Heimat der Akademie
Blogs
Cyberday geht Cyber Security Nordic 2024!
Teil der ISO 27001-Sammlung
Teil der NIS2-Sammlung

Cyberday geht Cyber Security Nordic 2024!

ISO 27001-Sammlung
Cyberday geht Cyber Security Nordic 2024!
NIS2-Sammlung
Cyberday geht Cyber Security Nordic 2024!
Cyberday Blog
Cyberday geht Cyber Security Nordic 2024!

Unser Cyberday ist mit vollem Elan in den Herbst gestartet, und wir haben am 29. und 30. Oktober als strategischer Partner mit unserem gesamten Team an der Veranstaltung Cyber Security Nordic teilgenommen. In diesem Blog können Sie uns bei den Nachbereitungen der Veranstaltung begleiten, die Highlights hören und Einblicke in die Themen der Veranstaltung erhalten.

Die Veranstaltung Cyber Security Nordic 2024 fand im Helsinki Expo and Convention Centre statt. Die jährliche Konferenz befasst sich mit wichtigen Themen der Cybersicherheit, darunter Politik, Wirtschaft, aktuelle Bedrohungen und künftige Entwicklungen in diesem Bereich. Die Veranstaltung bringt IT- und Cybersicherheitsexperten, Führungskräfte des öffentlichen und privaten Sektors sowie Regierungsbeamte zusammen.

Das diesjährige Programm umfasste Hauptvorträge, Reden und Diskussionen zu verschiedenen Themen wie Cyber-Resilienz, Digitalisierungssicherheit, Strategien zur Verhinderung von Cyberkriminalität und die Überschneidung von Geopolitik und Cybersicherheit. Auch NIS2 war wieder in aller Munde, z. B. in Bezug auf die Sicherheit der Lieferkette, das Management der Sicherheitslage und NIS2 im Allgemeinen auf europäischer Ebene. Die Veranstaltung bot eine Plattform zum Wissensaustausch und zur Information über die neuesten Trends und Herausforderungen im Bereich der Cybersicherheit. Lassen Sie uns einige der Themen, die auf der Veranstaltung angesprochen wurden, etwas genauer betrachten. Wir haben diesen Beitrag erstellt, um einen Einblick in die aktuellen Themen zu geben, auch für diejenigen, die nicht an der Veranstaltung teilnehmen konnten.

Aktuelle Themen auf der CSN 2024 🔥

Sicherheit der Lieferkette

Angriffe auf die Lieferkette haben in den letzten Jahren erheblich zugenommen und stellen für Unternehmen weltweit ein großes Risiko dar. Es ist wichtig, daran zu denken, dass ein Unternehmen nur so sicher ist wie sein schwächstes Glied.

Angriffe auf die Lieferkette sind eine Form von Cyberangriffen, bei denen Angreifer ein Unternehmen infiltrieren, indem sie unsichere Elemente innerhalb der Lieferkette ausnutzen. Dies könnte bedeuten, dass Software-Updates kompromittiert, bösartiger Code in Produkte von Drittanbietern eingeschleust oder Dienstanbieter, die vertrauenswürdigen Zugang zu kritischen Systemen haben, angegriffen werden. Angriffe auf die Lieferkette können weitreichende Folgen haben, die nicht nur das betroffene Unternehmen, sondern auch seine Kunden und Partner betreffen.

Der Schutz der Lieferkette ist ein komplexer, aber wesentlicher Bestandteil der modernen Cybersicherheit. Wenn Unternehmen die Bedrohungen verstehen und solide Sicherheitsprotokolle implementieren, können sie sich besser gegen solche indirekten, aber äußerst effektiven Angriffswege schützen. Unternehmen, die proaktiv mit ihrer Lieferkette zusammenarbeiten, um die Sicherheitslage zu verbessern, verringern nicht nur das Risiko von Angriffen, sondern fördern auch eine Sicherheitskultur, die allen Mitgliedern ihres Ökosystems zugute kommt.

