Wie ein integriertes Managementsystem Überblick schafft
Die gute Nachricht: Wer ein „Integriertes Managementsystem“ (IMS) aufbaut, kann all diese Anforderungen bündeln – inklusive der Aspekte zur Informationssicherheit – statt sie einzeln zu managen. Anselm DIETZ erklärt die High Level Structure (HLS) der ISO Normen und wie sich mehrere Normen und Standards in einem Managementsystem verwalten lassen.
Die 10 goldenden Regeln der Cyberhygiene
Der Begriff Cyberhygiene verbindet die für uns selbstverständliche Hygiene mit der gefährlicher werdenden Cyberumwelt. Genau wie regelmäßiges Händewaschen Krankheiten verhindert, verhindern diese täglichen, routinemäßigen IT-Prozesse “Infektionen” der Infrastruktur. Sie sind das Fundament, auf dem jede weiterführende Sicherheitsstrategie aufbaut.
Active Directory- und Microsoft 365-Sicherheit
Erfolgreiche Cyberangriffe sind heutzutage häufig nicht auf sogenannte „Zero-Day“-Schwachstellen zurückzuführen, sondern resultieren oftmals aus unzureichend abgesicherten Standardkonfigurationen, insbesondere im Bereich von Active Directory (AD) und Microsoft 365 (M365). Angriffe beginnen in der Regel am Windows-Client – beispielsweise durch Phishing, gestohlene Zugangsdaten oder durch die Übernahme von Sitzungen. Die Angreifer bewegen sich anschließend schrittweise vom Client über AD zu M365, bis die IT-Systeme eines Unternehmens umfassend kompromittiert sind.
Wirksamkeitsprüfung nach ISO 27001 und NIS‑2
In einem ISMS nach ISO 27001:2022 oder NIS‑2 ist die Wirksamkeitsprüfung kein einmaliges Ereignis, sondern ein integraler Bestandteil des gesamten Managementsystems. Das Ziel ist es, sicherzustellen, dass die implementierten Maßnahmen (Controls) tatsächlich das tun, was sie sollen: Risiken reduzieren.