Donnerstag, 18. November 2021
Um Unternehmen und Wirtschaftsprüfer bei der Bekämpfung von Cybergefahren zu unterstützen, hat das IDW in einem Knowledge Paper eine faktenbasierte Grundlage zum Thema zusammengestellt.
Das Knowledge Paper trägt den Titel „Cyberrisk: Grundlagen – Definitionen, Maßnahmen, Risikolage und Organisationen“ und präsentiert die grundlegenden Arten von Cyberattacken anhand konkreter Beispiele.
Verbunden wird dies mit einer Darstellung vielfältiger Präventions-, Schutz- und Abwehrmaßnahmen von Unternehmen gegen Cyberattacken. Anhand von Daten des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zeigt das Knowledge Paper, wie angespannt die Bedrohungslage in Deutschland in einzelnen Bereichen ist. Darüber hinaus stellt das Papier die wichtigsten Institutionen vor, die sich sowohl auf nationaler als auch auf internationaler Ebene der Verhinderung von Cybercrime widmen und stellt deren Strategien und Zuständigkeiten vor.
Mit dem Knowledge Paper gibt das IDW Unternehmen und Wirtschaftsprüfern komprimiertes Faktenwissen zu Bedrohungsarten, möglichen Abwehrstrategien und Ansprechpartnern an die Hand. Das Thema Cybercrime hat für das IDW eine hohe Priorität, denn Digitalisierung kann ohne Cybersicherheit nicht erfolgreich sein.
Link: www.idw.de
ie Telematikinfrastruktur legt den Grundstein für einen digitalen Austausch medizinischer Informationen. Alle Beteiligten sollen die benötigten Informationen zuverlässig, schnell und sicher vorliegen haben. Damit dieses Potenzial der Telematikinfrastruktur ausgeschöpft werden kann, muss der Datenschutz nachhaltig gestärkt werden und die Informationssicherheit gewährleistet sein.
Wie das konkret umgesetzt wird, ist im neuen Whitepaper Datenschutz und Informationssicherheit dargestellt. Die Themen sind Strategie, Sicherheitsarchitektur, Sicherheit im Betrieb sowie die einzelnen Anwendungen der Telematikinfrastruktur.
Link: www.gematik.de
Die Bundesregierung will die Informationssicherheit weiter verbessern. Der Bundestag hat am Freitag, 23. April 2021, nach halbstündiger Aussprache den Entwurf der Bundesregierung für ein zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (19/26106, 19/26921, 19/27035 Nr. 1.7) in der vom Innenausschuss geänderten Fassung (19/28844) angenommen. Die Koalitionsfraktionen stimmten für, die Oppositionsfraktionen gegen das Gesetz. Zur Abstimmung lag auch ein Bericht nach Paragraf 96 der Geschäftsordnung des Bundestages zur Finanzierbarkeit (19/28845) vor.
Link: www.bundestag.de
Dienstag, 2. Februar 2021
Der Einsatz von Künstlicher Intelligenz (KI) eröffnet neue Möglichkeiten und Anwendungen und beeinflusst schon jetzt viele kritische Prozesse und Entscheidungen, zum Beispiel in der Wirtschaft oder im Gesundheitsbereich. Gleichzeitig sind auf KI basierende Systeme neuen Sicherheitsbedrohungen ausgesetzt, die von etablierten IT-Sicherheitsstandards nicht abgedeckt werden. Mit dem neuen Kriterienkatalog für KI-basierte Cloud-Dienste (Artificial Intelligence Cloud Services Compliance Criteria Catalogue, AIC4) schafft das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine wichtige Grundlage, um die Sicherheit von KI-Systemen bewerten zu können. Der AIC4 des BSI definiert erstmals ein Basisniveau an Sicherheit für KI-basierte Dienste, die in Cloud-Infrastrukturen entwickelt und betrieben werden. Ein vergleichbarer einsetzbarer Prüfstandard für sichere KI-Systeme existiert derzeit nicht. Der AIC4 umfasst KI-spezifische Kriterien, die eine unabhängige Prüfung der Sicherheit eines KI-Service über dessen gesamten Lebenszyklus hinweg ermöglichen. Dieser Ansatz hat sich schon beim C5-Kriterienkatalog bewährt, mit dem das BSI einen weltweit anerkannten Standard der Cloud-Sicherheit gestaltet und etabliert hat. Mit dem AIC4 nimmt das BSI eine führende Rolle bei der Absicherung von KI-Anwendungen ein und leistet einen wesentlichen Beitrag zur Gestaltung einer sicheren Digitalisierung „Made in Germany“.
