Wesentliche Änderungen der ISO/IEC 27006-1:2024 im Überblick

1746184199323

Die Überarbeitung der ISO27006 bringt entscheidende Anpassungen für ISMS-Audits nach ISO27001 – besonders für digitalisierte Unternehmen. Ich habe mich mal damit beschäftigt und folgende Kernpunkte identifiziert: Neue Berechnungslogik für Audit-Tage Modernisierte Remote-Audit-Regeln Vereinfachte Auditor-Qualifikation Keine starren Erfahrungswerte: Quantitative Vorgaben wie “4 Jahre Berufserfahrung” für Auditoren wurden gestrichen. Die Kompetenzbewertung erfolgt jetzt risikobasiert. Technische Anpassungen Transparentere Multi-Site-Audits Detailierte Vorgaben: Annex C […]

Vokabular im Umfeld der Informationssicherheit – Grundvoraussetzung für das gemeinsame Verständnis!

1746606632806

In der Praxis und im Marketing begegnet man häufig irreführenden Begrifflichkeiten im Zusammenhang mit Informationssicherheitsstandards wie ISO 27001 und SOC 2. Diese ungenaue Verwendung führt nicht nur zu Missverständnissen, sondern kann auch das Vertrauen von Kunden und Partnern beeinträchtigen. Im Folgenden beleuchte ich die typischen Fehlinterpretationen und ergänze um weitere Beispiele aus dem Bereich Zertifizierungen […]

Kollektive Verantwortungslosigkeit in der Lieferkette: Warum Informationssicherheit beim Lieferanten-Onboarding oft scheitert

1749062713193

In der Theorie klingt es einfach: Lieferanten werden nach definierten Kriterien ausgewählt, Risiken bewertet und dann ausgewählt. Die Praxis läuft meist anders. Speziell beim Onboarding von Lieferanten zeigt sich oft ein Muster kollektiver Verantwortungslosigkeit – jeder im Unternehmen geht davon aus, dass „die anderen“ sich schon um die Details kümmern werden. Das Ergebnis: ein bürokratischer […]

Das Policy-Problem: Warum niemand mehr Richtlinien liest – und wie wir das ändern können

1749066711797

Das „Policy-Problem“ plagt viele Unternehmen und ist zur lästigen Realität geworden: Es gibt unzählige Richtlinien zu nahezu jedem Thema, doch kaum jemand weiß, welche für ihn oder sie relevant sind. Gerade im Bereich der Informationssicherheit ist das fatal – Dinge, die sich nur organisatorisch regeln lassen, kommen dadurch „unter den Radar“ der Zielgruppe.  Was ist […]

ISO 42001: AI Risk Assessment vs. AI System Impact Assessment

1729124030349

AI Risk Assessment vs. AI System Impact Assessment: gemäß ISO 42001 Die ISO 42001, der internationale Standard für KI-Managementsysteme, fordert von Organisationen sowohl ein AI Risk Assessment als auch ein AI System Impact Assessment. In diesem Artikel möchte ich auf die Unterschiede zwischen diesen beiden Assessments eingehen und darauf, welche Perspektive das jeweilige Assessment adressiert. […]

Pseudo-IT-Sicherheit – vom CIO gefördert und gefordert

1720291704492

Kürzlich führte ich ein Erstgespräch mit einem Interessenten – ein größerer Mittelständler aus dem produzierenden Gewerbe. Der CIO berichtete, man habe bereits verschiedene Maßnahmen zur IT-Sicherheit umgesetzt und erachte es nun als an der Zeit, diese mal von unabhängiger Stelle auf ihre Effektivität hin überprüfen zu lassen. Konkreter Trigger sei ein kürzlich durchgeführtes ISO 27001 […]

Synergien zwischen ISO 27001 und ISO 42001: Informationssicherheit und AI Management ganzheitlich gedacht

ISO 27001 42001 Synergies

Synergien zwischen ISO 27001 und ISO 42001: Informationssicherheit und AI Management ganzheitlich gedacht Die kürzlich veröffentlichte ISO 42001 markiert einen bedeutenden Meilenstein für den methodischen Einsatz von Künstlicher Intelligenz (KI) in Unternehmen. Diese Norm beschreibt ein systematisches Vorgehen zur Einführung und dem Betrieb von KI-Systemen in Organisationen. Sie folgt, wie nahezu alle Managementsysteme der ISO, […]

Über Sinn und Unsinn von Compliance Automatisierungs-Plattformen

1738318407401

Auf der Suche nach Werkzeugen, die Sie bei der Umsetzung von ISO 27001 oder SOC 2 unterstützen, werden Sie auch auf sogenannte (Compliance-)Automatisierungsplattformen stoßen, die Ihnen versprechen, bis zu 90% der Arbeit abzunehmen, indem sie sich in Ihre (Cloud-)Dienste integrieren. In diesem Artikel erläutere ich, warum dies ein etwas zu rosiges Bild zeichnet. Der Beitrag […]

Die Schattenseiten der Videoüberwachung: Wie schlecht umgesetzte Überwachung die IT-Sicherheit gefährdet

Video Surveillance Risks

Videoüberwachung ein gängiges Mittel, um die Sicherheit in Unternehmen zu erhöhen. Sie soll Diebstähle verhindern, Mitarbeiter schützen und insgesamt ein sicheres Arbeitsumfeld schaffen. Doch was passiert, wenn die Videoüberwachung selbst zur Schwachstelle wird? Schlecht implementierte Überwachungssysteme können erhebliche negative Effekte auf die IT-Sicherheit haben und sensible Informationen ungewollt preisgeben. Unbeabsichtigte Preisgabe sensibler Daten Eine der […]