
  • Implementierung von Sicherheitskontrollen: Die Kontrollen des Anhangs A werden eingesetzt, um bestimmten Risiken zu begegnen und einen ganzheitlichen Ansatz zur Bedrohungsprävention sicherzustellen.
  • Kontinuierliche Überwachung: Regelmäßige Überprüfungen der Sicherheitspraktiken ermöglichen eine Anpassung an sich entwickelnde Bedrohungen und sorgen so für die Aufrechterhaltung der Wirksamkeit Ihrer Sicherheitslage.

Datenschutz und Privatsphäre
ISO 27001:2022 integriert Sicherheitspraktiken in organisatorische Prozesse und richtet sich nach Vorschriften wie der DSGVO. Dadurch wird sichergestellt, dass personenbezogene Daten sicher behandelt werden, was rechtliche Risiken reduziert und das Vertrauen der Stakeholder stärkt.

Aufbau einer proaktiven Sicherheitskultur
Durch die Förderung des Sicherheitsbewusstseins fördert ISO 27001:2022 kontinuierliche Verbesserung und Wachsamkeit. Diese proaktive Haltung minimiert Schwachstellen und stärkt die allgemeine Sicherheitslage Ihres Unternehmens. Unsere Plattform ISMS.online unterstützt diese Bemühungen mit Tools für Echtzeitüberwachung und automatisierte Risikobewertungen und positioniert Ihr Unternehmen als Vorreiter in der Informationssicherheit.

Die Einbindung von ISO 27001:2022 in Ihre Sicherheitsstrategie stärkt nicht nur die Abwehr, sondern steigert auch den Ruf und den Wettbewerbsvorteil Ihres Unternehmens.

Welche Vorteile bietet die ISO 27001:2022 für CEOs?

ISO 27001:2022 ist ein strategischer Vorteil für CEOs, da es die Belastbarkeit der Organisation und die betriebliche Effizienz durch eine risikobasierte Methodik verbessert. Dieser Standard richtet Sicherheitsprotokolle an Geschäftszielen aus und gewährleistet so ein robustes Informationssicherheitsmanagement.

Wie verbessert ISO 27001:2022 die strategische Geschäftsintegration?

Rahmenwerk für das Risikomanagement:
ISO 27001:2022 bietet einen umfassenden Rahmen zur Identifizierung und Minderung von Risiken, zum Schutz Ihrer Vermögenswerte und zur Gewährleistung der Geschäftskontinuität.

Standards zur Einhaltung gesetzlicher Vorschriften:
Durch die Ausrichtung an globalen Standards wie der DSGVO werden rechtliche Risiken minimiert und die Governance gestärkt, die für die Aufrechterhaltung des Marktvertrauens von entscheidender Bedeutung ist.

Welche Wettbewerbsvorteile bietet die ISO 27001:2022?

Rufverbesserung:
Eine Zertifizierung demonstriert das Engagement für Sicherheit und stärkt das Vertrauen und die Zufriedenheit der Kunden. Unternehmen berichten häufig von einem gesteigerten Kundenvertrauen und damit einer höheren Kundenbindung.

Globaler Marktzugang:
Mit der Akzeptanz in über 150 Ländern erleichtert ISO 27001:2022 den Eintritt in internationale Märkte und bietet einen Wettbewerbsvorteil.

Wie kann ISO 27001:2022 das Unternehmenswachstum fördern?

Betriebsoptimierung:
Optimierte Prozesse reduzieren Sicherheitsvorfälle, senken die Kosten und verbessern die Effizienz.

Innovation und digitale Transformation:
Durch die Förderung einer Kultur des Sicherheitsbewusstseins unterstützt es die digitale Transformation und Innovation und fördert so das Unternehmenswachstum.

Durch die Integration von ISO 27001:2022 in Ihre strategische Planung werden Sicherheitsmaßnahmen an den Unternehmenszielen ausgerichtet und sichergestellt, dass sie umfassendere Geschäftsziele unterstützen. Unsere Plattform ISMS.online vereinfacht die Einhaltung von Vorschriften und bietet Tools für Echtzeitüberwachung und Risikomanagement, um sicherzustellen, dass Ihr Unternehmen sicher und wettbewerbsfähig bleibt.

So erleichtern Sie die digitale Transformation mit ISO 27001:2022

ISO 27001:2022 bietet einen umfassenden Rahmen für Organisationen, die auf digitale Plattformen umsteigen, und gewährleistet Datenschutz und die Einhaltung internationaler Standards. Dieser Standard ist von entscheidender Bedeutung für das Management digitaler Risiken und die Verbesserung von Sicherheitsmaßnahmen.

So managen Sie digitale Risiken effektiv
ISO 27001:2022 bietet einen risikobasierten Ansatz zur Identifizierung und Minderung von Schwachstellen. Durch die Durchführung gründlicher Risikobewertungen und die Implementierung von Kontrollen gemäß Anhang A kann Ihr Unternehmen potenziellen Bedrohungen proaktiv begegnen und robuste Sicherheitsmaßnahmen aufrechterhalten. Dieser Ansatz entspricht den sich entwickelnden Anforderungen an die Cybersicherheit und stellt sicher, dass Ihre digitalen Assets geschützt sind.

So fördern Sie sichere digitale Innovationen
Durch die Integration von ISO 27001:2022 in Ihren Entwicklungslebenszyklus wird sichergestellt, dass die Sicherheit vom Entwurf bis zur Bereitstellung im Vordergrund steht. Dies reduziert das Risiko von Verstößen und verbessert den Datenschutz, sodass Ihr Unternehmen selbstbewusst Innovationen vorantreiben und gleichzeitig die Compliance aufrechterhalten kann.

So schaffen Sie eine Kultur der digitalen Sicherheit
Um eine Sicherheitskultur zu fördern, müssen Bewusstsein und Schulungen gefördert werden. Implementieren Sie umfassende Programme, die Ihrem Team die Fähigkeiten vermitteln, die es braucht, um digitale Bedrohungen zu erkennen und effektiv darauf zu reagieren. Diese proaktive Haltung fördert ein sicherheitsbewusstes Umfeld, das für eine erfolgreiche digitale Transformation unerlässlich ist.

Durch die Einführung von ISO 27001:2022 kann Ihr Unternehmen die digitalen Komplexitäten meistern und gleichzeitig sicherstellen, dass Sicherheit und Compliance integraler Bestandteil Ihrer Strategien sind. Diese Ausrichtung schützt nicht nur vertrauliche Informationen, sondern steigert auch die betriebliche Effizienz und den Wettbewerbsvorteil.

Was sind die wichtigsten Überlegungen zur Implementierung von ISO 27001:2022?

Die Implementierung von ISO 27001:2022 erfordert eine sorgfältige Planung und Ressourcenverwaltung, um eine erfolgreiche Integration sicherzustellen. Zu den wichtigsten Überlegungen gehören die strategische Ressourcenzuweisung, die Einbindung von Schlüsselpersonal und die Förderung einer Kultur der kontinuierlichen Verbesserung.

Strategische Ressourcenallokation
Die Priorisierung von Aufgaben auf der Grundlage umfassender Risikobewertungen ist unerlässlich. Ihr Unternehmen sollte sich auf Bereiche mit hoher Auswirkung konzentrieren und sicherstellen, dass diese die in Abschnitt 27001 der ISO 2022:6.1 beschriebene angemessene Aufmerksamkeit erhalten. Durch die Nutzung von Plattformen wie ISMS.online können Aufgaben automatisiert werden, wodurch der manuelle Aufwand reduziert und die Ressourcennutzung optimiert wird.

Einbindung von Schlüsselpersonal
Es ist wichtig, sich schon früh im Prozess die Zustimmung der Schlüsselpersonen zu sichern. Dazu gehört die Förderung der Zusammenarbeit und die Ausrichtung an den Unternehmenszielen. Eine klare Kommunikation der Vorteile und Ziele von ISO 27001:2022 trägt dazu bei, Widerstände abzubauen und eine aktive Teilnahme zu fördern.

Förderung einer Kultur der kontinuierlichen Verbesserung
Die regelmäßige Überprüfung und Aktualisierung Ihres Informationssicherheits-Managementsystems (ISMS) zur Anpassung an sich entwickelnde Bedrohungen ist von entscheidender Bedeutung. Dazu gehört die Durchführung regelmäßiger Audits und Managementüberprüfungen, um Verbesserungsbereiche zu identifizieren, wie in ISO 27001:2022 Abschnitt 9.3 festgelegt.

Schritte zur erfolgreichen Umsetzung
Um eine erfolgreiche Implementierung sicherzustellen, sollte Ihr Unternehmen:

  • Führen Sie eine Lückenanalyse durch, um Bereiche zu identifizieren, die verbessert werden müssen.
  • Entwickeln Sie einen umfassenden Projektplan mit klaren Zielen und Zeitplänen.
  • Nutzen Sie Tools und Ressourcen wie ISMS.online, um Prozesse zu optimieren und die Effizienz zu steigern.
  • Fördern Sie durch regelmäßige Schulungen und Kommunikation eine Kultur des Sicherheitsbewusstseins.

Indem Sie diese Überlegungen berücksichtigen, kann Ihr Unternehmen ISO 27001:2022 effektiv implementieren, seine Sicherheitslage verbessern und die Übereinstimmung mit internationalen Standards sicherstellen.

Beginnen Sie Ihre ISO 27001:2022-Reise mit ISMS.online. Planen Sie eine personalisierte Demo Sehen Sie jetzt, wie unsere umfassenden Lösungen Vereinfachen Sie Ihre Compliance mit einem Optimieren Sie Ihre Implementierung Prozesse. Verbessern Sie Ihr Sicherheitsframework mit einem Steigerung der betrieblichen Effizienz mit unseren hochmodernen Werkzeugen.

Wie kann ISMS.online Ihren Compliance-Prozess optimieren?

  • Aufgaben automatisieren und vereinfachen: Unsere Plattform reduziert den manuellen Aufwand und erhöht die Präzision durch Automatisierung. Die intuitive Benutzeroberfläche führt Sie Schritt für Schritt und stellt sicher, dass alle erforderlichen Kriterien effizient erfüllt werden.
  • Welchen Support bietet ISMS.online?: Mit Funktionen wie automatisierten Risikobewertungen und Echtzeitüberwachung trägt ISMS.online zur Aufrechterhaltung einer robusten Sicherheitslage bei. Unsere Lösung entspricht dem risikobasierten Ansatz der ISO 27001:2022 und behebt Schwachstellen proaktiv (ISO 27001:2022 Abschnitt 6.1).
  • Warum eine personalisierte Demo planen?: Entdecken Sie, wie unsere Lösungen Ihre Strategie transformieren können. Eine personalisierte Demo veranschaulicht, wie ISMS.online die spezifischen Anforderungen Ihres Unternehmens erfüllen kann und bietet Einblicke in unsere Fähigkeiten und Vorteile.

Wie verbessert ISMS.online die Zusammenarbeit und Effizienz?

Unsere Plattform fördert die nahtlose Teamarbeit und ermöglicht Ihrer Organisation, Erreichen Sie die ISO 27001:2022-ZertifizierungDurch die Nutzung von ISMS.online kann Ihr Team sein Sicherheitsframework verbessern, die Betriebseffizienz steigern und sich einen Wettbewerbsvorteil verschaffen. Kontakt Erleben Sie noch heute die transformative Kraft von ISMS.online und stellen Sie sicher, dass Ihr Unternehmen sicher und konform bleibt.


Sam Peters

Sam ist Chief Product Officer bei ISMS.online und leitet die Entwicklung aller Produktmerkmale und -funktionen. Sam ist ein Experte in vielen Compliance-Bereichen und arbeitet mit Kunden an maßgeschneiderten oder groß angelegten Projekten.

Verwandte Themen

ISO 27001

Warum Regulierungsbehörden und Investoren von Unternehmen die Bewältigung eines dreifachen Risikos erwarten

Organisationen befürchten Sicherheits- und Datenschutzrisiken. Und in jüngster Zeit haben sie dem Risiko durch KI besondere Aufmerksamkeit geschenkt. Aber wie oft denken sie in einem Gespräch an alle drei? Es wird zunehmend deutlich, dass sie es sollten. Die Anzahl der Gesetze in den Bereichen Datenschutz, Cybersicherheit und KI hat sich seit 2016 in den USA, der EU, Großbritannien und China vervierfacht. Die SEC hat bereits bewiesen, dass sie es mit der Cybersicherheit ernst meint. Die im Dezember 2023 in Kraft tretenden Cybersicherheitsregeln verändern bereits jetzt die Art und Weise, wie börsennotierte Unternehmen mit der Offenlegung von Datenschutzverletzungen umgehen. Gemäß Formular 8-K Punkt 1.05 müssen Unternehmen nun wesentliche Cybersicherheitsvorfälle innerhalb von vier Werktagen nach Feststellung der Wesentlichkeit offenlegen, nicht ab dem Zeitpunkt der Entdeckung des Vorfalls. Gemäß Formular 10-K, Punkt 106, ist die jährliche Offenlegung der Risikomanagementprozesse und der Aufsichtsstrukturen des Vorstands vorgeschrieben. Die Kommission scheut sich nicht, Unternehmen zu bestrafen, die ihrer Ansicht nach Sicherheitsvorfälle heruntergespielt haben. Vor etwas mehr als einem Jahr, im Oktober 2024, schloss die SEC einen Vergleich in Durchsetzungsverfahren gegen vier börsennotierte Unternehmen (Unisys, Avaya, Check Point und Mimecast) ab, weil diese Anleger über die Auswirkungen des SolarWinds-Cyberangriffs von 2020 in die Irre geführt hatten. Die Gesamtstrafen beliefen sich auf fast 7 Millionen Dollar. Unisys allein zahlte 4 Millionen Dollar dafür, dass Cyberrisiken in seinen Unterlagen als „hypothetisch“ bezeichnet wurden, obwohl interne Teams von tatsächlichen Angriffen wussten. Zwischen Dezember 2023 und Januar 2025 wurden 55 Cybersicherheitsvorfälle über Formular 8-K gemeldet. Abgesehen von den Maßnahmen im Zusammenhang mit SolarWinds zahlte Flagstar im Dezember 2024 3.55 Millionen US-Dollar, weil das Unternehmen eine Datenschutzverletzung, die 1.5 Millionen Menschen betraf, als bloßen „Zugriff“ bezeichnete, obwohl tatsächlich Daten abgeflossen waren. Diese Strafen verdeutlichen die Notwendigkeit, die Offenlegung von Cybersicherheitsvorfällen mit einem umfassenderen unternehmensweiten Risikomanagement zu verknüpfen. Die Gründung einer neuen Abteilung für Cybersicherheit und neue Technologien durch die SEC im Februar 2025 signalisiert, dass diese Überwachung fortgesetzt wird. Damit wurde die Abteilung für Krypto-Assets und Cyberkriminalität ersetzt. CETU weist auch auf die Bedeutung der Berücksichtigung von KI bei diesen Risiken hin, da es sowohl KI als auch Cybersicherheitspraktiken ausdrücklich in sein Mandat aufnimmt. Fragmentierte Governance führt zu kumulativen Risiken. Amerikanische Unternehmen mit europäischen Niederlassungen stehen zudem unter zusätzlichem Druck durch den EU-AI-Act, der im August 2024 in Kraft trat. Das Gesetz, dessen Einhaltungsfristen bis ins Jahr 2027 gestaffelt sind, gilt extraterritorial. US Unternehmen, die KI-Systeme auf dem EU-Markt platzieren oder KI einsetzen, deren Ergebnisse EU-Nutzer betreffen, müssen diese Regelung einhalten. Es steht viel auf dem Spiel. Die Strafen für verbotene KI-Praktiken betragen bis zu 35 Millionen Euro oder 7 Prozent des weltweiten Jahresumsatzes, je nachdem, welcher Betrag höher ist. Hochrisikokategorien, wie beispielsweise KI-Anwendungen für Einstellungsentscheidungen, Kreditwürdigkeitsprüfungen und die Diagnostik im Gesundheitswesen, erfordern Konformitätsbewertungen, technische Dokumentationen und menschliche Kontrollmechanismen. Verbote für KI-Systeme mit inakzeptablem Risiko traten im Februar 2025 in Kraft. Künstliche Intelligenz taucht in Offenlegungsdokumenten auf. Die Erwartungen der Anleger verändern sich mit der Weiterentwicklung dieser Risiken. Regulierungsbehörden und Aktionäre machen deutlich, dass das alte Modell, bei dem separate Teams Cybersicherheit, Datenschutz und KI als unterschiedliche Bereiche verwalten, nicht mehr funktioniert. Mit bemerkenswerter Geschwindigkeit hat die KI ihren Weg von den Diskussionen über Geschäftsmöglichkeiten im Vorstand in den Abschnitt über Risikofaktoren in den Jahresberichten gefunden. Mittlerweile legen 72 Prozent der S&P 500-Unternehmen wesentliche KI-Risiken offen, im Vergleich zu nur 12 Prozent im Jahr 2023. Die am häufigsten genannten Bedenken betreffen Reputationsschäden (38 Prozent der offenlegenden Unternehmen), Auswirkungen auf die Cybersicherheit und regulatorische Unsicherheit. Die Aufsicht durch den Vorstand erfolgte im Anschluss. Laut ISS-Corporate haben 31.6 Prozent der S&P 500-Unternehmen in ihren Stimmrechtsmitteilungen für 2024 offengelegt, dass der Vorstand die KI überwacht. Das entspricht einem Anstieg von 84 Prozent im Vergleich zum Vorjahr. Wer eine solche Aufsicht nicht ausübt, riskiert einen erheblichen Schaden für die Aktionäre, was zu potenziell negativen Abstimmungsempfehlungen führen könnte. Im vergangenen Jahr veröffentlichte Glass Lewis, ein Stimmrechtsberaterunternehmen, das institutionelle Aktionäre bei der Stimmabgabe berät, neue Benchmark-Richtlinien, die sich direkt mit der Governance von KI befassen. Das Problem bei der getrennten Verwaltung von Cybersicherheit, Datenschutz und KI besteht darin, dass Vorfälle, die mit einem dieser Bereiche zusammenhängen, auch Auswirkungen auf die anderen haben. Ein einziger Verstoß kann gleichzeitig Offenlegungspflichten gegenüber der SEC, Meldepflichten gemäß DSGVO, staatliche Datenschutzgesetze und (wenn personenbezogene Daten ein KI-System trainiert haben) neue KI-Regulierungen auslösen. Es ist also an der Zeit, die Betrachtung dieser Risikobereiche zusammenzuführen, aber das ist alles andere als einfach. Laut dem Governance-Ausblick der National Association of Corporate Directors vom Juli 2025 ist KI für 61 Prozent der Aufsichtsräte mittlerweile ein Routinethema, doch nur wenige haben sie richtig in ihre Governance-Strukturen integriert. Warum? Kulturelle Reibung ist ein Grund. Sicherheits-, Datenschutz- und KI-Teams haben in der Vergangenheit mit unterschiedlichen Fachsprachen, Risikorahmen und Berichtsstrukturen gearbeitet. Die Technologieintegration bringt eine weitere Schwierigkeitsebene mit sich; isolierte GRC-Tools führen zu fragmentierten Ansätzen bei der Risikobewertung, der Auditdokumentation und der Beweissammlung. Budgetbeschränkungen erzwingen schmerzhafte Kompromisse zwischen dem Aufbau einer integrierten Infrastruktur und der Einhaltung unmittelbarer Compliance-Fristen. Standardisierungsrahmen bieten einen Weg in die Zukunft. Die gute Nachricht: Wichtige Standardisierungsorganisationen haben diese Konvergenz vorhergesehen. Die High-Level-Struktur der ISO bedeutet, dass ISO 27001 (Informationssicherheit), ISO 27701 (Datenschutz) und die neuere ISO 42001 (KI-Managementsysteme) kompatible Architekturen aufweisen, wodurch Organisationen in die Lage versetzt werden, einheitliche Managementsysteme anstelle paralleler Bürokratien aufzubauen. Die praktische Integration beginnt typischerweise mit funktionsübergreifenden Lenkungsausschüssen, denen Vertreter aus den Bereichen Datenschutz, Cybersicherheit, Recht und KI angehören. Von dort aus entwickeln Organisationen gemeinsame Risikotaxonomien und (sofern das Budget es zulässt) einheitliche GRC-Plattformen, die redundante Bewertungen überflüssig machen. Die Rollengrenzen verschwimmen bereits: Laut einer Umfrage von IAPP und EY haben 69 Prozent der Chief Privacy Officers auch Aufgaben im Bereich der KI-Governance übernommen. Organisationen, die ihre Praktiken nicht in diese Richtung weiterentwickeln, riskieren regulatorische Konsequenzen. Für diejenigen, die diesen Weg gehen, erwarten sie geringere regulatorische Hürden, ein reduzierter Prüfungsaufwand und ein stärkeres Vertrauen der Anleger.
ISO 27001

