Update, Stand Mai 2025
Liebe Leserin, lieber Leser,
in der digitalen und vernetzten Welt ist niemand mehr vor den Attacken skrupelloser Angreifer mit kriminellem oder staatlichem Hintergrund sicher. Der Beitrag Penetrationstests in der Unternehmenspraxis zeigt, wie Sie die Tests effektiv planen, durchführen und deren Ergebnisse optimal nutzen – praxisnah und auf den Punkt gebracht.
Herzlichen Gruß, Ihr
Uwe Lingscheid
Mit diesem Update erhalten Sie folgende neue und aktualisierte Beiträge:
Gesetze und Normen
Kurzhinweise: Telekommunikation-Digitale-Dienste-Datenschutz-Gesetz (TDDDG) von Moritz VottelerOrganisatorische Maßnahmen
Kurzhinweise: Energieeffizienzgesetz von Oliver Bartsch und Katharina HuxolKonzepte und Technologien von A-Z
Penetrationstests in der Unternehmenspraxis von Benjamin Kahler- Entdecken Sie Sicherheitslücken, bevor es Kriminelle tun
- Effektive Strategien zur Erhöhung des Schutzniveaus Ihrer Systeme
- Praxistipps zur Vorbereitung, Durchführung und Nachbereitung von Pentests
KI im Fokus der DSGVO: Grundprinzipien von Gerald Spyra
- Wie ist die Verarbeitung von personenbezogenen Daten durch KI einzuordnen?
- Tipps, um die Rechenschaftspflicht bei KI-Prozessen zu meistern
- Erfahren Sie, wie „Privacy by Design““ sicher und transparent umgesetzt wird.
- Nutzen Sie konkrete Fragen zur KI-Risikoeinschätzung und Management.
- So gestalten Sie datenschutzkonforme Verfahren im gesamten KI-Lebenszyklus.
- inkl. Übersicht zur ersten KI-Risikoeinschätzung
- Berücksichtigt die 2025 eingeführte Aufbewahrungspflicht von acht Jahren!
- inkl. Übersicht zu Aufbewahrungs- bzw. Löschfristen
Update, Stand Februar 2025
Der Information Security Management Process
Einführung und Betrieb eines BCMS nach BSI-Standard 200-4 von Rainer Siebert- Praxisnahe Schritte zur Umsetzung eines BCMS
- Kompakte Zusammenfassung des umfangreichen Standards
- Strategien für kontinuierliche BCMS-Verbesserung
- inkl. Übersicht BSI 200-4 Relevanz der Kapitel pro Stufe
- inkl. Übersicht Risikomatrix inkl. Schadenszenarien
Organisatorische Maßnahmen
Generative KI im ISMS von Mike Emenako- So kombinieren Sie fortschrittliche KI-Technologien mit Ihrer menschlichen Expertise
- Konkrete Anwendungsfälle und praxiserprobte Umsetzungsstrategien
- inkl. dreizehn zielgerichteter Frameworks für bessere Prompts
Personenbezogene Daten schützen
Künstliche Intelligenz – grundsätzliche Überlegungen von Gerald Spyra- Grundlagen und rechtliche Rahmenbedingungen der KI
- Erläuterung traditioneller und generativer KI
- Risiken durch KI-Systeme und Datenschutz
- Gefahren durch intransparente generative KI-Systeme
- Neue Angriffsvektoren wie Evasion Attacks und Data Poisoning
- Dringende Maßnahmen für Datenschutz und Sicherheit
Update, Stand November 2024
Gesetze, Normen und andere Regelwerke
Kurzhinweis: NIS2 – Evolution der Cybersicherheitsvorgaben für KRITIS-Unternehmen und weitere Einrichtungen von Lars Kaulfuß- Maßnahmen für ein hohes gemeinsames Cybersicherheitsniveau in der EU
- inkl. Checkliste zur Umsetzung der NIS2-Richtlinie
Der Information Security Process
KI und Recht: Umsetzung der Compliance sicherstellen von Christian Klos- Klare Orientierung zu rechtlichen Vorgaben bei KI-Nutzung
- Unterstützt bei der Erstellung einer fundierten KI-Richtlinie für Ihr Unternehmen
- So minimieren Sie die Compliancerisiken
- inkl. Checkliste mit „Dos & Don’ts“ beim Einsatz von KI
- inkl. Merkblatt für die Erstellung einer KI-Richtlinie
Konzepte und Technologien von A-Z
Erkennen und Behandeln von Sicherheitslücken – CVE, CVSS, CAPEC, ATT&CK und CWE von Christian Alexander Graf- Vollständig überarbeiteter Ansatz in CVSS-Version 4.0
- Bedrohungen Ihrer Assets identifizieren, analysieren und bewerten
- Die Verfahren gezielt eingesetzt
Organisatorische Maßnahmen
Kommunikationsplan von Thomas Träger- Wer kommuniziert wann, welche Themen, mit wem, über welche Kanäle?
