ISO 42001: AI Risk Assessment vs. AI System Impact Assessment
AI Risk Assessment vs. AI System Impact Assessment: gemäß ISO 42001 Die ISO 42001, der internationale Standard für KI-Managementsysteme, fordert von Organisationen sowohl ein AI Risk Assessment als auch ein AI System Impact Assessment. In diesem Artikel möchte ich auf die Unterschiede zwischen diesen beiden Assessments eingehen und darauf, welche Perspektive das jeweilige Assessment adressiert. […]
Pseudo-IT-Sicherheit – vom CIO gefördert und gefordert
Kürzlich führte ich ein Erstgespräch mit einem Interessenten – ein größerer Mittelständler aus dem produzierenden Gewerbe. Der CIO berichtete, man habe bereits verschiedene Maßnahmen zur IT-Sicherheit umgesetzt und erachte es nun als an der Zeit, diese mal von unabhängiger Stelle auf ihre Effektivität hin überprüfen zu lassen. Konkreter Trigger sei ein kürzlich durchgeführtes ISO 27001 […]
IT-Sicherheit im Bankenumfeld: Wie man als Bank der IT-Sicherheit einen Bärendienst erweist (und Kunden vertreibt)
Der nachfolgende Erlebnisbericht ist so unglaublich, dass er glatt aus dem berühmten Paulanergarten stammen könnte – würde ich den Betroffenen nicht seit über 10 Jahren kennen. Daher weiß ich – das Beschriebene hat so stattgefunden. Also einmal tief durchatmen – und los! Was ist passiert? Ein langjähriger Geschäftspartner unterhielt seit mehr als 15 Jahren seine […]
Synergien zwischen ISO 27001 und ISO 42001: Informationssicherheit und AI Management ganzheitlich gedacht
Synergien zwischen ISO 27001 und ISO 42001: Informationssicherheit und AI Management ganzheitlich gedacht Die kürzlich veröffentlichte ISO 42001 markiert einen bedeutenden Meilenstein für den methodischen Einsatz von Künstlicher Intelligenz (KI) in Unternehmen. Diese Norm beschreibt ein systematisches Vorgehen zur Einführung und dem Betrieb von KI-Systemen in Organisationen. Sie folgt, wie nahezu alle Managementsysteme der ISO, […]
Über Sinn und Unsinn von Compliance Automatisierungs-Plattformen
Auf der Suche nach Werkzeugen, die Sie bei der Umsetzung von ISO 27001 oder SOC 2 unterstützen, werden Sie auch auf sogenannte (Compliance-)Automatisierungsplattformen stoßen, die Ihnen versprechen, bis zu 90% der Arbeit abzunehmen, indem sie sich in Ihre (Cloud-)Dienste integrieren. In diesem Artikel erläutere ich, warum dies ein etwas zu rosiges Bild zeichnet. Der Beitrag […]
Die Schattenseiten der Videoüberwachung: Wie schlecht umgesetzte Überwachung die IT-Sicherheit gefährdet
Videoüberwachung ein gängiges Mittel, um die Sicherheit in Unternehmen zu erhöhen. Sie soll Diebstähle verhindern, Mitarbeiter schützen und insgesamt ein sicheres Arbeitsumfeld schaffen. Doch was passiert, wenn die Videoüberwachung selbst zur Schwachstelle wird? Schlecht implementierte Überwachungssysteme können erhebliche negative Effekte auf die IT-Sicherheit haben und sensible Informationen ungewollt preisgeben. Unbeabsichtigte Preisgabe sensibler Daten Eine der […]
Bürokratie im Unternehmen, Teil 98765: Reisekostenabrechnung
Neulich traf ich einen Kollegen, der CISO bei einem großen Konzern in Deutschland ist. Neben allerlei fachlichen Themen kamen wir irgendwann im Verlauf des Gesprächs auch auf die administrativen Prozesse seiner Organisation zu sprechen. Ab diesem Moment des Gesprächs hat der Kollege mal richtig Frust abgelassen: er berichtete mir davon, wie ineffizient seine Organisation das […]
Was kann man eigentlich mit einem AI Management System nach ISO 42001 machen?
Die ISO 42001 wird im Dezember 2024 genau ein Jahr alt. Da ist noch nicht gar so viele solcher Zertifikate am Markt gibt, habe ich das zum Anlass genommen, einmal näher zu beleuchten, was man mit einem solchen AI Managementsystem eigentlich machen kann. Einführung: Warum und wofür ist die ISO 42001 relevant? Die Entwicklung künstlicher […]
Fördermittel für IT-Sicherheitsmaßnahmen
Maßnahmen in kleinen und mittleren Organisationen, die der Steigerung der IT-Sicherheit dienen, werden vielfach durch die öffentliche Hand gefördert. Um die Cyber-Resilienz dieser Unternehmen zu stärken, bieten verschiedene staatliche Ebenen in Deutschland Förderprogramme an. Diese Programme sind darauf ausgerichtet, die finanzielle Last der Implementierung fortschrittlicher IT-Sicherheitsmaßnahmen zu erleichtern und somit die Wirtschaft insgesamt zu stärken. […]
Cyberangriff mit gefälschten Rechnungen
Cybercrime trifft nur die Großen? Mit Sicherheit nicht! Letzte Woche haben wir live miterlebt, wie ein Angreifer – leider erfolgreich – die Kunden eines Händlers betrogen und dabei eine beträchtliche Summe Geld erbeutet hat. Was war passiert? Bislang unbekannte Täter haben Kaufverträge eines mittelständischen Handelsunternehmens gefälscht und die darauf angegebene Bankverbindung durch eine fremde ersetzt. […]