Wie die Spenn Group mit IO- und Dunamis-Technologie den Erfolg nach ISO 27001 erzielte.

„Die IO-Plattform fungierte als zentrale Drehscheibe zur Verknüpfung wesentlicher Elemente wie Risiken, Vermögenswerte und Kontrollen. Die Integrationen erleichterten es uns, Beweise zu sammeln, Risiken zu managen und einen klaren Prüfpfad nachzuweisen.“

Kristian Kolstad Chief Product & Technology Officer (CPTO), Spenn Group

Erfahren Sie mehr über die Spenn Group:

  • Die ISO 27001-Zertifizierung wurde in 10 Monaten erreicht.
  • Die IO-Plattform wurde genutzt, um die ISMS-Implementierung und die Einhaltung der ISO 27001-Norm zu optimieren.
  • Wir nutzten die vCISO-Expertise von Dunamis Technology, um den Erfolg zu unterstützen.
  • Es wurde eine Kultur des Engagements für Informationssicherheit im gesamten Unternehmen geschaffen.

Die Spenn Group AS (Spenn Group) entwickelt und betreibt eine Plattform, die ein Ökosystem von Kundenbindungsprogrammen ermöglicht. Das in Norwegen ansässige Unternehmen betreibt die neue nordische Treuewährung Spenn, die in Zusammenarbeit mit Strawberry, Norwegian Air Shuttle und Reitan Retail entwickelt wurde. Spenn vereint verschiedene Prämienprogramme und ermöglicht es Mitgliedern, Punkte für Hotels, Flüge und Lebensmitteleinkäufe zu sammeln und einzulösen. So entsteht ein gemeinsames und flexibles Ökosystem für Kundenbindung in den nordischen Ländern.

Als schnell wachsendes Startup musste die Spenn Group zügig, aber strategisch ein Informationssicherheits-Managementsystem (ISMS) implementieren, um die ISO 27001-Zertifizierung zu erhalten. Das Unternehmen musste außerdem die Einhaltung der Datenschutz-Grundverordnung (DSGVO) nachweisen. Obwohl dem Team diese zentralen Anforderungen an Informationssicherheit und Datenschutz bewusst waren, fehlten dem Unternehmen die internen Ressourcen, um ISO 27001 effizient zu implementieren und gleichzeitig die DSGVO-Anforderungen zu erfüllen.

„Wir waren ein Start-up-Unternehmen und wollten Informationssicherheit frühzeitig in unsere Arbeit integrieren, da eine Zertifizierung eine Voraussetzung unserer Gründer (Norwegian, Strawberry und Reitan Retail) war und uns einen Wettbewerbsvorteil verschaffen würde.“

Kristian Kolstad CPTO, Spenn Group

Kristian und das Team der Spenn Group wussten, dass die Etablierung und kontinuierliche Verbesserung eines robusten, nach ISO 27001 zertifizierten Informationssicherheitsmanagementsystems (ISMS) es dem Unternehmen ermöglichen würde, seine sensiblen Kundendaten zu schützen und die Vertrauensanforderungen der namhaften Unternehmenseigentümer der Spenn Group zu erfüllen. Darüber hinaus würden eine erfolgreiche Zertifizierung und das damit verbundene Vertrauen in ein kompetentes Informationssicherheitsmanagement dem Unternehmen einen Wettbewerbsvorteil verschaffen.

Die Spenn Group nutzte die Expertise und Unterstützung des virtuellen Chief Information Security Officer (vCISO) von IO-Partner Dunamis Technology. Das Team von Dunamis Technology erkannte den Bedarf des Unternehmens an einer schnellen Zertifizierung und empfahl die effiziente Compliance-Management-Plattform von IO zur Implementierung und Verwaltung der komplexen Richtlinien, Kontrollen und Dokumentationen, die für die ISO 27001-Zertifizierung erforderlich sind.

„Die Spenn Group musste als Start-up-Unternehmen schnell Sicherheitsmaßnahmen implementieren und dabei den zeitaufwändigen, manuellen und dokumentenzentrierten Ansatz vermeiden, den einige ihrer Manager zuvor erlebt hatten. Dies wurde durch die Nutzung der IO-Plattform erreicht, die Vorlagen und integrierte Prozesse bereitstellte, um einen schnellen Start zu ermöglichen.“

Ronny Stavem CEO & Leiter der Abteilung für digitale Sicherheitsdienste, Dunamis Technology

Die in die Plattform integrierten Vorlagen, Prozesse und Richtlinien ermöglichten es Kristian und dem Team der Spenn Group, mit der fortlaufenden Unterstützung von Dunamis Technology schnell ein ISMS einzurichten.

„Die vorgefertigten Inhalte an Richtlinien, Kontrollen und Rahmenwerken ermöglichten es uns, mit der Implementierung von ISO 27001 zu beginnen, wobei ein Großteil der Dokumentation bereits fertiggestellt war, wodurch der administrative Aufwand reduziert wurde.“

Kristian Kolstad CPTO, Spenn Group

Mit der Expertise von Dunamis Technology und dem ISO 27001-Projekt des Unternehmens, das in die benutzerfreundliche, intuitive IO-Plattform integriert war, verfolgte die Spenn Group einen ganzheitlichen, strukturierten Ansatz bei der Implementierung des ISO 27001-Standards und arbeitete strategisch an der Erfüllung der Zertifizierungsanforderungen.

„Die IO-Plattform fungierte als zentrale Drehscheibe zur Verknüpfung wesentlicher Elemente wie Risiken, Vermögenswerte und Kontrollen. Die Integrationen erleichterten es uns, Beweise zu sammeln, Risiken zu managen und einen klaren Prüfpfad nachzuweisen.“

Kristian Kolstad CPTO, Spenn Group

Dunamis Technology stellte sicher, dass das Top-Management der Spenn Group von Beginn an in den Prozess eingebunden war und bot Workshops zur Unterstützung des Fortschritts an. Die von ihnen bereitgestellte Unterstützung und Beratung durch den vCISO ermöglichte es Kristian und dem Team der Spenn Group, den ISO 27001-Zertifizierungsprozess zügig und souverän zu durchlaufen.

„Die Unterstützung von Dunamis Technology ermöglichte es uns, schnell ein robustes ISMS-Framework aufzubauen, die IO-Plattform effektiv zu nutzen und die komplexen Anforderungen für die Erlangung der ISO 27001-Zertifizierung souverän zu erfüllen.“

Kristian Kolstad CPTO, Spenn Group

Die Spenn Group hat die ISO 27001-Zertifizierung in nur etwa 9-10 Monaten erfolgreich erreicht. Kristian schätzt, dass das Unternehmen dies durch den Einsatz von IO und Dunamis Technology in nur der Hälfte der Zeit geschafft hat, die ein manueller, dokumentenorientierter Ansatz benötigt hätte.

Für die Spenn Group lag der größte Vorteil der IO-Plattform darin, die Kontrolle über die Projektdurchführung zu behalten und einen klaren Überblick über die ISMS-Struktur zu gewinnen. Kristian erklärte: „Diese Klarheit stellte sicher, dass das Team wusste, was zu tun war und warum, wodurch der gesamte Zertifizierungsprozess überschaubar wurde.“

Die Benutzerfreundlichkeit und die wichtigen Integrationen der IO-Plattform haben es der Spenn Group außerdem ermöglicht, das Engagement der Mitarbeiter für Informationssicherheit zu fördern – ein zentraler Grundsatz der ISO 27001-Konformität und etwas, das Dunamis Technology als entscheidend für den anhaltenden Erfolg identifiziert hatte.

„Ein unerwarteter, aber wichtiger Vorteil von IO war die Benutzerfreundlichkeit und die zentrale Struktur der Plattform, die eine einfachere Integration in die Organisation ermöglichten. Dadurch wurde die Sicherheitsarbeit leichter zu einem integralen und natürlichen Bestandteil des Tagesgeschäfts und der Unternehmenskultur der Spenn Group. Wir nutzen Slack für die interne Kommunikation, und die Integration von IO in Slack hat die Mitarbeiterbeteiligung gefördert.“

Kristian Kolstad CPTO, Spenn Group

Kristian lobte auch die Unterstützung des Dunamis Technology-Teams: „Ihre Expertise und ihr zukunftsorientierter Ansatz stellten sicher, dass der komplexe Implementierungsprozess effektiv gemanagt wurde, was zu einem reibungslosen und sicheren Weg zur Zertifizierung führte.“

Das Team der Spenn Group konzentriert sich auf den laufenden Betrieb und die Aufrechterhaltung ihres ISMS, um die ISO 27001-Zertifizierung des Unternehmens zu sichern. Das Unternehmen erwägt jedoch auch die Implementierung der ISO 9001-Norm, um sein Managementsystem um die Qualitätssicherung zu erweitern.

ISO 27001

WEF-Bericht: Betrug ist mittlerweile die größte Cyber-Sorge von CEOs, aber nicht die einzige