Auf der Cyber Security Nordic wurde das Thema auch im Hinblick auf die Anforderungsrahmen diskutiert: Neue Anforderungen an das Lieferkettenmanagement werden derzeit von Rahmenwerken wie DORA, CRA und NIS2 gestellt. Lassen Sie uns also etwas näher darauf eingehen, was Sie wissen müssen.

NIS2

NIS2 schreibt vor, dass Unternehmen wirksame Maßnahmen zum Risikomanagement umsetzen, die die Cybersicherheit ihrer gesamten Lieferkette berücksichtigen. Dazu gehört auch, dass Drittanbieter und Partner bestimmte Sicherheitsstandards erfüllen, um das Unternehmen zu schützen und das Gesamtrisiko der Lieferkette zu verringern.

NIS2 fördert die gemeinsame Verantwortung und Transparenz, indem sie von den Unternehmen eine klare Kommunikation und Zusammenarbeit innerhalb ihrer Lieferkettennetze verlangt. Dies beinhaltet die Festlegung von Rollen und Verantwortlichkeiten innerhalb von Sicherheitsprotokollen, um sicherzustellen, dass jede Einheit ihre Rolle bei der Aufrechterhaltung der Sicherheit versteht. Durch die Förderung einer Kultur der kollektiven Verantwortlichkeit zielt die NIS2 darauf ab, die Sicherheit der Lieferketten insgesamt zu stärken.

Mehr darüber, wie NIS2 eine stärkere Zusammenarbeit in der Lieferkette fördert, erfahren Sie in unserem anderen Blogbeitrag hier.

DORA

Der Digital Operational Resilience Act (DORA) zielt auf die Stärkung der digitalen Widerstandsfähigkeit von Finanzinstituten ab und legt einen starken Schwerpunkt auf die Sicherheit der Lieferkette. DORA erkennt an, dass Finanzinstitute auf ein komplexes Netzwerk von Drittanbietern angewiesen sind und diese Beziehungen einzigartige Cybersicherheitsrisiken mit sich bringen. DORA verlangt von den Finanzinstituten, dass sie die Risiken im Zusammenhang mit IKT-Drittanbietern wie Cloud-Diensten, Softwareanbietern und anderen Technologielieferanten bewerten und verwalten. Dazu gehört eine sorgfältige Bewertung dieser Anbieter und die Sicherstellung, dass sie Cybersicherheitsstandards erfüllen.

Die Anforderungen von DORA zielen darauf ab, einen sicheren und widerstandsfähigen Finanzsektor zu schaffen, indem sie die mit IKT-Drittanbietern verbundenen Risiken angehen. Durch die Gewährleistung der Rechenschaftspflicht sowohl für Finanzinstitute als auch für ihre wichtigsten Drittanbieter strebt DORA die Schaffung eines Ökosystems an, in dem die Sicherheit der Lieferkette für die operative Widerstandsfähigkeit des EU-Finanzsystems von wesentlicher Bedeutung ist.

Cyberday verwandelt Richtlinien in klare Aufgaben, um die Verwaltung zu erleichtern.

KI + Cybersicherheit = ? 

Im Zusammenhang mit der Informationssicherheit wird viel über KI diskutiert, was sich auch in vielen Aspekten und Präsentationen auf der Veranstaltung deutlich widerspiegelte, darunter der KI-getriebene NDR, die Zukunftsaussichten sowie die Risiken und Chancen von KI. Da KI mehr oder weniger schrittweise ihren Platz im Berufs- und Alltagsleben einnimmt, wird auch ihre Bedeutung für die Informationssicherheit zunehmen. KI bietet Chancen, wirft aber auch Bedenken auf. KI verändert die Cybersicherheit und schafft sowohl neue Möglichkeiten zur Stärkung der Abwehrkräfte als auch neue Risiken, mit denen Unternehmen umgehen müssen.

