Liebe Leserin, lieber Leser,
generative künstliche Intelligenz ist das Schlagwort unserer Zeit. Jeder spricht darüber und wir alle spüren bereits die Veränderungen, die sie mit sich bringt. In unserem aktuellen Beitrag Generative KI im ISMS zeigen wir Ihnen, wie Sie GPT-4, Claude, Gemini und Co. effizient und gewinnbringend für das Management der Informationssicherheit einsetzen können.
Herzlichen Gruß, Ihr
Uwe Lingscheid
Produktmanager IT und Datenschutz
Mit diesem Update erhalten Sie folgende neue Beiträge:
Update, Stand Februar 2025
Der Information Security Management Process
Einführung und Betrieb eines BCMS nach BSI-Standard 200-4 von Rainer Siebert- Praxisnahe Schritte zur Umsetzung eines BCMS
- Kompakte Zusammenfassung des umfangreichen Standards
- Strategien für kontinuierliche BCMS-Verbesserung
- inkl. Übersicht BSI 200-4 Relevanz der Kapitel pro Stufe
- inkl. Übersicht Risikomatrix inkl. Schadenszenarien
Organisatorische Maßnahmen
Generative KI im ISMS von Mike Emenako- So kombinieren Sie fortschrittliche KI-Technologien mit Ihrer menschlichen Expertise
- Konkrete Anwendungsfälle und praxiserprobte Umsetzungsstrategien
- Inkl. dreizehn zielgerichteter Frameworks für bessere Prompts
Personenbezogene Daten schützen
Künstliche Intelligenz – grundsätzliche Überlegungen von Gerald Spyra- Grundlagen und rechtliche Rahmenbedingungen der KI
- Erläuterung traditioneller und generativer KI
- Risiken durch KI-Systeme und Datenschutz
- Gefahren durch intransparente generative KI-Systeme
- Neue Angriffsvektoren wie Evasion Attacks und Data Poisoning
- Dringende Maßnahmen für Datenschutz und Sicherheit
Update, Stand November 2024
Gesetze, Normen und andere Regelwerke
Kurzhinweis: NIS2 – Evolution der Cybersicherheitsvorgaben für KRITIS-Unternehmen und weitere Einrichtungen von Lars Kaulfuß- Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der EU
- inkl. Checkliste zur Umsetzung der NIS2-Richtlinie
Der Information Security Process
KI und Recht: Umsetzung der Compliance sicherstellen von Christian Klos- Klare Orientierung zu rechtlichen Vorgaben bei KI-Nutzung
- Unterstützt bei der Erstellung einer fundierten KI-Richtlinie für Ihr Unternehmen
- So minimieren Sie die Compliancerisiken
- inkl. Checkliste mit „Dos & Don’ts“ beim Einsatz von KI
- inkl. Merkblatt für die Erstellung einer KI-Richtlinie
Konzepte und Technologien von A-Z
Erkennen und Behandeln von Sicherheitslücken – CVE, CVSS, CAPEC, ATT&CK und CWE von Christian Alexander Graf- Vollständig überarbeiteter Ansatz in CVSS-Version 4.0
- Bedrohungen Ihrer Assets identifizieren, analysieren und bewerten
- Die Verfahren gezielt eingesetzt
Organisatorische Maßnahmen
Kommunikationsplan von Thomas Träger- Wer kommuniziert wann, welche Themen, mit wem, über welche Kanäle?
- Aufbau des Plans, Schritte zur Erstellung und Erfolgsfaktoren
- inkl. Muster Beispiel eines Kommunikationsplans
- Überforderte und gefrustete Mitarbeitende? Selbstführung kann Abhilfe schaffen
- Wie Sie Klarheit über die Absichten gewinnen und Handlungsoptionen erkennen
Update, Stand August 2024
Mit diesem Update erhalten Sie folgende neue Beiträge:
Gesetze, Normen und andere Regelwerke
Interview: Digital Operational Resilience Act (DORA) von Jens Langguth- Cyberresilienz im Finanzsektor
- Cybersecurity – Lieferantenbeziehungen – Teil 1: Überblick und Konzepte
- Künstliche Intelligenz – Managementsystem
- Das sind die wesentlichen Anforderungen der europäischen KI-Verordnung
- Was gilt für wen ab wann?
- Inkl. nützlichen Arbeitshilfen für den Einstieg ins Thema
- inkl. Checkliste Kategorisierung eines Unternehmens als "Betreiber" im Sinne der KI-Verordnung
- inkl. Checkliste Pflichten der Betreiber von Hochrisiko-KI-Systemen
- inkl. Checkliste Pflichten der Betreiber von KI-Systemen mit niedrigem Risiko
- inkl. Checkliste Vorbereitung der Betreiber von KI-Systemen auf die KI-Verordnung
- inkl. Muster KI-Verzeichnis
- inkl. Übersicht Grundrechte-Folgenabschätzung, Art. 27 KI-VO
- So führen Sie eine Managementbewertung durch
- Integriert für ISO 9001, ISO 14001 und ISO 45001
- Normenkonform und übersichtlich für einen größtmöglichen Nutzen
- Alle erforderlichen Schritte, Methoden und Dokumente für die Praxis
- inkl. Matrix Forderungen an die Managementbewertung
- inkl. Matrix Datenquellenplan
- inkl. Vorlage Managementreview – Word
- inkl. Vorlage Managementreview – PowerPoint
- inkl. Vorlage Maßnahmenplan Managementreview
Personenbezogene Daten schützen
Transfer Impact Assessment (TIA) von Moritz Votteler- Personenbezogene Daten rechtskonform in Drittländer übertragen
- Risiken und Auswirkungen von Datenübertragungen bewerten
- Inkl. Vorschlägen zum Inhalt eines Risikominimierungskonzepts
- inkl. Checkliste Transfer Impact Assessment (TIA)
- inkl. Beispiel Risikominierungskonzept
- inkl. Vorlage Meldeformular
Update, Stand Mai 2024
Gesetze, Normen und andere Regelwerke
Interview: Artificial Intelligence Act (AI Act) von Mike Emenako- Kernpunkte des AI Act
- Bedeutung und Herausforderungen
- Der Leitfaden zur Handhabung von Informationssicherheitsrisiken
- Struktur und Inhalt im Überblick
Der Information Security Management Process
Audits erfolgreich vorbereiten und durchführen mit ISO 19011 von Wolfgang Kallmeyer- Audits effizient planen, vorbereiten und durchführen
- Schritt für Schritt erklärt
- Diese Forderungen der ISO 19011 müssen Sie beachten
- Mit vielen nützlichen Tipps und zahlreichen direkt verwendbaren Arbeitshilfen
- inkl. Vorlage Auditprogramm-Risikomatrix
- inkl. Vorlage Ernennung zum Auditprogrammverantwortlichen
- inkl. Vorlage Auditprogramm minimal
- inkl. Vorlage Auditprogramm erweitert
- inkl. Vorlage Auditauftrag
- inkl. Vorlage Dokumentenprüfung
- inkl. Vorlage Auditplan
- inkl. Vorlage Textanalyse
- inkl. Vorlage Auditcheckliste
- inkl. Vorlage Auditnotizen
- inkl. Vorlage Auditteilnehmerliste
- inkl. Vorlage Auditbericht
- inkl. Vorlage Auditbewertung
Konzepte und Technologien von A-Z
Künstliche Intelligenz: Wie verarbeiten KI-Modelle Daten? von Klaus Meffert- Definition und Funktionsweise von KI
- Herausforderungen und praktische Empfehlungen