Fünf Jahre sind eine lange Zeit in der Cybersicherheit. Doch genau so lange befragt das Weltwirtschaftsforum (WEF) bereits CEOs für seine Berichte zum globalen Cybersicherheitsausblick. Es besteht die Hoffnung, dass die gewonnenen Erkenntnisse die Unternehmensführer in die Lage versetzen, ihre Strategie anzupassen und sich in einem sich schnell verändernden Bedrohungsumfeld zurechtzufinden. Das diesjährige Angebot stellt Betrug, KI und Geopolitik ganz oben auf eine wachsende Liste von Bedenken. Und wie schon im letzten Jahr ist Cybersicherheit das Ziel, das alle anstreben. Wie wir jedoch im IO (ehemals ISMS.online) State of Information Security Report 2025 erörtert haben, besteht oft eine beträchtliche Lücke zwischen der Diagnose des Problems und dem Ergreifen von Maßnahmen dagegen. Was das WEF herausfand: Für den diesjährigen Bericht befragte das WEF etwas mehr als 800 Führungskräfte der C-Ebene. Zu den wichtigsten Ergebnissen gehören folgende: Betrug steht an erster Stelle. CEOs und CISOs wichen hinsichtlich ihrer beiden größten Sorgen etwas voneinander ab. Während CISOs im Vergleich zum Vorjahr unverändert Ransomware und Lieferkettenunterbrechungen als Hauptprobleme nannten, setzten ihre CEO-Pendants Cyberbetrug an die erste Stelle, gefolgt von KI-Schwachstellen. Unter Betrug verstehen sie Bedrohungen, die Unternehmen betreffen, wie Phishing/Smishing/Vishing, Rechnungsbetrug (wie BEC) und Insiderbetrug, aber auch Straftaten, die häufiger mit Verbraucherverlusten in Verbindung gebracht werden, wie Identitätsdiebstahl und sogar Anlagebetrug/Kryptobetrug. Der IO-Bericht scheint dem zuzustimmen. Die Studie ergab, dass 30 % der Befragten in den letzten 12 Monaten Opfer von Phishing geworden waren, im Vergleich zu nur 12 % im Jahr 2024. Wie ein aktueller Bericht von Microsoft verdeutlicht, existiert eine ausgeklügelte und widerstandsfähige globale Infrastruktur, die bestimmte Betrugsarten wie BEC ermöglicht, welche Unternehmen betreffen. Doch selbst Kampagnen, die sich vordergründig auf Verbraucher konzentrieren und Themen wie Identitätsdiebstahl in den Mittelpunkt stellen, können die Unternehmenswelt berühren. Wie Check Point in einem kürzlich erschienenen Artikel argumentierte, könnten Betrüger, wenn sie in der Lage sind, persönliche Daten und Geräteinformationen, einschließlich „Liveness“-Selfies, von Einzelpersonen zu sammeln, die Informationen über den Identitätsbetrug hinaus nutzen. Konkret könnte es dazu eingesetzt werden, unternehmensinterne Authentifizierungssysteme zu umgehen und sich bei der Zurücksetzung von IT-Helpdesk-Passwörtern als Mitarbeiter auszugeben. Und wenn Einzelpersonen durch Anlagebetrug große Summen verlieren, könnten sie als böswillige Insider anfälliger für Nötigung/Erpressung werden. Künstliche Intelligenz verstärkt das Cyberrisiko erheblich. KI wurde von den WEF-Teilnehmern auch als wichtiger Treiber des Cyberrisikos hervorgehoben. Interessanterweise geht es dabei weniger um die Fähigkeit, Phishing, Deepfakes und Malware zu betreiben (was 28 % der Bevölkerung betraf), sondern vielmehr um Datenlecks, die durch den Missbrauch von GenAI entstehen könnten (30 %). Dies deutet auf die Besorgnis hin, dass der zunehmende Einsatz von KI in Unternehmen die Angriffsfläche für Cyberangriffe vergrößert. Tatsächlich glauben 87 % der Befragten, dass die Schwachstellen von KI zunehmen (gegenüber 77 %, die dasselbe über Betrug sagen, und 65 %, die Lieferkettenunterbrechungen befürchten). Die IO-Daten bringen mehr Licht ins Dunkel der Angelegenheit. Ein Drittel (34 %) der Befragten gab an, sich Sorgen über Schatten-KI zu machen, wobei 54 % zugaben, GenAI zu schnell eingeführt zu haben und nun vor der Herausforderung stehen, es verantwortungsvoller zu implementieren. Risiken gedeihen tendenziell im Verborgenen: Was Organisationen nicht sehen, können sie auch nicht steuern. Geopolitik ist ein wichtiger Einflussfaktor auf die Sicherheitsstrategie. Fast zwei Drittel der Befragten gaben gegenüber dem WEF an, dass geopolitisch motivierte Cyberangriffe ein wichtiger Faktor bei der Entwicklung ihrer Strategien zum Management von Cyberrisiken sind. Laut dem Bericht hat die Volatilität in diesem Bereich fast alle (91 %) großen Organisationen gezwungen, ihren Sicherheitsansatz anzupassen. Das deckt sich mit den Ergebnissen von IO, die herausfanden, dass 88 % der US-amerikanischen und britischen Unternehmen staatlich geförderte Angriffe fürchten und fast ein Viertel (23 %) angab, ihre größte Sorge für das kommende Jahr sei die mangelnde Vorbereitung auf „geopolitische Eskalation oder Cyberoperationen in Kriegszeiten“. Ein Drittel (32 %) gibt an, dass die Bewältigung geopolitischer Risiken ihre Hauptmotivation für eine starke Informationssicherheit und Compliance ist. Noch besorgniserregender ist, dass 31 % der Befragten einer WEF-Umfrage angaben, wenig Vertrauen in die Fähigkeit ihres Landes zu haben, auf größere Cyberangriffe zu reagieren. Im Vorjahr waren es noch 26 %. In Europa steigt dieser Wert auf 40%. Die Regierung muss die Umsetzung der Maßnahmen aus ihrem Gesetzentwurf zur Cybersicherheit und Resilienz sowie ihrem Cyber-Aktionsplan beschleunigen. Lieferketten bleiben ein Hindernis für die Resilienz. Lieferketten stellen weiterhin eine bedeutende Quelle von Cyberrisiken dar, die zudem schwer zu beherrschen ist. Zwei Drittel (65 %) der Befragten gaben gegenüber dem WEF an, dass dies ihre größte Herausforderung auf dem Weg zu mehr Cybersicherheit sei. Im Vorjahr waren es noch 54 %. Nur die sich schnell verändernde Bedrohungslandschaft (63 %) und veraltete Systeme (49 %) wurden als größte Herausforderung genannt. Ihre Besorgnis ist berechtigt. Rund 61 % der britischen und US-amerikanischen Organisationen teilten IO mit, dass ihr Geschäft im vergangenen Jahr durch einen Sicherheitsvorfall beeinträchtigt wurde, der durch einen Drittanbieter verursacht wurde. Viele sagten, es habe zu Datenschutzverletzungen bei Kunden/Mitarbeitern (38%), finanziellen Verlusten (35%), Betriebsstörungen (33%), Kundenabwanderung/Vertrauensverlust (36%) und verstärkter Partnerkontrolle (24%) geführt. Auf dem Weg zur Resilienz Vor diesem Hintergrund wissen Führungskräfte in Wirtschaft und Sicherheit, dass sie nicht zu 100 % vor Sicherheitslücken geschützt sein können. Der Fokus muss sich also auf Resilienz verlagern: Wie kann man Vorfälle vorhersehen, ihnen standhalten und sich schnell davon erholen, um den Geschäftsbetrieb so weit wie möglich aufrechtzuerhalten? Wie die Fälle von JLR und M&S gezeigt haben, ist das leichter gesagt als getan. Laut WEF sind die größten Hindernisse für die Cyberresilienz eine sich rasch entwickelnde Bedrohungslandschaft und neue Technologien (61%), Schwachstellen von Drittanbietern (46%) sowie ein Mangel an Cyber-Fachkräften und -Expertise (45%). Das Vermächtnis und die Finanzierung wurden ebenfalls als Schlüsselfaktoren genannt. Wie können Organisationen diese Herausforderungen bewältigen? Interessanterweise ergab der Bericht, dass widerstandsfähigere Organisationen eher dazu neigen: Vorstandsmitglieder im Falle von Verstößen persönlich haftbar zu machen; eine positive Einstellung zu Cybersicherheitsvorschriften zu haben; über ausreichende Fähigkeiten zu verfügen, um ihre Cybersicherheitsziele zu erreichen; die Sicherheit von KI-Tools vor dem Einsatz zu bewerten; die Sicherheit in die Beschaffung einzubeziehen; Vorfälle zu simulieren und Wiederherstellungsübungen mit Partnern zu planen; die Sicherheitsreife von Lieferanten zu bewerten. Viele dieser Maßnahmen sind durch Best-Practice-Standards wie ISO 27001 und ISO 42001 vorgeschrieben. Letzteres eignet sich besonders gut, um Organisationen dabei zu helfen, die Governance-Lücke zu schließen und Risiken (einschließlich Datenlecks) auf einer sich ausdehnenden Angriffsfläche für KI zu managen. Laut IO haben sich 80 % der britischen und US-amerikanischen Organisationen an solchen Standards orientiert, um ihre Resilienz auf strukturierte und risikobasierte Weise zu stärken. Vor dem Hintergrund eines volatilen Geschäfts- und Bedrohungsumfelds geraten diejenigen, die dies nicht tun, zunehmend ins Hintertreffen.
ISO 27001

700Credit-Sicherheitsvorfall: API-Risiken rücken die Governance der Finanzlieferkette in den Fokus

Was sagt der Datenverstoß bei 700Credit über die Risiken von Finanzdatensystemen und Lieferketten aus, und welche Lehren lassen sich daraus ziehen? Von Kate O'Flaherty Im Dezember räumte der Anbieter von Kreditberichts- und Identitätsprüfungsdiensten 700Credit ein, dass es zu einer Datenschutzverletzung gekommen war, von der 5.8 Millionen Kunden betroffen waren. Bei dem Vorfall handelte es sich um eine kompromittierte Drittanbieter-API, die mit der Webanwendung 700Credit verknüpft war. Die Sicherheitslücke wurde im Oktober 2025 entdeckt, doch die Angreifer hatten sich bereits im Juli Zugang zur API verschafft, wodurch sie unbemerkt sensible Daten wie Namen, Geburtsdaten und Sozialversicherungsnummern stehlen konnten. Es handelte sich um ein Versagen in puncto Transparenz und Lieferkettensteuerung, das allen Unternehmen bewusst sein sollte. Was sagt der Datenverstoß bei 700Credit über die Risiken von Finanzdatensystemen und Lieferketten aus, und welche Lehren lassen sich daraus ziehen? Anwendungsorientierte Fintechs, Kreditgeber, Händler und Kreditauskunfteien setzen allesamt auf riesige Integrationsnetzwerke, oft mit APIs, die einen direkten Zugriff auf sensible Daten ermöglichen. Wenn ein Knoten im Netzwerk ausfällt, sind alle nachgelagerten Knoten von den Auswirkungen betroffen. Der Datendiebstahl bei 700Credit ist ein Paradebeispiel für diese Sicherheitslücke. Da APIs Angreifern den Zugriff auf Kundendaten ermöglichen, zeigt der Vorfall bei 700Credit, „wie eng das Finanzökosystem mittlerweile miteinander vernetzt ist“, sagt Dan Kitchen, CEO von Razorblue. Obwohl das interne Netzwerk des Unternehmens nicht kompromittiert wurde, konnten Angreifer über eine vertrauenswürdige Anwendungsschichtintegration dennoch auf große Mengen vertraulicher Identitätsdaten zugreifen und diese exfiltrieren. „Dies beweist, dass in modernen Finanzökosystemen APIs und Webanwendungen im Grunde das System darstellen und eine Kompromittierung auf dieser Ebene genauso schädlich sein kann wie ein Einbruch in das Kernnetzwerk“, sagt Mark Johnson, Leiter der Abteilung Pre-Sales Security bei ANS. Laut Johnson konzentrieren große Integrationsnetzwerke das Risiko, indem sie hochwertige Datenzugriffswege schaffen, die traditionelle Kontrollmechanismen umgehen. „APIs, die auf Effizienz und Skalierbarkeit ausgelegt sind, können zu direkten Einfallstoren für sensible, personenbezogene Daten werden, wenn sie zu viele Berechtigungen erhalten, unzureichend überwacht oder ungenügend segmentiert werden.“ Im Fall von 700Credit hielten die Governance-Strukturen mit der Komplexität des Ökosystems nicht Schritt. Die lange Verweildauer der Angreifer bei 700Credit lässt darauf schließen, dass sich die Governance-Mechanismen „nicht so entwickelt haben, dass sie der operativen Komplexität von API-gesteuerten Ökosystemen gerecht werden“, bemerkt Johnson. Der Vorfall bei 700Credit unterstreicht einen entscheidenden Punkt: 96 % der API-Angriffe stammen von authentifizierten Quellen, was bedeutet, dass die Angreifer nicht in das System eindringen. Stattdessen verwenden sie „legitime, vertrauenswürdige Zugangsdaten“, fügt Eric Schwake, Direktor für Cybersicherheitsstrategie bei Salt Security, hinzu. Da die meisten Organisationen ihren API-Bestand um 90 % unterschätzen, können diese Schwachstellen in der Lieferkette zu bis zu zehnmal so vielen Datenlecks führen wie bei herkömmlichen Datenschutzverletzungen, warnt er. Intransparente Finanzlieferketten Der 700Credit-Vorfall ist nur ein Beispiel dafür, wie das Finanzdatensystem für das angewandte Governance-Niveau zu komplex, vernetzt und intransparent geworden ist. Die meisten Organisationen verfügen über keine klare Übersicht darüber, wohin ihre Daten fließen, wie darauf zugegriffen wird, welche Partner sie abfragen können, wie sie sie schützen und wie schnell sie Vorfälle melden. „Unternehmen haben selten Einblick in Bereiche, die über ihre direkten Lieferanten hinausgehen, geschweige denn in die Zulieferer, die ihre Lieferanten wiederum nutzen“, so Razorblue's Kitchen. Die Komplexität dieser Lieferketten hat die traditionellen Governance-Strukturen mittlerweile überholt, wodurch Organisationen anfällig für Fehler von Drittanbietern und sogar von Viertanbietern werden, beispielsweise wenn eine Kreditauskunftei eine API verwendet, die auf einen Cloud-Anbieter angewiesen ist, oder wenn ein Datenanreicherungsdienst seine eigenen Schwachstellen aufweist, sagt er. Eine der größten Schwächen im Lieferkettenmanagement von Drittanbietern ist der Mangel an umfassender Transparenz und Kontrolle über die Sicherheitslage der Anbieter, bestätigt Tracey Hannan-Jones, Direktorin für Informationssicherheitsberatung bei UBDS Digital. „Viele Organisationen sind auf externe Dienstleister für wesentliche Leistungen angewiesen, versäumen es aber oft, strenge und fortlaufende Risikobewertungen durchzuführen oder standardisierte Sicherheitskontrollen entlang der gesamten Lieferkette durchzusetzen.“ Dadurch entstehen Schwachstellen, durch die Sicherheitslücken viel zu leicht eingeführt und ausgenutzt werden können.“ Eine weitere wesentliche Schwäche ist das Fehlen robuster vertraglicher und technischer Anforderungen an Drittanbieter, so Hannan-Jones. „Organisationen mangelt es häufig an klaren, durchsetzbaren Vereinbarungen, die Sicherheitsstandards, Protokolle zur Reaktion auf Sicherheitsvorfälle und regelmäßige Audits vorschreiben.“  Selbst wenn solche Anforderungen existieren, können Durchsetzung und Überwachung uneinheitlich sein, insbesondere mit zunehmender Anzahl von Lieferanten.“ Erschwerend kommt hinzu, dass Cybersicherheitsteams ihren Drittparteirisiken in der Regel nicht genügend Zeit oder Expertise widmen. Der Bereich wird oft als „mühsam und eintönig“ empfunden, sagt Pierre Noel, Field CISO bei Expel. „Es ist extrem schwierig, erfahrene Cybersicherheitsspezialisten zu rekrutieren und sie davon zu überzeugen, wöchentlich, monatlich oder jährlich eine Drittanbieterprüfung durchzuführen.“ Unternehmen würden oft nicht berücksichtigen, dass sich Drittanbieterrisiken ständig weiterentwickeln, betont Noel. „Die Beziehung, die Sie zu ‚Unternehmen A‘ haben, mag klein beginnen und sich ein oder zwei Jahre später deutlich weiterentwickeln.“ Sofern Ihr Programm diese dynamische Erweiterung nicht berücksichtigt, könnte ein bedeutender und risikoreicher Drittanbieter unbemerkt bleiben, bis es zu spät ist.“ Reaktion der Aufsichtsbehörden Der Vorfall bei 700Credit hatte erhebliche Auswirkungen auf die Aufsichtsbehörden; das Unternehmen hat mehrere Generalstaatsanwaltschaften der Bundesstaaten, darunter Maine, über den Verstoß informiert. Das Unternehmen legte der Federal Trade Commission in Abstimmung mit der National Automobile Dealers Association einen zusammenfassenden Bericht vor, und der Vorfall wurde auch dem FBI gemeldet. Die nach einem solchen Vorfall erforderlichen regulatorischen Maßnahmen zeigen, dass Gesetzgeber das Versagen von Drittanbietern zunehmend als systemisches Risiko betrachten. Insgesamt sollten Unternehmen „nicht übermäßig optimistisch sein, was die Reaktion der Regulierungsbehörden auf diese Art von Problem angeht“, sagt Noel von Expel. „Sie werden im Allgemeinen raten: ‚Stellen Sie sicher, dass Sie über einen angemessenen Prozess zur Verwaltung von Drittparteien verfügen und seien Sie bereit, dies bei jeder internen oder externen Prüfung nachzuweisen‘“, sagt er. Noel zufolge ist es jedoch unwahrscheinlich, dass die Regulierungsbehörde ein Verfahren einführen wird, das einer großen Anzahl von Drittparteien gerecht wird, oder dass es über die Sicherstellung hinausgeht, dass die Organisation das ISO- oder SOC-2-Zertifikat vom Auftragnehmer erhält. „Deshalb sollten Unternehmen die Diskrepanz anerkennen und den ersten Schritt zur Implementierung eines Risikomanagementprogramms unternehmen, das über diese grundlegenden Compliance-Anforderungen hinausgeht.“ Der Digital Operations Resilience Act (DORA), der in der EU in Kraft getreten ist, befasst sich direkt mit Lieferkettenrisiken, indem er strenge Anforderungen an Finanzinstitute und deren kritische IT-Lieferkettenpartner stellt, so Hannan-Jones von UBDS Digital. „DORA schreibt vor, dass Organisationen umfassende Risikomanagement-Rahmenwerke für Beziehungen zu Dritten implementieren müssen, einschließlich Sorgfaltspflichten, vertraglicher Klauseln zur Gewährleistung der Datensicherheit, kontinuierlicher Überwachung und der Möglichkeit, Verträge zu kündigen, wenn die Anbieter die Resilienzstandards nicht erfüllen.“  Regelmäßige Tests, die Meldung von Vorfällen und eine klare Verantwortlichkeit für ausgelagerte Funktionen sind ebenfalls erforderlich.“ Governance-Strukturen Da Angreifer über eine API auf Daten zugreifen konnten, hat der 700Credit-Datendiebstahl offengelegt, dass die Governance-Strukturen in vielen Fällen mit der Komplexität des Ökosystems nicht Schritt gehalten haben. Jährliche Lieferantenfragebögen und herkömmliche Sorgfaltsprüfungsverfahren greifen einfach nicht, wenn Angreifer unbemerkt Millionen von Datensätzen über eine API abrufen können. Um solche Verstöße zu verhindern, muss die Unternehmensführung kontinuierliche Überwachung, Transparenz der Lieferkette, Zuordnung von Verpflichtungen und eine an ISO-Normen ausgerichtete Unternehmensführung wie ISO 27001 und ISO 27701 umfassen. Aber das sind nicht einfach nur Kontrollkästchen. Unternehmen müssen „über die statische Einhaltung von Vorschriften hinausgehen“ und „eine kontinuierliche Überwachung einführen“, so Razorblue's Kitchen. Das bedeutet „den API-Datenverkehr in Echtzeit zu überwachen, nicht nur im Rahmen jährlicher Prüfungen“. Gleichzeitig sollten Unternehmen von ihren Lieferanten Transparenz fordern, die Verpflichtungen abbilden und verstehen, wer sonst noch in der Lieferkette beteiligt ist, rät er. Diane Downie, leitende Softwarearchitektin bei Black Duck, empfiehlt Unternehmen, eine Zero-Trust-Sicherheitsstrategie zu verfolgen, insbesondere bei Zugriffspunkten auf sensible Informationen. „Risikobewertungen von Systemarchitekturen müssen Maßnahmen zur Abmilderung der Folgen eines Angriffs auf ein System, einschließlich der Systeme vertrauenswürdiger Partner, berücksichtigen.“ Finanzorganisationen können sich nicht länger auf vertrauensbasierte Lieferantenbeziehungen oder langsame Offenlegungsprozesse verlassen. Sie müssen grundlegend transparenter werden und einen standardorientierten Ansatz für die Verwaltung ihres Datenökosystems verfolgen. Die Vorteile dieses Ansatzes liegen auf der Hand. Die wahren Kosten von Verstößen gehen weit über behördliche Strafen hinaus und bergen ein erhebliches Risiko der Betriebslähmung und des Reputationsschadens, sagt Kitchen. „Auf Makroebene können solche Vorfälle zu starken Kursverlusten führen, das Vertrauen der Anleger untergraben und Nervosität an den Märkten hervorrufen – insbesondere bei börsennotierten Unternehmen in sensiblen Sektoren wie dem Finanzsektor.“
ISO 27001