KI bietet zahlreiche Möglichkeiten, wenn wir über Cybersicherheit sprechen. KI kann beispielsweise riesige Datenmengen mit einer Geschwindigkeit identifizieren und analysieren, die weit über die menschlichen Fähigkeiten hinausgeht, wodurch Bedrohungen sowie Malware und Phishing viel schneller erkannt werden können. KI kann auch dazu beitragen, die Reaktion von Unternehmen auf Vorfälle zu verbessern, die Reaktionszeit zu verkürzen und die Gesamtauswirkungen zu minimieren. Die Möglichkeiten der KI sind zahllos, und es wird interessant sein zu sehen, was die Zukunft bringt.

Aber wenn wir über die Chancen der KI sprechen, müssen wir auch über die Risiken und Bedrohungen sprechen. KI kann zur Verstärkung verschiedener Cyberangriffe eingesetzt werden, und zweifellos können Cyberkriminelle die KI mit Manipulationen "austricksen". KI ist auch nicht narrensicher - sie kann falsche Informationen liefern und in die Irre führen. Nicht zuletzt erhöht KI die Bedenken hinsichtlich des Datenschutzes, insbesondere bei sensiblen Informationen. Unternehmen müssen sicherstellen, dass die Daten im Einklang mit den Datenschutzbestimmungen behandelt werden.

Letztendlich liegt der Schlüssel zum Erfolg im Bewusstsein. Ein möglicher Weg ist zu lernen, die Vorteile der KI in der Cybersicherheit zu nutzen und gleichzeitig die Risiken zu beherrschen. Idealerweise könnte KI nicht als Ersatz, sondern als Unterstützung für das menschliche Element in der Informationssicherheit eingesetzt werden.

Cyber-Resilienz

Cyber Security Nordic thematisierte auch die Cyber-Resilienz, wobei sich die Diskussionen besonders auf Finnland und die nordischen Länder konzentrierten. Cyber-Resilienz ist von entscheidender Bedeutung, da keine Organisation völlig immun gegen Cyber-Bedrohungen sein kann. Ein widerstandsfähiges Unternehmen kann große Schäden durch Zwischenfälle vermeiden, seine Kunden weiterhin mit minimalen Unterbrechungen bedienen, seinen Ruf schützen und finanzielle Verluste verringern. Da sich Cyber-Bedrohungen ständig weiterentwickeln, insbesondere mit der zunehmenden Komplexität von Lieferketten und dezentralen Arbeitsumgebungen, setzen Unternehmen auf Resilienz, um langfristige Sicherheit und Stabilität zu gewährleisten.

  • Risikomanagement: Ein wichtiger Teil der Cyber-Resilienz besteht darin, potenzielle Bedrohungen und Schwachstellen zu ermitteln, ihre Auswirkungen zu bewerten und Maßnahmen zur Risikominderung zu ergreifen. Dazu gehört eine kontinuierliche Risikobewertung, um neuen Bedrohungen immer einen Schritt voraus zu sein und sicherzustellen, dass alle Anlagen, insbesondere die kritischen, gut geschützt sind.
  • Reaktion auf Vorfälle: Vorbereitung auf eine rasche und wirksame Reaktion bei einem Zwischenfall. Reaktionspläne für Zwischenfälle sollten spezifische Protokolle enthalten, Rollen und Verantwortlichkeiten zuweisen und sicherstellen, dass die Reaktionsteams geschult und einsatzbereit sind. Ziel ist es, den Schaden so schnell wie möglich einzudämmen und zu mindern.
  • Geschäftskontinuität: Dieser Aspekt konzentriert sich auf die Aufrechterhaltung des Betriebs während eines Angriffs und die rasche Wiederherstellung danach. Pläne zur Aufrechterhaltung der Geschäftskontinuität sorgen dafür, dass wichtige Funktionen weiterlaufen, während Pläne zur Wiederherstellung von Daten, Systemen und Abläufen nach einem Vorfall die Wiederherstellung gewährleisten.
  • Kontinuierliche Überwachung: Die kontinuierliche Überwachung von Systemen auf Anomalien hilft, Vorfälle frühzeitig zu erkennen und darauf zu reagieren. Bedrohungsdaten ermöglichen es Unternehmen, über neue und aufkommende Bedrohungen informiert zu bleiben, sodass sie ihre Abwehrmaßnahmen in Echtzeit anpassen können.
  • Regelmäßige Tests: Die Simulation von Angriffen, wie z. B. Penetrationstests oder Übungen zur Reaktion auf Zwischenfälle, hilft dabei, die Bereitschaft und Widerstandsfähigkeit einer Organisation zu bewerten und Schwachstellen im Reaktionsplan zu ermitteln, die dann Möglichkeiten zur Verbesserung und Stärkung bieten.
  • Sicherheit der Lieferkette: Ja, das Thema, über das wir bereits gesprochen haben, ist auch ein wichtiger Teil der Cyber-Resilienz - es ist von entscheidender Bedeutung, sicherzustellen, dass auch Drittanbieter und Partner starke Cybersicherheitspraktiken anwenden.