- Aufbau des Plans, Schritte zur Erstellung und Erfolgsfaktoren
- inkl. Muster Beispiel eines Kommunikationsplans
- Überforderte und gefrustete Mitarbeitende? Selbstführung kann Abhilfe schaffen
- Wie Sie Klarheit über die Absichten gewinnen und Handlungsoptionen erkennen
Update, Stand August 2024
Mit diesem Update erhalten Sie folgende neue Beiträge:
Gesetze, Normen und andere Regelwerke
Interview: Digital Operational Resilience Act (DORA) von Jens Langguth- Cyberresilienz im Finanzsektor
- Cybersecurity – Lieferantenbeziehungen – Teil 1: Überblick und Konzepte
- Künstliche Intelligenz – Managementsystem
- Das sind die wesentlichen Anforderungen der europäischen KI-Verordnung
- Was gilt für wen ab wann?
- Inkl. nützlichen Arbeitshilfen für den Einstieg ins Thema
- inkl. Checkliste Kategorisierung eines Unternehmens als "Betreiber" im Sinne der KI-Verordnung
- inkl. Checkliste Pflichten der Betreiber von Hochrisiko-KI-Systemen
- inkl. Checkliste Pflichten der Betreiber von KI-Systemen mit niedrigem Risiko
- inkl. Checkliste Vorbereitung der Betreiber von KI-Systemen auf die KI-Verordnung
- inkl. Muster KI-Verzeichnis
- inkl. Übersicht Grundrechte-Folgenabschätzung, Art. 27 KI-VO
- So führen Sie eine Managementbewertung durch
- Integriert für ISO 9001, ISO 14001 und ISO 45001
- Normenkonform und übersichtlich für einen größtmöglichen Nutzen
- Alle erforderlichen Schritte, Methoden und Dokumente für die Praxis
- inkl. Matrix Forderungen an die Managementbewertung
- inkl. Matrix Datenquellenplan
- inkl. Vorlage Managementreview – Word
- inkl. Vorlage Managementreview – PowerPoint
- inkl. Vorlage Maßnahmenplan Managementreview
Personenbezogene Daten schützen
Transfer Impact Assessment (TIA) von Moritz Votteler- Personenbezogene Daten rechtskonform in Drittländer übertragen
- Risiken und Auswirkungen von Datenübertragungen bewerten
- Inkl. Vorschlägen zum Inhalt eines Risikominimierungskonzepts
- inkl. Checkliste Transfer Impact Assessment (TIA)
- inkl. Beispiel Risikominierungskonzept
- inkl. Vorlage Meldeformular
Update, Stand Mai 2024
Gesetze, Normen und andere Regelwerke
Interview: Artificial Intelligence Act (AI Act) von Mike Emenako- Kernpunkte des AI Act
- Bedeutung und Herausforderungen
- Der Leitfaden zur Handhabung von Informationssicherheitsrisiken
- Struktur und Inhalt im Überblick
Der Information Security Management Process
Audits erfolgreich vorbereiten und durchführen mit ISO 19011 von Wolfgang Kallmeyer- Audits effizient planen, vorbereiten und durchführen
- Schritt für Schritt erklärt
- Diese Forderungen der ISO 19011 müssen Sie beachten
- Mit vielen nützlichen Tipps und zahlreichen direkt verwendbaren Arbeitshilfen
- inkl. Vorlage Auditprogramm-Risikomatrix
- inkl. Vorlage Ernennung zum Auditprogrammverantwortlichen
- inkl. Vorlage Auditprogramm minimal
- inkl. Vorlage Auditprogramm erweitert
- inkl. Vorlage Auditauftrag
- inkl. Vorlage Dokumentenprüfung
- inkl. Vorlage Auditplan
- inkl. Vorlage Textanalyse
- inkl. Vorlage Auditcheckliste
- inkl. Vorlage Auditnotizen
- inkl. Vorlage Auditteilnehmerliste
- inkl. Vorlage Auditbericht
- inkl. Vorlage Auditbewertung
Konzepte und Technologien von A-Z
Künstliche Intelligenz: Wie verarbeiten KI-Modelle Daten? von Klaus Meffert- Definition und Funktionsweise von KI
- Herausforderungen und praktische Empfehlungen