Die Herausforderung der Energieversorgungsunternehmen hinsichtlich der Einhaltung der Vorschriften

Die Energieversorgungsunternehmen haben mit Fragmentierung und Silos zu kämpfen, was einen einheitlichen Ansatz zur Einhaltung der Vorschriften verhindert. Es bedarf einer solideren Grundlage, aber wie kann diese erreicht werden? Von Kate O'Flaherty: Energieversorgungsunternehmen betreiben zahlreiche voneinander unabhängige Systeme, von denen viele ursprünglich gar nicht für den Anschluss an das Internet gedacht waren. Es ist daher nicht verwunderlich, dass Cybersicherheit – und die Einhaltung der in diesem Bereich geltenden Vorschriften – nach wie vor eine der größten Herausforderungen für den Sektor darstellt. Im Jahr 2010 demonstrierte der Stuxnet-Wurm die reale Bedrohung durch einen Cyberangriff auf den Sektor, nachdem im iranischen Atomprogramm eingesetzte Zentrifugen zerstört worden waren. In jüngster Zeit kam es im Zuge des Krieges zwischen Russland und der Ukraine zu mehreren staatlich geförderten Cyberangriffen auf das ukrainische Stromnetz. In den USA ist unterdessen auch der Wassersektor unter Beschuss geraten. Das wachsende Risiko solcher Angriffe und ihrer verheerenden Folgen hat zu einer Reihe von Vorschriften geführt, die die Sicherheit von Versorgungsunternehmen stärken sollen, darunter die EU-Richtlinie 2 über Netz- und Informationssysteme (NIS2) und das britische Gesetz zur Cybersicherheit und Resilienz. Während die Energieversorger bestrebt sind, diese vielfältigen Regeln einzuhalten, wurde die Branche von einigen dafür kritisiert, sich nur langsam anzupassen. Ein aktueller Blogbeitrag von Ernst & Young unterstreicht die Notwendigkeit von Technologien der künstlichen Intelligenz (KI), um komplexe Risikomanagementstrategien zu steuern und die Einhaltung von Vorschriften sicherzustellen. Aber ist die Hinzunahme weiterer Tools wirklich die Lösung in einer Branche, die bereits mit Fragmentierung und Silos zu kämpfen hat? Mit den regulatorischen Anforderungen Schritt halten – Viele Experten sagen nein. Stattdessen benötigen Energieversorgungsunternehmen eine einheitliche, technisch ausgereifte Compliance-Infrastruktur, die der Komplexität der von ihnen betriebenen physischen Systeme gerecht wird. Hierbei geht es zunächst darum, die Grundlagen zu verbessern, anstatt neue Technologien einfach auf die bestehende Fragmentierung aufzusetzen. Die jüngsten Cyberangriffe auf Energieversorgungsunternehmen verdeutlichen eine Herausforderung, die über die bloße Einhaltung der Vorschriften hinausgeht. Der Druck, dem die Versorgungsunternehmen ausgesetzt sind, ist real, aber nicht, weil sich die Regeln schneller ändern, als die Organisationen reagieren können. „Die Kosten für fragmentierte, unzusammenhängende Compliance und Risikoverantwortung steigen schneller, als die Versorgungsunternehmen sie auffangen können“, erklärt Darren Guccione, CEO und Mitbegründer von Keeper Security, gegenüber IO. Energieversorgungsunternehmen betreiben einige der am stärksten vernetzten physischen Systeme der Welt. Die Prozesse, die Cybersicherheit, operative Resilienz, Datenschutz, Zugriff Dritter und die Einhaltung gesetzlicher Vorschriften regeln, sind jedoch oft nicht miteinander verbunden. „Teams für Cybersicherheit, Sicherheit der Betriebstechnologie (OT), Datenschutz, Audit und Regulierung sind oft als parallele Funktionen organisiert, jede mit ihren eigenen Kontrollen, Tools und Berichtslinien, aber begrenzter gemeinsamer Transparenz oder Koordination“, betont Guccione. „Diese Fragmentierung schafft echte Risiken.“ Diese Silos führen zu „schlechter Kommunikation, Doppelarbeit, Missverständnissen und langsamer Entscheidungsfindung“, sagt Tracey Hannan-Jones, Direktorin für Informationssicherheitsberatung bei UBDS Digital.  „Wenn also neue Vorschriften in Kraft treten, interpretiert und implementiert jede Abteilung die Änderungen unterschiedlich – oder gar nicht –, was zu Inkonsistenzen, Ineffizienzen und unzureichend konzipierten Compliance-Rahmenwerken führt, die den Anforderungen nicht gerecht werden.“ Das Konzept der „technischen Schulden“ in der Softwareentwicklung – Abkürzungen, die zukünftig immer höhere Kosten verursachen – „lässt sich perfekt auf Compliance übertragen“, sagt Rayna Stamboliyska, CEO von RS Consulting. „Jedes Mal, wenn ein Energieversorgungsunternehmen eine neue regulatorische Anforderung an fragmentierte bestehende Systeme anhängt, anstatt die Grundlage zu überarbeiten, häuft das Unternehmen ‚Compliance-Schulden‘ an.“ Die „Kosten fragmentierter Compliance“ sind in Wirklichkeit Zinszahlungen auf „Compliance-Schulden“ – und britische Energieversorger zahlen Zinseszinsen, ohne die Hauptsumme zu reduzieren. Unzureichende Ausstattung: Keine noch so ausgefeilte Technologie kann das Problem lösen – insbesondere nicht, wenn sie einfach auf fragmentierte Systeme aufgesetzt wird. Laut Gartner nutzten große Unternehmen im Jahr 2024 durchschnittlich 45 Cybersicherheitstools. Dies deutet darauf hin, dass unzureichende Ausrüstung nicht das Kernproblem ist, sagt Rik Ferguson, Vizepräsident für Sicherheitsinformationen bei Forescout. „Auf dem Papier mag diese Werkzeugtiefe beruhigend wirken.“ In der Praxis führt dies oft zu einem anderen Problem: einer Sicherheitsumgebung, die unübersichtlich, laut und schwer als zusammenhängendes Ganzes zu betreiben ist.“ Vorstände sehen oft umfangreiche Tools und gehen davon aus, dass die Abdeckung umfassend ist, sagt Ferguson. „Sicherheitsteams verbringen derweil enorm viel Zeit damit, Informationen zusammenzutragen, Warnmeldungen zu überprüfen und Aktivitäten nachzugehen, die nicht immer zu einer messbaren Risikominderung führen.“ In diesem komplexen Umfeld könnten Unternehmen KI als „Retter“ betrachten. Das wird jedoch niemals funktionieren, da KI auf „hochwertigen, integrierten Daten“ basiert, sagt Hannan-Jones von UBDS Digital. „In fragmentierten Versorgungsnetzen sind die Daten oft von schlechter Qualität, verstreut, inkonsistent oder nicht zugänglich.“  Ohne einheitliche Daten können KI-Modelle nur begrenzte oder unzuverlässige Erkenntnisse liefern.“ Ein weiterer zu berücksichtigender Faktor ist, dass KI organisatorische Silos nicht auflösen kann, sagt Hannan-Jones. „KI kann Aufgaben automatisieren oder Empfehlungen generieren, aber sie kann Abteilungen nicht zur Zusammenarbeit oder zum Informationsaustausch zwingen.“ Optimierter Ansatz Anstatt einfach nur neue Tools einzuführen, sollten Energieversorgungsunternehmen an einem optimierten Ansatz zur Einhaltung der Vorschriften arbeiten. Dies kann die zentrale Steuerung, die lokale Verantwortlichkeit, einheitliche Kontrollen, die kontinuierliche Überwachung und eine integrierte Risikobetrachtung erleichtern. Als Teil dieses Prozesses liefert die Standardisierung „ein einheitliches Vokabular und eine Reihe von Verfahren“ für Risiko, Sicherheit, Datenschutz und KI, so Hannan-Jones. Beispielsweise ISO 27001 für Informationssicherheit, ISO 22701 für Datenschutz und ISO 42001 für das Management von KI. Diese Rahmenbedingungen erfordern eine klare Zuordnung von Rollen und Verantwortlichkeiten durch einen zentralisierten Ansatz. „Dadurch wird sichergestellt, dass jeder weiß, wer für was verantwortlich ist, was die Koordination und Kommunikation verbessert und Lücken verringert“, sagt Hannan-Jones. „Organisationen können dann dokumentierte, wiederholbare Prozesse für die Risikobewertung und die Reaktion auf Vorfälle durchsetzen und eine kontinuierliche Verbesserung vorantreiben“, erklärt sie. Da ISO-Normen risikobasiert sind, verlangen sie von Organisationen gleichzeitig, Risiken ganzheitlich und nicht isoliert zu betrachten. Die Abstimmung des Risikomanagements auf die Geschäftsziele stellt sicher, dass alle Abteilungen „mit einem einheitlichen Ansatz auf die gleichen Ziele hinarbeiten“, sagt Hannan-Jones. Wenn Sie Ihre Organisation optimieren möchten, ist der erste Schritt laut Hannan-Jones die Erfassung und Standardisierung Ihrer Kernprozesse. „Dokumentieren Sie alle wichtigen Arbeitsabläufe im gesamten Unternehmen, einschließlich Anlagenmanagement, Instandhaltung, Reaktion auf Vorfälle und Risikomanagement.“  Dadurch wird Klarheit geschaffen, Doppelungen werden aufgedeckt, Lücken identifiziert und eine solide Grundlage für die Standardisierung geschaffen.“ Es sei wichtig sicherzustellen, dass alle, einschließlich der Führungsebene, mit an Bord seien, sagt Hannan-Jones. „Als Führungskräfte müssen wir uns für einen einheitlichen Compliance-Ansatz einsetzen, dessen Wert kommunizieren und Ressourcen zuweisen.“ Nachhaltiger Wandel erfordert sichtbare Unterstützung von der Führungsebene und eine klare Kommunikation im gesamten Unternehmen.“ Vorteile der Einhaltung von Vorschriften: Obwohl weiterhin Herausforderungen bestehen, wird die Regulierung nicht komplexer. Stattdessen legt es offen, wie chaotisch und fragil die internen Strukturen geworden sind. Risiken in der Energieversorgung werden erst dann zu einem Vorteil, wenn sie wie das Stromnetz selbst behandelt werden: als ein funktionierendes System, das vernetzt ist, kontinuierlich überwacht wird und auf Widerstandsfähigkeit ausgelegt ist. Die Vorteile liegen auf der Hand: Wenn die Einhaltung der Vorschriften koordiniert und integriert wird, profitieren Energieversorger von einer schnelleren Reaktion der Regulierungsbehörden, einer stärkeren Cybersicherheit, vertrauenswürdigeren KI-Modellen, einer besseren Gewährleistung durch den Vorstand sowie weniger Doppelarbeit und Kosten. „Eine koordinierte, integrierte Compliance ermöglicht es Unternehmen, ihre operative Kapazität zurückzugewinnen, sodass sie ihre Energie auf die Verbesserung der Sicherheitsergebnisse konzentrieren können“, sagt Conor Sherman, CISO in Residence bei Sysdig. „Sie können Ihre Zeit dann damit verbringen, die Widerstandsfähigkeit des Stromnetzes zu verbessern, anstatt mit einem Prüfer über die Herkunft eines Screenshots zu streiten.“
ISO 27001

Wie Paymenttools die ISO 27001-Zertifizierung und ein einheitliches Compliance-Management erreicht hat

„Die IO-Plattform ist nun unser strategisches Dachsystem für die Verwaltung unserer gesamten Sicherheits- und Compliance-Landschaft.“

Jan Oetting CISO, Paymenttools

Erfahren Sie, wie Paymenttools funktioniert:

  • Die ISO 27001-Zertifizierung wurde in neun Monaten erreicht.
  • Wir nutzten die IO-Plattform, um ein robustes ISMS zu implementieren und die Einhaltung der ISO 27001-Norm sicherzustellen.
  • Wir nutzten die Unterstützung und Expertise von SGG, um den Zertifizierungserfolg zu erzielen.
  • Nutzen Sie weiterhin die IO-Plattform, um Ihre gesamte Sicherheits- und Compliance-Landschaft zu verwalten.

Paymenttools ist ein Team aus Technologieexperten und Zahlungsspezialisten mit umfassender Erfahrung im Einzelhandel. Das Unternehmen hat es sich zur Aufgabe gemacht, Zahlungslösungen zu entwickeln, die allen Beteiligten – vom Kassenpersonal bis zum Endkunden – das Leben erleichtern und das Einkaufserlebnis langfristig verbessern.

Da Paymenttools seine Wurzeln im Handel hat, versteht das Team, dass Zahlungstransaktionen kein Nebenaspekt, sondern ein strategisches Instrument für moderne Geschäftsmodelle sind. Sie verfolgen einen ganzheitlichen Ansatz und berücksichtigen dabei alles – von Zahlungsprozessen und Kundenbindungsprogrammen bis hin zu unserer Vision eines unabhängigen europäischen Zahlungssystems.

Sie werden von einem gemeinsamen Ziel angetrieben: Zahlungssysteme zukunftssicher zu gestalten – mit Lösungen, die heute zuverlässig funktionieren und morgen echte Unabhängigkeit schaffen.

Da die Ressourcen für Sicherheit und Risikomanagement begrenzt waren, benötigte das Paymenttools-Team eine schlanke und pragmatische Lösung, die von einem kleinen, fokussierten Team betrieben werden konnte, um die ISO-27001-Zertifizierung erfolgreich zu erreichen. Als Cloud-natives Unternehmen mit starkem Fokus auf Entwicklung waren viele traditionelle, bürokratische Sicherheitskontrollen für das Geschäft nicht relevant. Daher war die einfache Identifizierung und Implementierung relevanter Kontrollen von zentraler Bedeutung.

„Unsere Herausforderung bestand darin, ein hohes Sicherheitsniveau und die Einhaltung der Vorschriften aufrechtzuerhalten, ohne unsere Ingenieure auszubremsen.“

Jan Oetting CISO, Paymenttools

Jan und sein Team nutzten zwar Tools wie Google Workspace zur Definition von Richtlinien und zum Risikomanagement, erkannten aber, dass dies kein effizienter Ansatz war. Sie benötigten eine dedizierte Plattform zur Verwaltung und Pflege ihres Informationssicherheitsmanagementsystems (ISMS) anstelle von uneinheitlichen Tools und Dokumentationen.

Sie benötigten außerdem fachkundige Unterstützung und Beratung, um den ISO-27001-Konformitäts- und Zertifizierungsprozess erfolgreich zu durchlaufen. Das Team brauchte jemanden, der ihre zentrale Sicherheitsphilosophie als „Co-Pilot“ teilte: jemanden, der als Partner und nicht als Hindernis agiert, den Erfolg ermöglicht und sichere Wege zum Ziel findet.

„Diese Gesamtmaßnahme ist Teil unseres strategischen Wandels von reaktiver Einhaltung von Vorschriften hin zu proaktiver Kontrolle über unser Verteidigungsumfeld.“

Jan Oetting CISO, Paymenttools

Paymenttools beauftragte SGG mit der Implementierung eines ISO 27001-konformen ISMS und der Durchführung von Vorzertifizierungsaudits, sowohl vor Phase 1 als auch vor Phase 2. Das Unternehmen nutzte außerdem die IO-Plattform und verwendete die vorgefertigten ISO 27001-Vorlagen und -Workflows der Plattform, um eine schnelle Implementierung und Ausrichtung zu gewährleisten.

