Top Signal
EU stärkt ICT-Lie­­fer­ke­t­­ten: Neu­es Tool­box zur Cyber­si­cher­heit
Die EU hat ein neu­es ICT Sup­p­ly Chain Secu­ri­ty Tool­box ein­ge­führt, das einen EU-wei­­ten Ansatz zur Iden­ti­fi­zie­rung, Bewer­tung und Min­de­rung von Cyber­si­cher­heits­ri­si­ken in ICT-Lie­­fer­ke­t­­ten bie­tet. Es ent­hält Risi­ko­sze­na­ri­en und Emp­feh­lun­gen, dar­un­ter die Bewer­tung kri­ti­scher Lie­fe­ran­ten und die Bedeu­tung von Mul­­ti-Ven­­dor-Stra­­te­­gien.
War­um es wich­tig ist: KMU müs­sen ihre Lie­fer­ket­ten auf Schwach­stel­len prü­fen und Stra­te­gien zur Risi­ko­min­de­rung imple­men­tie­ren, um Com­pli­ance und Resi­li­enz zu gewähr­leis­ten.
Source: ec.europa.eu

Com­pli­ance & Regu­la­ti­on
EDPB und EDPS for­dern Ver­ein­fa­chung bei Daten­­­schutz-Regu­­lie­rung
Der Euro­päi­sche Daten­schutz­aus­schuss (EDPB) und der Euro­päi­sche Daten­schutz­be­auf­trag­te (EDPS) unter­stüt­zen den Vor­schlag zur Digi­tal Omni­bus Ver­ord­nung, um den digi­ta­len Regu­lie­rungs­rah­men der EU zu ver­ein­fa­chen und den Ver­wal­tungs­auf­wand zu redu­zie­ren. Sie äußer­ten jedoch Beden­ken bezüg­lich der vor­ge­schla­ge­nen Ände­run­gen der Defi­ni­ti­on von “per­so­nen­be­zo­ge­nen Daten”, da die­se den Schutz für Ein­zel­per­so­nen erheb­lich schwä­chen könn­ten.
War­um es wich­tig ist: Ände­run­gen an der Defi­ni­ti­on per­so­nen­be­zo­ge­ner Daten könn­ten weit­rei­chen­de Aus­wir­kun­gen auf die Daten­ver­ar­bei­tung und Com­­pli­­an­ce-Stra­­te­­gien von KMU haben.
Next step: Die Ent­wick­lung der Digi­tal Omni­bus Ver­ord­nung genau ver­fol­gen und bei Bedarf Rechts­be­ra­tung ein­ho­len.
Source: edpb.europa.eu

Cyber­se­cu­ri­ty & Resi­li­ence
ENISA ver­öf­fent­licht Metho­dik für Cyber­si­cher­heits­übun­gen
Die Euro­päi­sche Agen­tur für Cyber­si­cher­heit (ENISA) hat eine umfas­sen­de Metho­dik für Cyber­si­cher­heits­übun­gen ver­öf­fent­licht, die Orga­ni­sa­tio­nen eine End-to-End-Anlei­­tung zur Pla­nung, Durch­füh­rung und Bewer­tung von Übun­gen bie­tet. Die Metho­dik ist fle­xi­bel und auf Stan­dards wie ISO 22398:2013 und ISO 22361:2022 abge­stimmt, um die Wider­stands­fä­hig­keit gegen Cyber­be­dro­hun­gen zu stär­ken.
War­um es wich­tig ist: KMU kön­nen die­se Metho­dik nut­zen, um ihre eige­nen Cyber­si­cher­heits­fä­hig­kei­ten zu tes­ten und zu ver­bes­sern, was für die Ein­hal­tung von Vor­schrif­ten wie NIS2 und GDPR ent­schei­dend ist.
Next step: Die ENISA-Metho­­dik prü­fen und ers­te Schrit­te zur Imple­men­tie­rung von Cyber­si­cher­heits­übun­gen im eige­nen Unter­neh­men pla­nen.
Source: enisa.europa.eu

