Categories: PolitikRecht

Cybersecurity: Änderungen bei Zertifikaten, Normen und Richtlinien

„Die Veränderungen im Jahr 2024 betreffen Unternehmen aller Branchen“, sagt Alexander Häußler von TÜV SÜD Management Service. „Neben Neuerungen, die nur einzelne Wirtschaftszweige betreffen, wird insbesondere die Umsetzung von NIS2 Organisationen in diesem Jahr beschäftigen.“

Ab April 2024: Präzisere Auditierung nach TISAX® im Bereich Automotive

TISAX® ist ein Prüf- und Austauschmechanismus für die Informationssicherheit von Unternehmen der Automobilwirtschaft. Ab April 2024 gilt dafür der neue Information-Security-Assessment-Katalog 6.0 zusammen mit spezifischeren Labels. Diese ermöglichen eine präzisere Auditierung und selektive Audits, was Kosten sparen kann. ISA 6.0 verlangt aber auch, dass produzierende Unternehmen nun ihre OT-Systeme in ein Informationssicherheits-Managementsystem integrieren. Dies erhöht Transparenz, Vergleichbarkeit und Sicherheit, führt jedoch auch zu komplexeren Audits.

Ab Mai 2024: Neue Version für freiwillige Zertifizierung nach ISO/IEC 27001

Die freiwillige Zertifizierung nach ISO/IEC 27001 definiert die Anforderungen an ein Managementsystem für die Informationssicherheit (ISMS) und ist bei Unternehmen aller Größenordnungen mittlerweile weit verbreitet. Für bereits bestehende Zertifizierungen läuft die Übergangsfrist bis Herbst 2025, jedoch gilt ab Mai 2024 für Audits zur Erst- und Rezertifizierung die aktualisierte Version von 2022. Vor allem Cybersecurity, Datenschutz und Cloud-Sicherheit sind in die Überarbeitung eingeflossen. Kennzahlen, Kriterien und die Messbarkeit bekommen mehr Bedeutung Außerdem wurde die Normstruktur angepasst.

Bis Oktober 2024: NIS2 muss in nationales Recht umgesetzt werden

Die Network and Information Security Directive 2 (NIS2) fordert von Betreibern kritischer Infrastrukturen (KRITIS) und wichtigen Einrichtungen effektive Cybersecurity-Maßnahmen. Sie muss bis Oktober 2024 in nationales Recht überführt werden. Das damit verbundene NIS2-Umsetzungsgesetz erfordert Änderungen an bestehenden Gesetzen wie dem BSI-Gesetz. NIS2 bringt klarere Vorgaben und erweiterte Kategorisierungen für betroffene Unternehmen. Als „wichtige“ Einrichtung zählt man bereits ab 50 Mitarbeitern oder über zehn Millionen Euro Jahresumsatz. Diese Kategorie umfasst nun auch Post- und Kurierdienste, Suchmaschinen, Cloud-Services und soziale Netzwerke. Die ersten veröffentlichten Gesetzesentwürfe deuten darauf hin, dass die Richtlinie voraussichtlich über 29.000 Unternehmen in Deutschland betrifft, statt der bislang 4.500.

Handlungsempfehlungen für Unternehmen

„Unternehmen sollten Neuerungen in der Regulatorik und freiwilligen Zertifizierung zeitnah angehen. Gerade, wenn sie externe Auditoren oder IT-Fachkräfte benötigen, sollten Unternehmen diese rechtzeitig kontaktieren”, rät Alexander Häußler. „Außerdem sollten sie die Entwicklungen rund um den EU Cyber Resiliance Act und den EU AI Act im Auge behalten, die 2024 auf europäischer Ebene vermutlich sogar bis zur Verabschiedung gebracht werden.“

Roger Homrich

Recent Posts

Bausteine für den verantwortungsvollen Einsatz von KI

Drei Bausteine bilden die Grundlage für eine KI-Governance: Dokumentation von KI-Projekten, Model Evaluation und Monitoring…

20 Stunden ago

Sicheres Identity Proofing im Remote-Betrieb

Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können,…

20 Stunden ago

Proalpha kauft holländischen ERP-Spezialisten

Die Übernahme der Metaal Kennis Groep soll den Zugang zur Metallindustrie verbessern. Im Fokus stehen…

1 Tag ago

Jobsorgen durch KI: Deutsche eher gelassen

EY hat Mitarbeitende in neun europäischen Ländern dazu befragt, wie stark KI ihren Arbeitsalltag verändert.

2 Tagen ago

DePIN: Ein neues Paradigma für Europas Cloud-Infrastruktur

Kann die Privatwirtschaft mit DePINs – dezentralen, physischen Infrastrukturnetzwerken – erreichen, was Gaia-X bislang vergeblich…

2 Tagen ago

Implementierung und Nutzung entscheidend für MFA-Sicherheit

Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die…

2 Tagen ago