„SGG hat entscheidende Hinweise zum Verständnis des Standards und zur pragmatischen, geschäftsorientierten Herangehensweise an den Zertifizierungsprozess gegeben.“

Jan Oetting CISO, Paymenttools

Durch den Einsatz der IO-Plattform konnte Paymenttools die Einhaltung der ISO 27001-Norm optimieren und die zugehörigen Kontrollen und Prozesse effizient implementieren und verwalten. Chris Gill, Leiter Cybersicherheit, GRC und Auditierung bei SGG, erklärte: „Die vorgefertigten, auf ISO 27001 abgestimmten Vorlagen und Workflows sparten dem Unternehmen viel Zeit und reduzierten die Komplexität.“

Mit Unterstützung von SGG nutzte Paymenttools die intuitive, benutzerfreundliche IO-Plattform und die IO 11-stufige Assured Results Method (ARM), um die Zertifizierungsanforderungen strategisch zu erfüllen.

„Die Methoden zur Sicherstellung von Ergebnissen (ARM) funktionierten wie versprochen einwandfrei und verschafften uns einen enormen Vorsprung, da rund 70 % der Richtlinien sofort einsatzbereit waren. Dadurch konnten wir uns auf unsere Sicherheitsstrategie konzentrieren: Festlegen, was wir tun, Risiken bewerten und dann verbessern.“

Jan Oetting CISO, Paymenttools

Die vorgefertigten Elemente der Plattform bildeten die Grundlage, auf der Paymenttools ein maßgeschneidertes, hochgradig individualisiertes ISMS entwickeln und weiterentwickeln konnte. Zu den Kernbereichen, die das Unternehmen nutzte, gehörten das Risikoregister, das Anlagenverzeichnis, die Stakeholder-Übersicht, das Sicherheitsmanagement und der Bereich für Korrekturmaßnahmen und Verbesserungen.

Die Zusammenarbeit war ebenfalls ein wesentlicher Bestandteil der Partnerschaft. Um den anhaltenden Erfolg zu gewährleisten, stimmten SGG und Paymenttools ihre Bemühungen um die Einhaltung der Vorschriften konsequent ab und stellten so sicher, dass die Umsetzung der ISO 27001-Norm planmäßig verlief.

„Das SGG-Team führte bei Bedarf Workshops mit den Mitarbeitern von Paymenttools durch, um sicherzustellen, dass die Konzepte der ISO 27001:2022 klar und verständlich vermittelt wurden.“

Chris Gil Leiter Cybersicherheit, GRC und Auditierung, SGG

Paymenttools hat die ISO 27001-Zertifizierung innerhalb von neun Monaten erfolgreich erhalten. Jan schätzt, dass das Unternehmen durch die Zusammenarbeit mit IO und SGG im Vergleich zu einem manuellen Vorgehen bei der Ersteinrichtung rund 100 Personentage eingespart hat, zuzüglich der Zeitersparnis bei der laufenden Wartung.

„Der Zeitaufwand für die Verwaltung verschiedener Vorschriften und Prüfungen wird deutlich reduziert.“

Jan Oetting CISO, Paymenttools

Für Paymenttools waren die wertvollsten Elemente der IO-Plattform die moderne Richtliniendokumentation und das Anlageninventar, die in der ISO 27001-Projektstruktur bereitgestellt wurden: „Das wichtigste Element der IO-Plattform waren die vordefinierten Richtlinien, insbesondere weil sie für ein modernes Unternehmen wie unseres optimiert sind.“

Das Paymenttools-Team profitierte zudem vom zentralisierten Informationssicherheitsansatz der Plattform in den Bereichen Risikomanagement, Anlagenverwaltung, Korrekturmaßnahmen und Reaktion auf Sicherheitsvorfälle. Dadurch konnte das Unternehmen den Aufwand für die Einhaltung von Vorschriften konsolidieren und den Einsatz spezialisierter Tools bis zum absoluten Bedarf hinauszögern.

Die strategische Beratung und die fachkundige Unterstützung von SGG waren maßgeblich für die Erlangung der ISO 27001-Zertifizierung durch Paymenttools und lenkten das Sicherheitsmanagement des Unternehmens in die richtige Richtung, um den Zertifizierungserfolg sicherzustellen.

„Chris von SGG hat uns entscheidende Hinweise zum Verständnis des Standards und zur pragmatischen, geschäftsorientierten Herangehensweise an den Zertifizierungsprozess gegeben. Er agierte wie ein echter Co-Pilot. Er besprach kritische Punkte mit den externen Prüfern, begründete unsere Entscheidungen und leistete zudem wertvolle Unterstützung beim Risikomanagement.“

Jan Oetting CISO, Paymenttools

Das Unternehmen hat zwar die ISO 27001-Zertifizierung erfolgreich erhalten, doch ist kontinuierliche Verbesserung Voraussetzung für die dauerhafte Einhaltung der Vorschriften. Daher konzentrieren sich Paymenttools und SGG weiterhin darauf, das Informationssicherheitsmanagementsystem (ISMS) des Unternehmens weiterzuentwickeln und etwaige Mängel zu beheben.

„Seit Paymenttools die ISO 27001:2022-Zertifizierung erhalten hat, hat SGG dazu beigetragen, eine Reihe von Paymenttools-Prozessen weiterzuentwickeln, darunter das Lieferantenmanagement, die Rückgabe von Vermögenswerten und die Informationssicherheit im Projektmanagement.“

Chris Gil Leiter Cybersicherheit, GRC und Auditierung, SGG

Seit der Erlangung der ISO 27001-Zertifizierung haben Jan und sein Team den Umfang ihrer Compliance auf PCI DSS und die deutsche KRITIS-Verordnung ausgeweitet – alles innerhalb der IO-Plattform. Paymenttools nutzt die IO-Plattform nun auch als allgemeines Richtlinien- und Risikomanagement-Tool für das Unternehmen und erweitert damit deren Einsatzmöglichkeiten über die reine Sicherheit hinaus.

„Die IO-Plattform ist nun unser strategisches Dachsystem für die Verwaltung unserer gesamten Sicherheits- und Compliance-Landschaft.“

Jan Oetting CISO, Paymenttools

Das Team integriert derzeit NIS 2, um die Übereinstimmung mit den Vorschriften sicherzustellen, das NIST Cybersecurity Framework (CSF) zur Messung des Reifegrads und CoBit als allgemeines Kontrollrahmenwerk.

„Wir setzen unseren Weg fort, unsere Sicherheitsarchitektur von ‚Compliance‘ zu ‚Command‘ weiterzuentwickeln.“

Jan Oetting CISO, Paymenttools

ISO 27001

Von der Perimetersicherheit zur Identitätssicherung

Heutzutage kann man sich kaum noch mit Sicherheitsthemen befassen, ohne auf den Begriff „Zero Trust“ zu stoßen. Es ist zwar ein Modewort, aber ein nützliches. Im Kern geht es um eine grundlegende Verlagerung des Sicherheitsfokus weg von der Perimetersicherheit. Zero Trust ist bereits ein alter Begriff, der um das Jahr 2010 in der Fachsprache auftauchte, aber seine Prinzipien reichen noch weiter zurück bis zum Jericho Forum, einer Zusammenkunft hochrangiger Cybersicherheitsexperten. Die Mitglieder von Jericho prägten den Begriff „Entperimeterisierung“ erstmals um das Jahr 2004. Damit wurde anerkannt, dass ein schützender „eiserner Ring“ um das Unternehmensnetzwerk nicht mehr ausreichte. Da Auftragnehmer und andere Geschäftspartner immer mehr Zugang zum Netzwerk erhielten, verlor die Unterscheidung zwischen „innen“ und „außen“ zunehmend an Bedeutung. Aus einer einst von einem Burggraben umgebenen Anlage hatte sich ein Netzwerk entwickelt, das sich zu einer Stadt mit zahlreichen Toren und einem regen Besucherstrom entwickelt hatte. Die Entperimeterisierung und ihr Nachfolger Zero Trust verlagerten ihren Fokus auf den Schutz einzelner Assets innerhalb des Netzwerks. Am besten lässt sich das erreichen, indem man fortlaufend überprüft, wer auf diese Ressourcen zugegriffen hat und was diese Personen damit tun durften. Das bedeutete, den Fokus auf Identität als neue Sicherheit zu legen. Wer diesen Übergang nicht vollzieht, riskiert mehr Sicherheitslücken. Der ISMS State of Information Security Report 2025 beziffert dies sogar: Authentifizierungsverletzungen haben sich im vergangenen Jahr verzehnfacht, von 2 % auf 20 % aller Vorfälle. Der Datendiebstahl bei Verizon bestätigt, dass Zugangsdaten weiterhin der häufigste Angriffsvektor sind. Warum sind Zugangsdaten zum Generalschlüssel geworden? Warum sind Zugangsdaten zum Generalschlüssel für Unternehmenssysteme geworden? Ein Teil davon hat mit der Entwicklung der Schneide zu tun. Es ist heutzutage schwierig, den Netzwerkrand überhaupt zu definieren, da sich so vieles über verschiedene regionale Rechenzentren und Cloud-Dienste verteilt. Auch die hybride Arbeitsform spielte eine Rolle und beschleunigte den Bedarf an Fernzugriff auf das Netzwerk. Ein weiterer Treiber ist die IT-Diebstahl-Ökonomie, die sich industrialisiert hat. Laut Google wurden allein im Jahr 2024 durch diese Schadsoftware 2.1 Milliarden Zugangsdaten gestohlen. Sobald eine Infostealer-Kampagne Anmeldeinformationen erbeutet hat, lassen sich diese leicht im Darknet verkaufen, und Credential-Stuffing-Angreifer können sie dann nutzen, um digitale Türknöpfe im gesamten Internet zu erschüttern. Wenn es ihnen gelingt, einen weiteren Treffer zu landen und ein weiteres Konto zu knacken, können die Angreifer sicher sein, dass sie genügend Zeit haben, dieses gekaperte Konto auszunutzen und zu entkommen. Laut IBM dauert es mit durchschnittlich 292 Tagen auch am längsten, Sicherheitslücken aufzudecken. Nicht-menschliche Nutzer sind mittlerweile zahlreicher als menschliche. Es gibt noch einen weiteren Grund, warum Identität als Teil der Sicherheit immer wichtiger wird: nicht-menschliche Identitäten. Früher waren die Hauptnutzer von Unternehmens-IT-Ressourcen Menschen. Dank Microservices, APIs und einer wachsenden Generation agentenbasierter KI-Dienste werden im Jahr 2025 in Unternehmen nicht-menschliche Benutzer die Menschen um das 144-fache übertreffen. Das war ein Anstieg um 56 % gegenüber dem Vorjahr. Das Wachstum von KI-Agenten ist hier besonders relevant, da diese Dienste immer autonomer werden. Mit zunehmendem Vertrauen in die KI-Automatisierung sind Unternehmen eher geneigt, diesen Agenten mehr Verantwortung zu übertragen. Der Anteil solcher Dienste mit privilegiertem Zugriff wird steigen. Identität ist grundlegend. Aus diesem Grund konzentrieren sich Compliance-Rahmenwerke auf die Identität. ISO 27001:2022 Anhang A 5.15-5.18 kodifiziert Identitätskontrollen als Teil eines umfassenderen Satzes organisatorischer Maßnahmen, die Zugriffskontrolle, Identitätsmanagement, Authentifizierungsinformationen und Zugriffsrechte umfassen. Robuste Sicherheitskontrollrahmen haben eines gemeinsam: Jede Identität muss eindeutig sein, das Prinzip der minimalen Berechtigungen muss die Norm sein und die Identität muss überprüfbar sein. Die Multi-Faktor-Authentifizierung (MFA) sollte für privilegierte Zugriffsrechte obligatorisch sein. Der Fokus dieser Rahmenwerke auf Identität kommt zur rechten Zeit, da die Regulierungsbehörden diesem Thema immer mehr Aufmerksamkeit schenken. ENISA beschreibt MFA als eine clevere Methode, um zu zeigen, dass man NIS 2 einhält. Unternehmen sollten dies beachten, da diese EU-Verordnung bei Nichteinhaltung Strafen von bis zu 10 Millionen Euro oder 2 % des weltweiten Umsatzes vorsieht. Hinwendung zu einer identitätsorientierten Sicherheitsstrategie Wie können Unternehmen also eine identitätsbasierte Sicherheitsstrategie einführen, die unabhängig von unklaren Sicherheitsgrenzen ist? Zero Trust basiert auf konkreten Komponenten. Eine starke Identitäts- und Zugriffsverwaltung ist die, die sicherstellt, dass jeder Benutzer, jeder Dienst und jede Maschine eindeutig identifiziert und kontinuierlich authentifiziert wird. Die Multi-Faktor-Authentifizierung (MFA) ist zwar ein sicherer Weg, um Kontoübernahmen vorzubeugen, aber sie ist nicht ohne Risiken. Die MFA-Müdigkeit ist real, außerdem können Proxys verwendet werden, um MFA-Sitzungen abzufangen, und Infostealer können Sitzungstoken stehlen. Der Diebstahl von Tokens kann einige MFA-Systeme vollständig umgehen. Im Jahr 2024 entdeckte Microsoft 147,000 Token-Replay-Angriffe, ein Anstieg um 111 % gegenüber dem Vorjahr. Die passwortlose Authentifizierung mittels Passkeys ist eine weitere Möglichkeit, Menschen vor Phishing-Angriffen zu schützen. Es kann auch einige Verhaltensweisen unterbinden, die Endbenutzer nur schwer aufgeben können, wenn sie ihre Arbeit erledigen wollen, wie zum Beispiel das Weitergeben von Passwörtern für einen bequemen Zugriff. Diese Veränderungen mögen für viele Organisationen eine gewaltige Herausforderung darstellen, insbesondere für solche, die ihre IT-Infrastruktur im Laufe der Zeit aus mehreren Systemen zusammengesetzt haben, etwa durch Akquisitionen, fragmentierte Teams und strategische Technologiewechsel. Sie können sich die Sache aber erleichtern, indem sie mit einigen Grundprinzipien beginnen. Implementieren Sie die Kontrollen gemäß ISO 27001 Anhang A 5.15-5.18 als Grundlage. Diese dienen als Leitfaden für die optimale Implementierung von Zugriffsrichtlinien, Identitätslebenszyklusmanagement und Authentifizierungsstandards. Ein Rahmenwerk wie dieses bietet Ihnen eine solide Grundlage für Governance durch Maßnahmen wie regelmäßige Zugriffsüberprüfungen. Vereinbaren Sie, nicht-menschliche Identitäten mit der gleichen Sorgfalt zu erfassen wie Mitarbeiter. Führen Sie eine Gap-Analyse durch und prüfen Sie, was erforderlich wäre, um beispielsweise alle Servicekonten und deren TLS-Zertifikate oder API-Schlüssel umfassend zu berücksichtigen. Letztendlich geht es darum zu akzeptieren, dass Identitätssicherheit heute ein grundlegender Bestandteil des Sicherheitsmanagements ist. Denn letztendlich kann man nur schützen, was man authentifizieren kann.
ISO 27001

Das Zeitalter der Compliance: Wie Regulierung, Technologie und Risiko die Geschäftsnormen neu schreiben