Eco­sys­tems & Open Inno­va­ti­on
Micro­soft eröff­net Stu­di­os für sou­ve­rä­ne Cloud und KI in Euro­pa
Micro­soft hat sei­ne ers­ten Euro­pean Sove­reig­n­ty & Digi­tal Resi­li­ence Stu­di­os in Brüs­sel, Mün­chen und Ams­ter­dam eröff­net, um gemein­sam mit Kun­den und Part­nern resi­li­en­te Cloud- und KI-Infra­­struk­­tu­­ren zu ent­wi­ckeln. Die­se Stu­di­os bie­ten einen Rah­men und eine Metho­dik zur Co-Kre­a­­ti­on sou­ve­rä­ner Cloud-Sys­­te­­me und agen­ti­scher KI, die regu­la­to­ri­sche Com­pli­ance mit Inno­va­ti­ons­fä­hig­keit ver­bin­den.
War­um es wich­tig ist: Dies bie­tet euro­päi­schen KMU die Mög­lich­keit, Cloud- und KI-Lösun­­gen zu ent­wi­ckeln, die spe­zi­ell auf euro­päi­sche Sou­­ve­rä­­ni­­täts- und Com­­pli­­an­ce-Anfor­­de­run­­gen zuge­schnit­ten sind.
Next step: Prü­fen, inwie­fern die Ange­bo­te der Micro­soft Sove­reign Stu­di­os die eige­nen Anfor­de­run­gen an Daten­sou­ve­rä­ni­tät und Com­pli­ance erfül­len.
Source: news.microsoft.com

Cyber­se­cu­ri­ty & Resi­li­ence
DIGI­TAL SME ISAC Mas­ter­class zu SBOMs für KMU
Die Euro­pean DIGI­TAL SME Alli­ance ver­an­stal­te­te eine Mas­ter­class zum The­ma Soft­ware Bill of Mate­ri­als (SBOMs), um KMU bei der effek­ti­ven Imple­men­tie­rung zu unter­stüt­zen. SBOMs sind eine zen­tra­le Anfor­de­rung des Cyber Resi­li­ence Act (CRA) für digi­tal ver­netz­te Pro­duk­te. Die Mas­ter­class bot prak­ti­sche Anlei­tun­gen zur Erstel­lung, Ver­wal­tung und Nut­zung von SBOMs.
War­um es wich­tig ist: KMU müs­sen die Anfor­de­run­gen des Cyber Resi­li­ence Act ver­ste­hen und SBOMs imple­men­tie­ren, um die Sicher­heit ihrer Pro­duk­te zu gewähr­leis­ten und Com­­pli­­an­ce-Risi­ken zu ver­mei­den.
Next step: Res­sour­cen und Tools zur Erstel­lung und Ver­wal­tung von SBOMs eva­lu­ie­ren und die Imple­men­tie­rung im eige­nen Unter­neh­men pla­nen.
Source: digitalsme.eu

Exe­cu­ti­ve Assess­ment
• ICT-Lie­­fer­ke­t­­ten­­si­cher­heit pro­ak­tiv ange­hen und kri­ti­sche Lie­fe­ran­ten bewer­ten.
• Daten­­­schutz-Regu­­lie­rungs­­än­­de­run­­gen genau beob­ach­ten und Aus­wir­kun­gen ana­ly­sie­ren.
• Cyber­si­cher­heits­übun­gen als fes­ten Bestand­teil der Risi­ko­ma­nage­ment­stra­te­gie eta­blie­ren.


Besu­chen Sie uns auf EEnexus Tech & AI Brief

Neu bei unse­rem Tech- & KI-News­let­ter? Ent­de­cken Sie wei­te­re Ein­bli­cke in unse­rem News­let­ter-Archiv.