Link: www.bsi.bund.de
Das IT-Grundschutz-Kompendium ist die grundlegende Veröffentlichung des IT-Grundschutzes. Zusammen mit den BSI-Standards bildet es die Basis für alle, die sich umfassend mit dem Thema Informationssicherheit befassen möchten. Im Fokus des IT-Grundschutz-Kompendiums stehen die sogenannten IT-Grundschutz-Bausteine. In diesen Texten wird jeweils ein Thema zu allen relevanten Sicherheitsaspekten beleuchtet. Im ersten Teil der IT-Grundschutz-Bausteine werden mögliche Gefährdungen erläutert, im Anschluss wichtige Sicherheitsanforderungen. Die IT-Grundschutz-Bausteine sind in zehn unterschiedliche Schichten aufgeteilt und reichen thematisch von Anwendungen (APP) über Industrielle IT (IND) bis hin zu Sicherheitsmanagement (ISMS).
Link: Link: www.bsi.bund.de
Der neue Leitfaden „Bewertung der Leistung eines ISMS durch Schlüsselindikatoren“ der Fachgruppe Informationssicherheit ist nun veröffentlicht und kann kostenlos heruntergeladen werden. Der Leitfaden zeigt auf, wie der Aufbau eines aussagekräftigen IS-Kennzahlensystems in der Informationssicherheit erfolgen sollte, welche Parameter aus welchen Gründen zu wählen sind und wie diese zu Schlüsselindikatoren, die den Erfolg und die Ziele des ISMS abbilden, zusammengeführt werden.
Link: Link: www.isaca.de
Dienstag, 26. Januar 2021
Der neue Leitfaden der Fachgruppe IT-Compliance „Leitfaden IT-Compliance – Grundlagen, Regelwerke, Umsetzung“ ist erschienen und kann kostenlos heruntergeladen werden. In dem Leitfaden werden grundlegende Konzepte und Modelle der IT-Compliance beleuchtet und es wird praxisorientiert Stellung zu der aktuell erforderlichen Ausgestaltung der IT-Compliance-Funktion genommen.
Link: www.isaca.de
Mittwoch, 20. Januar 2021
Aus Notfallmanagement wird Business Continuity Management (BCM)
Link: www.bsi.bund.de
This study aims to provide Cloud security practices for the healthcare sector and identify security aspects, including relevant data protection aspects, to be taken into account when procuring Cloud services for the healthcare industry. The set of general practices aims to help IT professionals in the healthcare security contexts to establish and maintain Cloud security while selecting and deploying appropriate technical and organisational measures. The identification of relevant threats and risks to Cloud services in the healthcare industry and security and data protection requirements are also covered by the scope of this report. Further objectives include the presentation of informative and practice-oriented use cases and their analysis of relevant threats and Cloud security measures.
Link: www.enisa.europa.eu
Unsichere Medizinprodukte – eine befremdliche Vorstellung und ein Thema, das jeden betreffen kann. Denn durch die fortschreitende Digitalisierung und Vernetzung im Gesundheitswesen tauchen zunehmend Schwachstellen in vernetzten Medizin-, IoT- und Altenpflegeprodukten auf. Werden solche Schwachstellen entdeckt oder sogar ausgenutzt, stellt dies für die Hersteller dieser Produkte oft ein großes Problem dar. Daher ist es wichtig, nicht nur koordiniert vorzugehen, sondern auch etablierte Prozesse zu nutzen, wenn Schwachstellen in Medizinprodukten entdeckt werden.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat daher die Projekte „ManiMed – Manipulation von Medizinprodukten“ und „eCare – Digitalisierung in der Pflege“ initiiert, um die IT-Sicherheit ausgewählter Produkte bewerten zu können.
Link: Link: www.bsi.bund.de