Compliance ist in den Augen der meisten Unternehmensführer nicht gerade das glamouröseste Thema. Sie sehen es möglicherweise als Notwendigkeit, um regulatorischem Druck zu entgehen, gleichzeitig aber auch als etwas, das einem jüngeren Mitarbeiter übertragen oder zumindest ad hoc erledigt werden kann. Da Technologie heutzutage jedoch das Lebenselixier der meisten modernen Unternehmen ist, Kriminelle dies ausnutzen und Regulierungsbehörden sowie andere Interessengruppen die Unternehmen infolgedessen unter Druck setzen, die Einhaltung der Vorschriften ernster zu nehmen, ist ein solcher Ansatz nicht mehr tragfähig. Compliance und Governance müssen heute ein kontinuierlicher Prozess sein, der durch einheitliche Rahmenbedingungen und die Unterstützung der Führungsebene gefördert wird, um der wachsenden Vielzahl von Informations-, Cyber- und Lieferkettenrisiken entgegenzuwirken, denen Unternehmen und ihre Stakeholder ausgesetzt sind. Wie lässt sich das aber erreichen? Cyberrisiko ist Geschäftsrisiko. Ein wesentlicher Treiber für den Wandel von der bloßen Abarbeitung von Compliance-Vorgaben hin zu einer strategischen Priorität im Tagesgeschäft von Unternehmen ist laut Stephanie Locke, Produktchefin des KI-Expertenunternehmens Nightingale HQ, „die schiere Menge an Gesetzen, Vorschriften, Normen und bewährten Verfahren“, die Unternehmen heute einhalten müssen. Sie sagt, dass die Nichteinhaltung erhebliche Reputations- und finanzielle Folgen haben kann. Zu den bemerkenswerten Beispielen für Gesetze und Verordnungen, die diesen Wandel vorangetrieben haben, gehören die EU-Richtlinie 2 über Netz- und Informationssicherheit (NIS2) und ihr wegweisendes Gesetz über künstliche Intelligenz – ganz zu schweigen von den unterschiedlichen Datenschutzstandards in verschiedenen Teilen der Welt. Da die Technologie in allen Bereichen der Geschäftstätigkeit einer Organisation tief verwurzelt ist, achten die Vorstände laut Locke sehr genau auf diese Regeln und betrachten IT-Risiken mittlerweile als unternehmensweite Risiken. Da sich sowohl das Technologie-Ökosystem als auch die regulatorischen Rahmenbedingungen, die es im Zaum halten sollen, rasant weiterentwickeln, sind Unternehmen laut Locke nun gezwungen, Cyberrisiken kontinuierlich statt periodisch zu managen. Sie fügt hinzu: „Insbesondere KI birgt neue operative, rechtliche und Reputationsrisiken, wobei die ersten Durchsetzungsmuster wahrscheinlich die disruptiven Auswirkungen der DSGVO nach deren Einführung widerspiegeln werden.“ Ähnliche Gedanken äußert Jake Moore, globaler Cybersicherheitsberater beim Antivirensoftwarehersteller ESET, und sagt, dass der Aufstieg von Rechtsrahmen wie NIS2 und dem EU-KI-Gesetz „Cyberrisiken in Geschäftsrisiken verwandelt“ habe. Vor diesem Hintergrund betont er, dass beide Gesetze eine „Verantwortlichkeit auf Direktorenebene“ erfordern und unterstreichen, dass „die Einhaltung der Vorschriften nun die Betriebsmodelle bestimmt und nicht umgekehrt“. Er sagt gegenüber IO: „Die Kosten, wenn man etwas falsch macht, sind hoch, und Kontrollkästchen reichen nicht immer aus.“ Die Einhaltung von Vorschriften mag zwar ein längerer Weg sein, aber sie beweist, dass Organisationen sicher und in großem Umfang arbeiten können.“ Regulierungsbehörden werden intelligenter. Regulierungsbehörden bewegen sich jedoch nicht nur schnell bei der Einführung und Anpassung von Branchengesetzen. Dank Fortschritten im Bereich der künstlichen Intelligenz arbeiten sie auch im Hintergrund deutlich schneller daran, Unternehmen aufzuspüren, die möglicherweise gegen ihre Regeln verstoßen. Mithilfe von KI, so Lee Bryan – Gründer und CEO des Anbieters von Compliance-Lösungen Arcus Compliance – können Regulierungsbehörden „Produkte, Verpackungen, Daten und Dokumentationen in großem Umfang“ und über „ganze Kategorien hinweg“ scannen. Die Technologie ermöglicht es ihnen außerdem, „Lücken, Unstimmigkeiten und falsche Behauptungen sofort zu erkennen“. Er fügt hinzu, dass eine so grundlegende Veränderung in der Arbeitsweise der Regulierungsbehörden bedeutet, dass sich Marken nicht mehr „hinter Volumen, geografischer Lage oder langsamen manuellen Kontrollen verstecken können“, was bedeutet, dass ihnen keine andere Wahl bleibt, als die Einhaltung der Vorschriften als entscheidende Geschäftstätigkeit zu behandeln, oder dass sie mit regulatorischen Maßnahmen rechnen müssen. Nicht länger eine Randerscheinung: Regulierungsbehörden sind nicht die einzige Gruppe, die von Unternehmen erwartet, dass sie die Einhaltung der Vorschriften ernst nehmen. Andere Interessengruppen, wie Investoren, Kunden und Partner, prüfen zunehmend die Sicherheits- und Datenschutzmaßnahmen von Unternehmen vor der Unterzeichnung von Verträgen – und sogar danach. Angesichts der zunehmenden Cyberangriffe auf Lieferketten, wie sie SolarWinds erlebt hat, sagt Locke von Nightingale, dass sich Unternehmen der Risiken bewusst sind, die von Drittanbietern im Technologiebereich ausgehen können, wenn diese die Best Practices und Regeln für Cybersicherheit nicht einhalten. Sie fügt hinzu: „Daher sind Sicherheits- und Datenschutzstandards zu Kernbestandteilen der Due-Diligence-Prüfung bei Unternehmen und Investoren geworden.“ Insbesondere im Hinblick auf die digitale Due-Diligence erklärt George Tziahanas, Vizepräsident für Compliance beim Archivierungssoftware-Spezialisten Archive360, dass potenzielle Kunden möglicherweise von einer Zusammenarbeit mit Unternehmen abgeschreckt werden, die nicht erklären können, wie sie Daten speichern, verwalten und löschen, und dies als „operatives Risiko“ betrachten. Die bestehenden Stakeholder erwarten zudem ein hohes Maß an Einhaltung der Vorschriften von den Unternehmen, mit denen sie zusammenarbeiten, da sie vermeiden wollen, in Vorfälle in der Lieferkette verwickelt zu werden.  Laut Tziahanas könnten Unternehmen andernfalls mit „vertraglichen Strafen, behördlichen Maßnahmen und Reputationsschäden“ rechnen. Vermeidung von Silos Schlechte Compliance bedeutet für Unternehmen jedoch nicht einfach nur, dass sie diese als reine Pflichterfüllung betrachten. Tziahanas erklärt, dass Compliance-Lücken wie „inkonsistente Kontrollen, unvollständige Aufzeichnungen und unzuverlässige Daten“ zu Problemen wie „falschen Meldungen, fehlgeschlagenen Bescheinigungen und übermäßiger Aufbewahrung“ führen können. Um dies zu vermeiden, sollten Unternehmen idealerweise alle verschiedenen Aspekte der Compliance – Risiko, Sicherheit, Datenschutz und Kontinuität – zu einem einheitlichen Governance-Konzept zusammenführen. Laut Moore von ESET wird dies dazu führen, dass sich ihre Compliance- und Risikostrategie von „reaktiver Brandbekämpfung“ zu „proaktiver“ Vorgehensweise verschiebt – etwas, das gleichzeitig „Geld und versteckte Kosten spart“. John Phillips, General Manager EMEA beim Anbieter von Buchhaltungssoftware FloQast, sieht ebenfalls die Vorteile eines einheitlichen und proaktiven Ansatzes für Compliance und Cyberrisikomanagement. Er sagt, Teams, die diesen Ansatz verfolgen, könnten „interne und externe Kurskorrekturen antizipieren, sich frühzeitig mit der Führungsebene abstimmen und ihre Ressourcen dort konzentrieren, wo sie die größte Wirkung erzielen“. Die Einhaltung von Branchenregeln und bewährten Verfahren in der Anfangsphase eines neuen Geschäftsvorhabens oder Produkts kann sich auch langfristig als vorteilhaft erweisen. Tziahanas von Archive360 erklärt zunächst, dass dadurch „kostspielige Nachrüstungen“ vermieden würden, da „Klassifizierungs-, Aufbewahrungs- und Löschregeln“ bereits definiert und implementiert seien. Eine solide Compliance-Strategie wird Unternehmen auch dabei helfen, starke, auf Vertrauen basierende Beziehungen zu ihren Stakeholdern aufzubauen, fügt Tziahanas hinzu. Dies ist der Schlüssel zu „schnelleren Vertragsabschlüssen und einem reibungsloseren Markteintritt“. Praktische Schritte Wenn es um den Aufbau und die Umsetzung einer soliden Compliance-Strategie geht, können anerkannte Branchenrahmenwerke wie ISO 27001, ISO 42001, SOC 2 und ISO 27701 ein guter Ausgangspunkt sein. Locke von Nightingale HQ bezeichnet sie als „Einführungsleitfaden für Governance“ und sagt, sie böten Unternehmen alle „Grundlagen“, die sie zur Erfüllung ihrer Compliance- und Governance-Verpflichtungen benötigten. Sie fügt hinzu, dass solche Rahmenbedingungen es Organisationen und ihren Stakeholdern auch ermöglichen, sich auf „gemeinsame Erwartungen und Verpflichtungen“ in Bezug auf Compliance und Governance einzulassen. Eine klare Risikotransparenz ist ebenfalls wichtig. Bryan von Arcus Compliance erklärt, dass Führungskräfte sich der Risiken, denen sie ausgesetzt sind, möglicherweise nicht bewusst sind, weil „Daten, Dokumentation und Lieferanten über verschiedene Systeme verstreut sind“. Er ist überzeugt, dass sich dieses Problem durch die Einführung agiler Systeme, eines risikobasierten Ansatzes und einer echten Compliance-Kultur lösen lässt. Für Moore von ESET ist die Zustimmung der Führungsebene unerlässlich für das Funktionieren von Compliance- und Governance-Plänen. Dies könne jedoch nur erreicht werden, indem Führungskräfte über die sich rasant entwickelnde Cyberbedrohungslandschaft und deren Auswirkungen auf das Unternehmen aufgeklärt würden, sagt er. Auf den ersten Blick scheint die Einhaltung von Vorschriften eine mühsame Aufgabe zu sein, die nur dazu dient, die Regulierungsbehörden zufriedenzustellen. Doch es kann Unternehmen tatsächlich zugutekommen, indem es ihnen ermöglicht, Risiken zu erkennen und zu beheben, bevor sie ernsthaften Schaden anrichten. Gleichzeitig kann es potenzielle Kunden gewinnen und die Beziehungen zu bestehenden Kunden stärken – die alle über die jüngsten Cyberangriffe auf Lieferketten besorgt sind und sicherstellen wollen, dass jedes Unternehmen, mit dem sie zusammenarbeiten, diese Risiken ernst nimmt.
ISO 27001

Fünf Sicherheits- und Compliance-Trends, die Sie 2026 im Auge behalten sollten

Wie könnten die kommenden 12 Monate für Cybersicherheits- und Compliance-Experten aussehen? Wir haben die Nachrichten durchforstet, die Prognosen von Branchenexperten ausgewertet und mit einigen direkt gesprochen, um Ihnen unsere Einschätzung für das Jahr 2026 zu präsentieren. Hier sind fünf Trends, die den Sektor im Laufe des Jahres prägen werden – in keiner bestimmten Reihenfolge. KI überall Vorteile für Angreifer und Verteidiger Wie wir in unserem State of Information Security Report 2025 festgestellt haben, stellt KI sowohl eine Bedrohung als auch eine Chance für Netzwerkverteidiger dar. Eine Bedrohung besteht darin, dass böswillige Akteure bereits große Sprachmodelle (LLMs) verwenden, um bei der Schwachstellenforschung und der Entwicklung von Exploits, Social Engineering, der Aufklärung von Opfern und vielem mehr zu helfen. Doch es bietet sich eine Chance, sowohl aus Sicht des Geschäftswachstums als auch der Cyberabwehr. Agentic AI wird im Jahr 2026 an vorderster Front dieser Dynamik stehen. Obwohl die Studie weithin als Übertreibung der Rolle der KI kritisiert wurde, könnten die von Anthropic im November aufgezeigten Risiken – vollständig KI-gesteuerte Cyberangriffe – in diesem Jahr Realität werden. Auf der anderen Seite werden im Bereich SecOps große Fortschritte erzielt, um Kompetenzlücken zu schließen und durch den Einsatz agentenbasierter Systeme die Alarmflut zu verringern. Es ist zu erwarten, dass die Entwicklung hin zum „autonomen SOC“ an Fahrt gewinnt. Wir können auch davon ausgehen, dass die ISO 42001-Norm an Popularität gewinnen wird, da immer mehr Organisationen bestrebt sind, ihre KI-Systeme sicher, ethisch und transparent zu verwalten. Laut IO-Daten ist die Inanspruchnahme durch Unternehmen zwischen 2024 und 2025 bereits von 1 % auf 28 % gestiegen. In den kommenden zwölf Monaten könnte es zu einer breiten Akzeptanz kommen, da Bedrohungsakteure die Angriffsfläche für KI gezielt ausnutzen und gezielt behandeln. Die Belastung durch die Einhaltung von Vorschriften nimmt zu. In unserem Bericht warnen wir vor einer „Compliance-Krise“ für viele Organisationen, da sie mit begrenzten Ressourcen zu kämpfen haben, um einer wachsenden regulatorischen Belastung gerecht zu werden. Rund 37 % geben zu, dass die Einhaltung der Vorschriften eine Herausforderung darstellt, und zwei Drittel (66 %) sagen, dass sie es schwierig finden, dies intern zu handhaben. Rund 85 % geben an, dass eine stärkere Angleichung der Vorschriften zwischen den verschiedenen Rechtsordnungen hilfreich wäre, während zwei Drittel (66 %) argumentieren, dass die Geschwindigkeit der regulatorischen Änderungen es schwierig macht, die Vorschriften einzuhalten. Leider wird sich die Lage in dieser Hinsicht im Jahr 2026 nicht verbessern. Da DORA nun schon über 12 Monate in Kraft ist, werden wir sehen, wie die Regulierungsbehörden ihre Krallen schärfen. NIS2 wird auch dann Realität, wenn es in weiten Teilen Europas in nationales Recht umgesetzt wird. Dann gibt es noch den Data Use and Access Act, die britische Aktualisierung der DSGVO, der bis Juni vollständig in Kraft treten wird. Und die britische Antwort auf NIS2, der Cyber ​​Security and Resilience Bill, von dem erwartet wird, dass er in Kraft treten wird. „Einige Abweichungen von NIS2 werden einer genauen Prüfung bedürfen“, sagte Mark Bailey, Partner bei Charles Russell Speechlys, gegenüber IO. „Das Gesetz sieht beispielsweise eine breitere Definition von Vorfällen vor, was bedeutet, dass Organisationen möglicherweise neu bewerten müssen, was als meldepflichtig gilt, und sicherstellen müssen, dass interne Prozesse entsprechend angepasst werden“, erklärt er. „Auch die Kundenkommunikation und vertragliche Verpflichtungen müssen überprüft werden, insbesondere wenn die Berichterstattung Auswirkungen auf Daten Dritter oder auf Vertraulichkeitserwartungen haben könnte.“ Die Risiken in der Software-Lieferkette werden zunehmen. Das Open-Source-Ökosystem gerät ins Wanken. In der zweiten Hälfte des Jahres 2025 erlebten wir mehrere große Bedrohungskampagnen, die sich über npm ausbreiteten. Eine der wichtigsten Kampagnen war IndonesianFoods, eine umfangreiche, automatisierte Kampagne, die das Register mit zehntausenden von Spam-Paketen überflutete. Experten warnten davor, dass dieselben Techniken auch für bösartigere Zwecke missbraucht werden könnten. Noch besorgniserregender war vielleicht der Shai-Hulud-Wurm, dessen zwei Wellen zur Offenlegung von Entwickler- und Cloud-Geheimnissen in ähnlich großem Ausmaß führten. „Open-Source-Ökosysteme eignen sich perfekt als Testumgebungen für diese Art der Automatisierung: reibungsloses Publizieren, minimale Zugangskontrollen und eine enorme Angriffsfläche“, erklärt Brian Fox, CTO von Sonatype, gegenüber IO. „Die Angreifer haben das herausgefunden.“ Wenn wir unsere Abwehrmaßnahmen nicht genauso schnell weiterentwickeln, werden diese sich selbst vermehrenden Würmer zur Standardvorgehensweise und nicht zur Ausnahme.“ Randolph Barr, CISO bei Cequence Security, fügt hinzu, dass KI diesen Trend beschleunigen wird. „Die Tatsache, dass die Nutzlasten von [IndonesianFoods] inaktiv waren, macht dieses Szenario noch besorgniserregender“, sagte er gegenüber IO. „Die Angreifer ließen sich Zeit, bauten über einen längeren Zeitraum Vertrauen und Verbreitung auf, um es später als Waffe einsetzen zu können.“ Das ist eine große Veränderung: Man braucht nicht mehr gleich am ersten Tag bösartigen Code, um später ein erhebliches Risiko zu erzeugen. Daher werden hochautomatisierte und wurmartige Angriffe, die die Größe und Verfügbarkeit von Paketdatenbanken ausnutzen, mit Sicherheit zunehmen und nicht abnehmen.“ Laut der jüngsten ISC2-Studie zur Cybersicherheits-Arbeitskräftelage ist der Fachkräftemangel im Bereich Cybersicherheit weiterhin besorgniserregend verbreitet. Mehr als ein Viertel (27 %) der Befragten weltweit gaben an, dass Kenntnisse in den Bereichen Governance, Risikomanagement und Compliance (GRC) stark nachgefragt werden. Stagnierende Budgets und ein Mangel an Talenten sind nicht hilfreich. Laut der ISACA-Studie „State of Cybersecurity“ geben über die Hälfte der Fachleute (54 %) an, dass ihre Teams unterfinanziert sind, während 58 % über anhaltende Personalengpässe berichten. Chris Dimitriadis, Chief Global Strategy Officer von ISACA, sagte gegenüber IO, dass die Kluft zwischen sich schnell entwickelnden Bedrohungen und langsamen Investitionen im Jahr 2026 noch größer werden wird. „Von Cyber- und Compliance-Teams wird erwartet, dass sie eine weitaus größere Verantwortung für die KI-Governance und die regulatorische Ausrichtung übernehmen, sobald neue Standards in Kraft treten.“ „Regulierung ist zwar ein willkommener Schritt zur Stärkung der digitalen Resilienz, bringt aber auch einen erheblichen operativen Druck mit sich, insbesondere da über ein Viertel der Unternehmen keine Pläne haben, im Jahr 2026 Mitarbeiter für Positionen im Bereich digitales Vertrauen einzustellen“, fügt er hinzu. „Für Cyber-Compliance-Teams wird das Jahr 2026 eine höhere Arbeitsbelastung, steigende Erwartungen und zunehmend komplexe Rahmenbedingungen mit sich bringen.“ KI-Tools werden unerlässlich sein, aber Technologie allein kann die Sicherheitslücke nicht schließen. Resilienz wird von den Menschen abhängen – Organisationen, die in breitere Talentförderung, kontinuierliche Weiterbildung und KI-kompetente Teams investieren, werden diejenigen sein, die leistungsstarke Technologien in sinnvollen, realen Schutz umwandeln können.“ Kontinuierliche Compliance und Automatisierung schaffen Mehrwert Angesichts der sich so rasant entwickelnden Bedrohungslandschaft, der sich ausweitenden Angriffsflächen und des wachsenden regulatorischen Aufwands werden Standards wie ISO 27001 im Jahr 2026 zunehmend an Bedeutung gewinnen. Ihre bewährten Verfahren bilden die Grundlage für den Großteil der Cybersicherheitsgesetzgebung, die heutzutage in Kraft tritt, was die Einhaltung der Vorschriften vereinfachen wird. Aber zumindest im Fall von ISO 27001 bewegen sie sich auch in Richtung eines Modells der „kontinuierlichen Einhaltung“, das Organisationen in den kommenden Jahren helfen wird, ihre Cyberresilienz zu verbessern. Der Plan-Do-Check-Act (PDCA)-Zyklus fördert kontinuierliche Überwachung, Messung und Anpassungsfähigkeit – entscheidende Bestrebungen in diesen unbeständigen Zeiten. Da viele Organisationen nur über begrenzte Fähigkeiten und Ressourcen verfügen, werden sie auf Automatisierung setzen, um diese Vorteile zu nutzen. Indem Maschinen die Routinearbeiten wie die Überwachung von Sicherheitskontrollen, die Protokollierung von Prüfprotokollen, die Berichterstellung und die Erinnerung an Fristen übernehmen, können sich die überlasteten Teams auf die wirklich wichtigen Aufgaben konzentrieren. Dies ist nur ein kleiner Vorgeschmack auf das, was Sie in den kommenden 12 Monaten erwartet. Die Sicherheits- und Compliance-Teams werden im Laufe des Jahres zweifellos vor einigen gewaltigen Herausforderungen stehen. Diejenigen, die am besten gerüstet sind, diese Herausforderungen zu meistern, sind diejenigen, die die Einhaltung von Vorschriften als einen Prozess der kontinuierlichen Verbesserung betrachten und nicht als eine einmal jährlich zu erledigende Aufgabe.
ISO 27001