Danke für viele tolle Begegnungen an unserem Stand!

Wir möchten uns ganz herzlich bei allen bedanken, die gekommen sind, um unser Team an unserem Stand zu treffen. Wir haben 2 wirklich aktive Tage voller toller Kundengespräche hinter uns.

Einige der Themen, die unsere Kunden am meisten interessierten, waren:

  • Automatisierung und künstliche Intelligenz: Vor allem, wie man sie zu Beginn der Compliance-Arbeit nutzt, um erste Ergebnisse zu erzielen, Sicherheitsfragebögen von eigenen Kunden zu beantworten und später die Wartung und Verbesserung eines ISMS zu verfeinern.
  • Sicherheitsbewertungen von Anbietern: Wir haben vor kurzem diese Funktionen eingeführt, die eindeutig das Interesse vieler für die Informationssicherheit Verantwortlicher geweckt haben. Wir haben viele Ideen für die Feinabstimmung der Anbieterbewertungen erhalten und arbeiten bereits an weiteren Verbesserungen. 👍
  • Integrationen: Viele unserer Nutzer, die in ihrem ISMS bereits weiter fortgeschritten sind, wünschten sich Möglichkeiten, mehr Inhalte aus verschiedenen Systemen in das ISMS zu ziehen, um die Überwachung, die Messgrößen, die Sammlung von Nachweisen und die kontinuierliche Verbesserung zu optimieren.

Weitere lobende Erwähnungen gehen an die CRA (Cyber Resilience Act der EU, der Cybersicherheitsanforderungen für Produkte mit digitalen Elementen festlegt) und das Management der Informationssicherheit in größeren Unternehmensgruppen, wo die zentrale Einheit etwas tut und die Tochtergesellschaften den Rest erledigen müssen. Für letzteres haben wir kürzlich auch erste Beiträge veröffentlicht.

All diese Themen wird unser Team sicherlich weiter verfolgen. Beteiligen Sie sich an den Diskussionen, z. B. im Forum für Entwicklungsideen der Cyberday , oder verfolgen Sie die Entwicklungsthemen unseres Teams in unseren wöchentlichen Newslettern! 

Unsere Nachricht: ISO 27001 auf Steroiden - die Sturmflut der Vorschriften überstehen

Als strategischer Partner der Veranstaltung Cyber Security Nordic hatten auch wir die Gelegenheit, auf die Bühne zu gehen und eine Keynote zu halten. Unser CEO und Mitbegründer Ismo Paananen betrat die Bühne mit dem Thema: ISO 27001 auf Steroiden - Überleben der regulatorischen Sturmwelle.

Europäische Organisationen sehen sich mit einer Welle von neuen Cybersicherheitsvorschriften konfrontiert. NIS2, DORA, CRA und viele andere stellen neue Anforderungen an die Unternehmen, um die Gesetze und die ständig wachsenden Kundenanforderungen zu erfüllen. Die Vorschriften betreffen nicht nur die direkt genannten Branchen, sondern auch eine große Anzahl von Unternehmen, die in der Lieferkette eine Rolle spielen. ISO 27001 ist der bewährte Ansatz, um diese Herausforderungen zu bewältigen, aber die Implementierung muss erweitert werden, um alle erforderlichen Aspekte abzudecken. Ismo präsentierte, wie man mit einem schlanken Ansatz für ISO 27001 mit regulatorischen Ergänzungen alle erforderlichen Anforderungen erfüllen und sogar einen geschäftlichen Mehrwert schaffen kann.