Bericht zum Stand der Informationssicherheit: 11 wichtige Statistiken und Trends für die Fertigungs- und Versorgungsindustrie

Der diesjährige Bericht zum Stand der Informationssicherheit legte die unzähligen Herausforderungen und Chancen offen, mit denen Sicherheitsverantwortliche in den letzten zwölf Monaten konfrontiert waren. Von der Lieferkettenverwaltung bis hin zur Bewältigung von KI-Risiken zwingt die sich verändernde Cyberbedrohungslandschaft Unternehmen dazu, ihre Sicherheitsprioritäten neu zu bewerten und auszurichten. Zu unseren Befragten gehörten über 160 Sicherheitsexperten aus der Fertigungs- und Versorgungsbranche in den USA und Großbritannien. Ihre Antworten geben Aufschluss über die zentralen Bedrohungen der Informationssicherheit, denen die Branche ausgesetzt ist, die Maßnahmen, die führende Unternehmen zur Bewältigung der Cyber-Herausforderungen ergriffen haben, und ihre Prioritäten für den Aufbau digitaler Resilienz in den nächsten 12 Monaten. Entdecken Sie die 11 wichtigsten Statistiken zur Informationssicherheit, die jeder Geschäftsführer in der Fertigungs- und Versorgungsbranche kennen sollte. Wichtige Statistiken zur Informationssicherheit in der Fertigungs- und Versorgungsindustrie: Raffinierte Cyberbedrohungen – Der Aufstieg von „as-a-Service“-Cyberbedrohungen (z. B. …) Ransomware-as-a-Service, Phishing-as-a-Service) ist die größte Herausforderung für die Informationssicherheit (46%) für Unternehmen aus dem Fertigungs- und Versorgungssektor. KI-Phishing sowie KI-generierte Fehlinformationen und Desinformationen stellen die größten neuen Bedrohungen für Unternehmen im Produktions- und Versorgungssektor dar (40%). 40 % der Produktions- und Versorgungsunternehmen waren in den letzten 12 Monaten von Phishing-/Vishing-Angriffen betroffen. Organisatorische Herausforderungen: 36 % der Unternehmen aus dem Produktions- und Versorgungssektor geben an, dass Mitarbeiter GenAI ohne Genehmigung oder Anleitung des Unternehmens genutzt haben. 43 % der Unternehmen aus dem Fertigungs- und Versorgungssektor geben an, die KI-Technologie zu schnell eingeführt zu haben und nun vor der Herausforderung zu stehen, sie zurückzufahren oder verantwortungsvoller einzusetzen. Lieferkette 46 % der Produktions- und Versorgungsunternehmen waren in den letzten 12 Monaten von einem Cybersicherheits- oder Informationssicherheitsvorfall betroffen, der durch einen Drittanbieter oder Lieferkettenpartner verursacht wurde. 40 % der Produktions- und Versorgungsunternehmen verlangen von ihren Lieferanten eine ISO 27001-Zertifizierung; der gleiche Prozentsatz verlangt von seinen Lieferanten auch die Einhaltung der DSGVO. Prioritäten der Informationssicherheit 90 % der Produktions- und Versorgungsunternehmen sind sich einig, dass jedes Unternehmen eine Person auf Vorstandsebene haben sollte, die für die Informationssicherheit verantwortlich ist. Unternehmen aus dem Produktions- und Versorgungssektor stuften die Verbesserung der Vorbereitung auf und der Wiederherstellung nach Sicherheitsvorfällen als ihre oberste Priorität im Bereich Informationssicherheit ein (31 %). KI-Investitionen: 70 % der Unternehmen aus dem Fertigungs- und Versorgungssektor planen, ihre Ausgaben für KI- und maschinelles Lernen-Sicherheitsanwendungen zu erhöhen. 98 % der Unternehmen aus dem Fertigungs- und Versorgungssektor planen, in den nächsten 12 Monaten in GenAI-basierte Bedrohungserkennung und -abwehr zu investieren. Die Cyberbedrohungslandschaft: Während ausgeklügelte, KI-gesteuerte Bedrohungen eine sich ständig weiterentwickelnde Herausforderung für Organisationen darstellen, stehen altbekannte Methoden von Cyberangriffen weiterhin im Fokus von Unternehmen aus dem Fertigungs- und Versorgungssektor. 40 % der Befragten aus der Branche gaben an, dass ihre Organisation in den letzten 12 Monaten Phishing- oder Vishing-Vorfälle erlebt habe. Phishing in seiner neuesten, KI-gestützten Form stand ebenfalls ganz oben auf der Liste, als wir die Befragten nach ihren größten Sorgen bezüglich neuer Bedrohungen fragten. Die Befragten stuften KI-Phishing und KI-generierte Fehlinformationen und Desinformationen als ihre größten neuen Bedrohungssorgen ein (jeweils 40 %). Ebenso nannten Unternehmen aus dem Fertigungssektor und der Energieversorgung den Anstieg von Cyberbedrohungen, die als „as-a-service“ angeboten werden, wie Ransomware-as-a-service und Phishing-as-a-service, als die größte Herausforderung für die Informationssicherheit (46%), mit der sie derzeit konfrontiert sind. Die Befragten stuften diese Herausforderung höher ein als Themen wie die Qualifikationslücke im Bereich Informationssicherheit und die Sicherung neuer Technologien wie KI, ML und Blockchain (jeweils 45 %). Bei diesen „Crime-as-a-Service“-Operationen agieren spezialisierte kriminelle Gruppen als Dienstleister im Auftrag von Auftraggebern, in der Regel gegen Bezahlung oder einen Teil einer Auszahlung. Da die Eintrittsbarriere für potenzielle Cyberkriminelle praktisch beseitigt wurde, sind Phishing- und Ransomware-Angriffe für böswillige Akteure zugänglicher denn je. Herausforderungen für Mitarbeiter und Prozesse Die Herausforderungen im Zusammenhang mit dem KI-Management erstrecken sich auch darauf, wie Mitarbeiter und sogar Führungsteams die Technologie nutzen und implementieren. Mehr als ein Drittel (36 %) der Befragten aus dem Produktions- und Versorgungssektor gaben an, dass ihre Mitarbeiter generative KI (GenAI) ohne Erlaubnis oder Anleitung des Unternehmens eingesetzt hätten. Dies wurde als häufigster Fehler im Bereich der Informationssicherheit von Mitarbeitern eingestuft, dicht gefolgt von Schatten-IT (35 %) und der Nutzung privater Geräte für berufliche Zwecke ohne angemessene Sicherheitsvorkehrungen (34 %). Doch nicht nur die Mitarbeiter sind voreilig, wenn es um den Einsatz von KI geht; diese Herangehensweise erstreckt sich auch auf Führungsteams. 43 % der Befragten gaben an, dass ihre Organisation die KI-Technologie zu schnell eingeführt habe und nun vor der Herausforderung stehe, sie zurückzufahren oder verantwortungsvoller einzusetzen. Während die KI-Technologie rasant voranschreitet und Unternehmen wie Privatpersonen gleichermaßen bestrebt sind, die Vorteile zu nutzen, hinken die Leitplanken für ihre Anwendung und die regulatorischen Richtlinien noch hinterher. Allerdings verpflichtet das EU-KI-Gesetz, das schrittweise in Kraft tritt, KI-Anbieter dazu, geeignete Maßnahmen zur Minderung und zum Management von KI-Systemrisiken zu ergreifen. Für Organisationen, die KI einsetzen, bietet die Norm ISO 42001 Leitlinien für bewährte Verfahren zum Aufbau eines sicheren und ethischen KI-Managementsystems (AIMS) für die Bereiche KI-Systementwicklung, -implementierung, -management und kontinuierliche Verbesserung. Sicherung der Lieferkette Fast die Hälfte (46 %) der von uns befragten Unternehmen aus dem Produktions- und Versorgungssektor gaben an, in den letzten 12 Monaten von einem Cybersicherheits- oder Informationssicherheitsvorfall betroffen gewesen zu sein, der durch einen Drittanbieter oder einen Partner in der Lieferkette verursacht wurde. 15 % waren von mehreren Vorfällen betroffen. Diese Organisationen sahen sich mit Folgen konfrontiert, die von Datenschutzverletzungen (43%) bis hin zu Betriebsunterbrechungen reichten, die Notfallmaßnahmen erforderten (36%). Bei einem Drittel (34 %) kam es zu vorübergehenden Systemausfällen oder Betriebsstörungen. Da Angriffe auf die Lieferkette immer häufiger werden, behandeln Unternehmen aus dem produzierenden Gewerbe und der Energieversorgung die Sicherheit ihrer Lieferkette und ihrer Lieferanten als Priorität. Fast vier von fünf (79 %) der Befragten aus dem Fertigungs- und Versorgungssektor gaben an, dass ihr Unternehmen das Risikomanagement für Drittparteien und Lieferanten in den letzten zwölf Monaten gestärkt habe, und 19 % gaben an, dies in den kommenden zwölf Monaten zu planen. 55 % planen außerdem, ihre Ausgaben für die Sicherheit der Lieferkette und von Drittanbietern in den nächsten 12 Monaten zu erhöhen. Unternehmen reagieren darauf, indem sie von ihren Lieferanten Nachweise über deren Informationssicherheit und Cybersicherheit verlangen. 40 % der Befragten aus dem Fertigungs- und Versorgungssektor verlangen von ihren Lieferanten eine Zertifizierung nach dem Informationssicherheitsstandard ISO 27001; der gleiche Prozentsatz verlangt die Einhaltung der DSGVO. Auch im Bereich der Lieferkettensicherheit hat das Management von KI weiterhin höchste Priorität – 35 % der Befragten gaben an, dass ihre Organisation von ihren Lieferanten eine ISO 42001-Zertifizierung verlangt. Prioritäten der Informationssicherheit: Angesichts der sich ständig verändernden Cyberbedrohungslandschaft, mit der Unternehmen weltweit konfrontiert sind, konzentrieren sich Produktions- und Versorgungsunternehmen auf die Vorbereitung. Die Befragten stuften die Vorbereitung auf Sicherheitsvorfälle und die Wiederherstellungskapazitäten als ihre wichtigste Informationssicherheitspriorität für die nächsten 12 Monate ein (31%). Im Anschluss daran wurden die Abwehrmaßnahmen gegen KI-generierte Bedrohungen wie Phishing und Deepfakes (30 %) sowie das Sicherheitsbewusstsein und das Sicherheitsverhalten der Mitarbeiter (27 %) verbessert, was beides mit den größten Herausforderungen und Bedenken der Befragten übereinstimmt. 90 % der Befragten aus dem Produktions- und Versorgungssektor stimmten zu, dass jedes Unternehmen eine Person auf Vorstandsebene haben sollte, die für die Informationssicherheit verantwortlich ist, und unterstrichen damit die Notwendigkeit eines unternehmensweiten Bewusstseins für Informationssicherheit. KI-Bedrohungen und -Chancen: Unternehmen aus der Fertigungs- und Versorgungsbranche nutzen KI für Sicherheitszwecke und bereiten sich gleichzeitig darauf vor, sich gegen die missbräuchlicheren Einsatzmöglichkeiten dieser Technologie zu verteidigen. 70 % der Unternehmen aus dem Fertigungs- und Versorgungssektor planen, ihre Ausgaben für Sicherheitsanwendungen im Bereich KI und maschinelles Lernen zu erhöhen, um ihre bestehende Sicherheitslage zu stärken und die Arbeitsbelastung für die oft überlasteten Sicherheits- und Compliance-Teams zu reduzieren. Darüber hinaus planen 98 % der Unternehmen aus dem Fertigungs- und Versorgungssektor, in den nächsten 12 Monaten in GenAI-gestützte Bedrohungserkennung und -abwehr zu investieren. Wie bereits erwähnt, rangiert die Verbesserung der Abwehr gegen KI-generierte Bedrohungen wie Deepfake und Phishing für die Befragten an zweiter Stelle der Prioritäten im Bereich Informationssicherheit. Strategische Investitionen versetzen Organisationen in eine stärkere Position, um diese Bedrohungen zu erkennen und sich gegen sie zu verteidigen. Blick in die Zukunft: Sicherheitsverantwortliche in der Fertigungs- und Versorgungsindustrie stehen vor einer komplexen Reihe von Herausforderungen im Bereich der Informationssicherheit. Ihre Antworten auf den diesjährigen Bericht zeigen jedoch, dass sie strategisch vorgehen – sie identifizieren Bedrohungen und Chancen im Bereich der KI, verschärfen die Sicherheitsanforderungen an die Lieferkette und arbeiten daran, das Bewusstsein der Mitarbeiter für Informationssicherheit zu verbessern, von der Vorstandsebene bis hin zu neuen Mitarbeitern. Sie entwickeln und implementieren KI-Systeme sicherer und ethischer und investieren in verbesserte Informationssicherheitsmaßnahmen. Durch die proaktive Integration bewährter Verfahren zur Informationssicherheit im gesamten Unternehmen können Produktions- und Versorgungsunternehmen ihre Compliance-Bemühungen optimieren, das Kundenvertrauen stärken und die digitale Widerstandsfähigkeit verbessern. Wir freuen uns darauf, im Bericht des nächsten Jahres zu sehen, wie sich die Unternehmen der Branche an die veränderte Cyberlandschaft angepasst haben.
ISO 27001

Wie Calrom das Kundenvertrauen durch die ISO 27001-Zertifizierung stärkt

Calrom wurde 2007 gegründet und ist ein Softwareentwicklungsunternehmen, das sich auf Gruppenbuchungslösungen für Fluggesellschaften spezialisiert hat. Als Teil der Travel Innovation Group stellt Calrom seinen Schwestermarken Lime und Aviate umfassende Flugbuchungstechnologie zur Verfügung, die speziell für Reiseveranstalter und Reisebüros entwickelt wurde.

Durch enge Partnerschaften mit Fluggesellschaften und Branchenakteuren gewinnt Calrom tiefe Einblicke in branchenspezifische Herausforderungen und kann so Lösungen entwickeln, die genau auf die betrieblichen Bedürfnisse zugeschnitten sind.

Mit der weltweit verstärkten Überprüfung der Sicherheit von Lieferanten und Drittanbietern begannen die Kunden von Calrom, entsprechende Anforderungen zu stellen. ISO 27001 Die Zertifizierung wurde zur Voraussetzung für die Fortsetzung der Partnerschaft. Calrom erkannte, dass die Zertifizierung nicht länger optional war. Sie war unerlässlich, um ihr Engagement für Informationssicherheit zu demonstrieren und das Vertrauen ihrer Kunden zu erhalten.

Neben der Erfüllung der Kundenanforderungen strebte Calrom eine Stärkung seiner Cybersicherheit und eine Reduzierung des operationellen Risikos an. Der Aufbau eines nach ISO 27001 konformen Informationssicherheits-Managementsystems (ISMS) würde alle drei Ziele gleichzeitig erreichen.

Obwohl Calrom über eine solide Sicherheitsgrundlage verfügte, einschließlich Richtlinien, Kontrollen, einem Anlagenverzeichnis sowie Tools zur Netzwerk- und Schwachstellenüberwachung, fehlte dem Unternehmen ein Informationssicherheitsmanagementsystem (ISMS). Da Calrom keine Vorerfahrung mit der Implementierung von ISO 27001 hatte, benötigte das Unternehmen fachkundige Unterstützung, um den Zertifizierungsprozess effizient zu durchlaufen und ein erfolgreiches Ergebnis zu erzielen.

„Es war schwierig zu wissen, wo wir anfangen sollten und wie wir unsere Ziele am besten erreichen konnten, deshalb brauchten wir eine Lösung, die uns hilft und uns in die richtige Richtung weist.“

Chris Jones Cybersicherheitsanalyst und designierter Informationssicherheitsmanager, Calrom

Calrom nutzte die IO-Plattform, um die ISO 27001-Konformität und -Zertifizierung zu unterstützen und ihre Richtlinien, Kontrollen, Aufgaben, Risikobewertung und -behandlung, Nachweisverwaltung und vieles mehr zu zentralisieren. Calrom wandte außerdem unsere 11-stufige Methode für garantierte Ergebnisse (Assured Results Method, ARM) an, um den Konformitätsprozess zu optimieren.

„Die bereitgestellten Vorlagen waren sehr hilfreich, um uns zu verdeutlichen, welche Informationen benötigt wurden, und lieferten gute Beispiele für das erwartete Format.“

Chris Jones Cybersicherheitsanalyst und designierter Informationssicherheitsmanager, Calrom

Mithilfe von ARM konnte das Team von Calrom die für ihr Unternehmen relevanten ISO 27001-Kontrollen problemlos identifizieren und implementieren. Sie nutzten den vollen Funktionsumfang der Plattform, darunter Vorlagen für Richtlinien und Verfahren zur Erfüllung der ISO 27001-Kontrollanforderungen, ein System zur Verfolgung von Korrekturmaßnahmen und Verbesserungen, um etwaige Probleme zu überwachen und zu beheben, die Risikomanagementfunktion zur Identifizierung und Minderung von Risiken und vieles mehr.

„Die Methode der garantierten Ergebnisse und die bereitgestellten Vorlagen stellten sicher, dass wir alle Kontrollkriterien der ISO 27001 erfüllten und die für die Zertifizierung benötigte Zeit verkürzten.“

Chris Jones Cybersicherheitsanalyst und designierter Informationssicherheitsmanager, Calrom

„Der größte Unterschied bestand in der Geschwindigkeit, mit der wir die Kontrollen durchführen konnten, und darin, dass uns die Plattform das Wissen über die erforderlichen Schritte vermittelte.“

Chris Jones Cybersicherheitsanalyst und designierter Informationssicherheitsmanager, Calrom

Durch die Nutzung der IO-Plattform zur Zentralisierung des Compliance-Managements und ARM zur Steuerung der Implementierung baute Calrom ein robustes, ISO 27001-konformes ISMS auf und erreichte die ISO 27001-Zertifizierung erfolgreich in nur 12 Monaten.

„Ohne die IO-Plattform wären wir meiner festen Überzeugung nach bis heute nicht konform gewesen und würden immer noch die Richtlinien, Verfahren und Kontrollen sowie alle anderen Aspekte unseres ISMS implementieren.“

Chris Jones Cybersicherheitsanalyst und designierter Informationssicherheitsmanager, Calrom

Die ISO 27001-Zertifizierung hat die ursprünglichen Unternehmensziele nicht nur erreicht, sondern übertroffen. Sie hat die Kundenbeziehungen von Calrom gestärkt und ermöglicht es dem Team, das Vertrauen der Kunden zu erhalten und weiter auszubauen, indem es das Engagement des Unternehmens für Sicherheit unter Beweis stellt.

Darüber hinaus verfügt Calrom mit den implementierten ISO 27001-Kontrollen und der kontinuierlichen Ausrichtung des Unternehmens auf die Anforderungen des Standards zur ständigen Verbesserung nun über einen robusten, sich weiterentwickelnden Ansatz für die Informationssicherheit, der sich an Geschäftsveränderungen und neue Anforderungen anpassen kann.

„Ich kann IO und ihre Plattform jedem wärmstens empfehlen, der die ISO 27001-Zertifizierung erreichen und ein robustes Informationssicherheitsmanagementsystem implementieren möchte.“

Chris Jones Cybersicherheitsanalyst und designierter Informationssicherheitsmanager, Calrom

Chris lobte außerdem die Unterstützung, die Calrom während des gesamten Zertifizierungsprozesses vom Kundenservice- und Supportteam von IO erhalten hat. [Sie] sagten: „Die Zusammenarbeit mit dem Team war hervorragend und sehr hilfsbereit. Sie haben uns umfassend beraten und unterstützt und reagieren stets zeitnah auf unsere Anfragen.“

Nachdem Calrom die ISO 27001-Zertifizierung erhalten hat, streben Chris und sein Team weitere Zertifizierungen für die Zukunft an, darunter auch im Bereich der künstlichen Intelligenz, beispielsweise Best Practices. ISO 42001 Zertifizierung und Zertifizierung für Geschäftskontinuitätsplanung ISO 22301 .

ISO 27001

Cyberangriffe beeinträchtigen das BIP: Was bedeutet das für Unternehmen?

Da Resilienz durch eine wachsende Zahl von Vorschriften vorgeschrieben wird, wie kann jede Organisation ihren Beitrag leisten? Von Kate O'Flaherty: Unternehmen in ganz Großbritannien sehen sich mit einem ernüchternden Problem konfrontiert: Cyberangriffe haben mittlerweile messbare Auswirkungen auf das BIP. Berichte des britischen Cyber ​​Monitoring Centre (CMC) und des ONS lassen vermuten, dass der Hackerangriff auf Jaguar Land Rover (JLR) das BIP-Wachstum beeinträchtigt hat. Die Wirtschaft wuchs im Quartal von Juli bis September nur um 0.1 %, da die Autoproduktion auf den niedrigsten Stand seit 73 Jahren fiel. Signifikante Cybervorfälle kosten die britische Wirtschaft jährlich 14.7 Milliarden Pfund (rund 0.5 % des BIP), und allein Angriffe auf geistiges Eigentum könnten Kosten von bis zu 8.5 Milliarden Pfund verursachen, so eine Studie des Ministeriums für Wissenschaft, Innovation und Technologie und Alma Economics. Wenn einzelne große Vorfälle wie der JLR-Angriff das BIP messbar beeinflussen können, dürfte der kumulative Effekt von Tausenden kleinerer Angriffe noch viel größer sein. Es ist ein besorgniserregendes Bild, das Cybersicherheit als systemisches wirtschaftliches Risiko darstellt, das über Wirtschaft und IT hinausgeht. Da Resilienz durch eine zunehmende Anzahl von Vorschriften vorgeschrieben wird, wie kann jede Organisation ihren Beitrag leisten, um die Auswirkungen von Cyberangriffen auf die britische Wirtschaft zu minimieren? Die Kostenfolgen Die Zahlen des ONS sind neu, aber die Kostenfolgen waren schon immer vorhanden. Jedes Mal, wenn ein Daten-Lösegeld gezahlt wird oder ein Unternehmen betrogen wird, sind die Auswirkungen etwa fünfmal so hoch wie der Wert der Daten, da dadurch Chancen verloren gehen und Kosten für die Wiederherstellung entstehen, erklärt Harry Mason, Leiter des Kundenservice beim Managed-IT-Service-Anbieter Mason Infotech, gegenüber IO. Er führt den Verstoß gegen die JLR-Richtlinien als Beispiel an. „Der Angriff legte die Produktion für mehrere Wochen lahm und führte zu einem enormen Produktionsrückstand, der nach der Wiederaufnahme des Betriebs abgebaut werden musste.“ Hinzu kam noch der Reputationsschaden durch die Berichterstattung in der Presse und der Vertrauensverlust der Verbraucher.“ Obwohl die Kosten für KMU durch Cyberangriffe geringer ausfallen mögen, seien sie „nicht weniger schädlich“ und könnten letztendlich zum Konkurs von Unternehmen führen, warnt er. Moderne Ransomware, Angriffe durch Kompromittierung von Geschäfts-E-Mails, Fehlkonfigurationen in der Cloud und Datendiebstahlkampagnen führen heutzutage zu „längeren Wiederherstellungszeiten und höheren Sanierungskosten“, erklärt Dominic Carroll, Portfoliodirektor bei e2e Assure, gegenüber IO. „Angreifer zerstören zunehmend auch Backups oder warten ab, bis die Aufbewahrungsfristen für Protokolle abgelaufen sind. Dadurch können Unternehmen den Hergang der Ereignisse nicht ohne Weiteres rekonstruieren oder sich nicht vollständig erholen, was die Betriebsunterbrechungen weiter verlängert.“ Die aufsehenerregenden Angriffe auf Großbritannien in diesem Jahr haben deutlich gemacht, wie wichtig diese Organisationen für die Wirtschaft sind, so Carroll. „Wir können es uns schlichtweg nicht leisten, auf diese Art von Produktivität zu verzichten oder auf staatliche Rettungsaktionen angewiesen zu sein“, warnt er. Einer der größten Folgeeffekte auf die Gesamtwirtschaft betrifft Investitionen. Mason zufolge wird es in einem ohnehin schon risikoscheuen Markt noch schwieriger, Investoren zu gewinnen, wenn die Gefahr besteht, durch einen Cyberangriff oder andere IT-bedingte Ausfallzeiten gestoppt zu werden. Für einzelne Unternehmen bedeutet dies, dass sie sich zu 100 % darauf konzentrieren müssen, eine Sicherheitsstrategie zu implementieren, um Kunden und Investoren zu gewinnen und bestehende zu binden. Cybersicherheit und Compliance-Rahmenwerke: In diesem herausfordernden wirtschaftlichen Umfeld sind Cybersicherheit und Compliance-Rahmenwerke wie ISO 27001, NIS 2 (Network and Information Systems 2) und Cyber ​​Essentials für alle Unternehmen wichtiger denn je. „Solche Rahmenwerke bieten strukturierte Richtlinien und bewährte Verfahren, die Organisationen dabei helfen, Cyberrisiken zu erkennen, zu managen und deren Auswirkungen zu reduzieren“, sagt Emma Hastings-Bray, Rechtsdirektorin bei Blacks Solicitors. Die Übernahme von Vorschriften kann auch das Engagement eines Unternehmens für die Einhaltung von Vorschriften und die Rechenschaftspflicht gegenüber seinen Kunden, Partnern, Aufsichtsräten und Regulierungsbehörden demonstrieren. „Die Rahmenwerke können dazu beitragen, dass Cyberresilienz auf Vorstandsebene verankert wird und gleichzeitig messbare Kennzahlen zur Leistungsbeurteilung und zur Erfüllung der britischen Datenschutzbestimmungen bereitgestellt werden“, fügt Hastings-Bray hinzu. Diese Regelungen sind besonders wichtig, weil sie sich auf die Lieferkette konzentrieren – ein wichtiger Faktor bei der Stärkung der nationalen Sicherheit, sagt Carroll. Er weist darauf hin, dass NIS2 nun von den betroffenen Unternehmen die Durchführung von Risikobewertungen kritischer Lieferketten verlangt. In den USA wurde unterdessen das Cybersecurity Maturity Model Certification (CMMC 3.0) eingeführt, das ab Oktober 2026 die Sicherheit in der Lieferkette für alle Verträge des Verteidigungsministeriums vorschreiben wird. Im Inland formalisiert der Gesetzentwurf zur Cybersicherheit und Resilienz die Sicherheit der Lieferkette für betroffene Organisationen, so Carroll. Strukturierte Resilienzplanung Da Cyberangriffe das BIP weiter zu schmälern drohen, wird eine strukturierte Resilienzplanung dazu beitragen, die kumulativen Auswirkungen zu reduzieren. Zu den Vorteilen einer strukturierten Resilienzplanung gehört laut Carroll, dass Organisationen den durch Cyberangriffe verursachten „Kreislauf wirtschaftlicher Belastungen durchbrechen“ können. „Wenn Unternehmen regelmäßig ihre Erkennungsabdeckung überprüfen, Angriffssimulationen durchführen und eine schnelle Eindämmung fest in ihre Abläufe integrieren, werden Vorfälle nicht mehr zu wochenlangen Ausfällen, sondern zu kurzzeitigen Störungen.“ Allein diese Umstellung beseitigt einen enormen Produktionsausfall in der Wirtschaft.“ Strukturierte Resilienzplanung kann dazu beitragen, die wirtschaftlichen Folgen von Cyberangriffen abzumildern, indem verhindert wird, dass sich Vorfälle zu langwierigen Störungen ausweiten, stimmt Kerry Parkin, Gründerin von The Remarkables, zu. „Wenn Unternehmen sowohl die technische als auch die kommunikative Reaktion planen, erholen sie sich schneller.“ Eine klare Kommunikationsstrategie helfe der Führungsebene dabei, „schnell zu handeln, die Mitarbeiter auf dem Laufenden zu halten und die Verwirrung zu vermeiden, die das Vertrauen in den Lieferketten untergräbt“, sagt sie. Das nationale Resilienzbild: Da Cybersicherheit und Compliance auf der nationalen Agenda stehen, zählt der Einsatz jedes einzelnen Unternehmens im Hinblick auf das Gesamtbild der Resilienz. Unternehmen gehen oft davon aus, dass sie zu klein sind, um eine Rolle zu spielen, aber „ein einziges schwaches Glied kann ein ganzes Netzwerk gefährden“, betont Parkin. Vor diesem Hintergrund stärkt der Aufbau grundlegender Cyberhygiene, ein einstudierter Kommunikationsplan und die Offenheit im Umgang mit Schwachstellen die Organisation – und damit auch die gesamte Wirtschaft, so die Expertin. Die Gesetzgebung schreibt bereits vor, dass Unternehmen die von Cyberangriffen ausgehenden Bedrohungen erkennen und sich darauf vorbereiten müssen. Hastings-Bray erklärt beispielsweise, dass nach britischem Datenschutzrecht alle Organisationen gesetzlich verpflichtet sind, geeignete Maßnahmen zum Schutz personenbezogener Daten zu ergreifen. „Resilienz sollte für jedes Unternehmen Priorität haben – von der Bewertung der Lieferketten und der Durchführung von Sorgfaltsprüfungen bis hin zur Ausbildung interner Sicherheitsbeauftragter und regelmäßigen Mitarbeiterschulungen.“ Die wirtschaftlichen Nachteile von Cyberangriffen sind sicherlich ein wichtiger Motivationsfaktor für Unternehmen. Als Kollektiv gebe es jedoch noch „enorm viel zu tun“, um sicherzustellen, dass jeder die Sicherheit ernst nehme, sagt Mason. „Dies ist besonders wichtig für Personen in Führungspositionen, da sie die Möglichkeit haben, Veränderungen vorzunehmen und gleichzeitig sicherzustellen, dass die Akzeptanz im gesamten Unternehmen nach unten dringt.“

ISO 27001:2022 Anhang A Kontrollen

Organisatorische Kontrollen

Machen Sie eine virtuelle Tour

Starten Sie jetzt Ihre kostenlose 2-minütige interaktive Demo und sehen Sie
ISMS.online im Einsatz!

Plattform-Dashboard voll auf Mint

Bereit, um loszulegen?