Der Nachweis der Informationssicherheit kann in manchen Situationen schwierig sein, wenn man keinen umfassenden Überblick hat. Endlose Excel-Tabellen, implizite Rechtsvorschriften und unzählige Seiten mit Rechtstexten. Ganz zu schweigen von den Herausforderungen der laufenden Überwachung, der Aufrechterhaltung der Compliance und der Sensibilisierung und Schulung der Mitarbeiter. Cyberday hat es sich zur Aufgabe gemacht, einen besseren Weg zu finden, dies zu tun.

Ismo sprach über seine Leidenschaft für die Sicherheit und die Herausforderungen, denen sich Unternehmen in Bezug auf die Einhaltung von Vorschriften stellen müssen, sowie über den Cyberday , wie Unternehmen einen einheitlichen Plan auf der Grundlage ausgewählter Rahmenwerke erstellen können. Mit Lösungen wie Cyberday können sich Unternehmen besser auf das Unbekannte vorbereiten, ihre Compliance- und Sicherheitsmaßnahmen im Auge behalten und das Bewusstsein der Mitarbeiter schärfen. Es war großartig, Cyberday auf der Hauptbühne zu sehen, und die aufschlussreiche Keynote von Ismo kam beim Publikum sehr gut an. Vielen Dank an alle, die dabei waren und zugehört haben!

Wir haben auch einen Blogbeitrag veröffentlicht: Navigating the Cybersecurity Maze: Master NIS2 with the help of ISO 27001 veröffentlicht, in dem wir einige der besprochenen Themen behandeln. Richtlinien wie NIS2 können Verfahren für bestimmte Bereiche der Informationssicherheit vorschreiben, aber sie können/wollen nicht festlegen, wie diese Verfahren aussehen sollen. Freiwillige Normen wie ISO 27001 können weiter gehen und angeben, welche Maßnahmen ausreichend sein könnten.

Cyber Security Nordic hat in Zusammenarbeit mit FISC und FiBAN den Pitch Finland Cyber Security organisiert, einen Pitching-Wettbewerb, bei dem bahnbrechende Lösungen mit Potenzial für internationales Wachstum gesucht werden. Der Wettbewerb ist offen für Cybersicherheitsunternehmen, -teams und -organisationen. Wir hatten die Ehre, unter den fünf Finalisten zu sein. Wir haben sehr gutes Feedback zu unserem Pitch erhalten, und das hätte nicht besser laufen können. Herzlichen Glückwunsch auch an Siren Anti-Cheat für die interessante Lösung und gute Arbeit für das Siegerteam!

Abschließende Gedanken

Insgesamt war die Teilnahme am Cyberday ein großer Erfolg, und unser Team hatte eine gute Gelegenheit, Bekannte und Partner zu treffen und neue Kontakte zu knüpfen. Während der zwei Tage konnten wir zahlreiche interessante Vorträge hören, andere Vertreter der Branche treffen und auch unsere eigenen Mitarbeiter kennenlernen und mit ihnen zusammenarbeiten. Vielleicht sehen wir Sie nächstes Jahr wieder! Wenn Sie keine Gelegenheit hatten, uns auf der Veranstaltung zu treffen, oder wenn Sie weitere Einblicke wünschen, sind wir für Sie da! Unser Team hilft Ihnen gerne im Chat auf der rechten Seite, per E-Mailcyberday oder Sie können hier einen kurzen Anruf mit uns vereinbaren, wenn es Ihnen am besten passt .

Wir sehen uns bei Cyber Security Nordic 2025! ⭐️

Inhalt des Artikels

Artikel teilen