AI und Cybersecurity [Teil 2]: Digitalisierung und Prüfung

Autor
André Mäder
Veröffentlicht
10. Oktober 2024

Die Digitalisierung treibt Innovation und Wachstum weiter voran. Doch wo Fortschritt ist, sind auch Risiken nie weit entfernt und verlangen kontinuierliche Aufmerksamkeit. Besonders die Bedrohung durch Cyberangriffe zwingt Unternehmen, ihre Sicherheitslösungen regelmässig zu hinterfragen. Dennoch: Unternehmen, die auf AI-gestützte Bedrohungserkennung und moderne Cybersecurity setzen, sichern sich entscheidende Vorteile. Der neue Standard ISO/IEC 42001:2023 bietet hierfür einen umfassenden Rahmen, um den Schutz und den ethischen Einsatz von Künstlicher Intelligenz zu gewährleisten. Im zweiten Teil unserer Blogserie zeigen wir Ihnen, mit welchen Technologien Sie das transformative Potenzial sicher und ethisch korrekt ausschöpfen.

Die transformative Kraft der Digitalisierung

Digitalisierung ist der Motor für Innovation und Wachstum. Digitalisierung ermöglicht es Unternehmen, neue Geschäftsmodelle zu entwickeln, Märkte zu erschliessen und ihre Produkte und Dienstleistungen kontinuierlich zu optimieren. Denken Sie an die Flexibilität und Skalierbarkeit, die digitale Technologien bieten: Cloud-Computing und mobile Lösungen ermöglichen standort- und zeitunabhängiges Arbeiten und effiziente Kollaboration und Kommunikation.

Industrie 4.0: Durch die Vernetzung von Maschinen und die Nutzung von IoT (Internet of Things) optimieren Unternehmen ihre Produktionsprozesse und verbessern die Effizienz.

E-Commerce: Ermöglicht es Unternehmen schnell und kostengünstig Online-Shops zu erstellen und ihre Produkte weltweit zu verkaufen.

xTech digitaliserierter Dienstleistungen: In klassischen Branchen werden bestehende Prozesse und Dienstleistungen digitalisiert, um sie zu vereinfachen, die Benutzererfahrung zu optimieren und deren Effizienz zu steigern. Beispiele sind Gesundheit (HealthTech), Finanzdienstleistungen (FinTech) und Bildung (EdTech).

Jedoch birgt die Digitalisierung auch Herausforderungen, was ein Fine-Tuning zwischen Potenzial und Risiko unverzichtbar macht. Dann nämlich, wenn eine übermässige Abhängigkeit von digitalen Technologien zu Betriebsstörungen führt, wenn Systeme ausfallen oder gar angegriffen werden. Hier sind Notfallpläne, ein Business Continuity Management (BCM) und Backup-Systeme entscheidend. Die Integration neuer digitaler Lösungen in bestehende Systeme kann komplex sein und erfordert eine skalierbare und anpassungsfähige IT-Infrastruktur.

Cybersecurity: Wächter der digitalen Welt

In einer zunehmend vernetzten Welt ist Cybersecurity von entscheidender Bedeutung. Moderne Sicherheitstechnologien (mit und ohne Einsatz von AI) sind in der Lage, Bedrohungen frühzeitig zu erkennen und abzuwehren, noch bevor sie Schaden anrichten. Dies ist nicht nur ein Schutzschild, sondern auch ein Vertrauensanker. Unternehmen, die in ihre IT-Sicherheit investieren, gewinnen das Vertrauen ihrer Kunden und Geschäftspartner – ein unschätzbarer Wettbewerbsvorteil.

  • Zero Trust Security, bei dem jede Interaktion innerhalb und ausserhalb des Netzwerks als potenziell unsicher betrachtet wird, gewinnt an Bedeutung. Lesen Sie mehr zu Zero Trust 2.0 in unserer spezifischen Blogreihe.
  • SOC / CDC: Unsere Cyber Defence Services werden durch den Einsatz von AI und ML (machine learning) laufend optimiert.
  • Firewalling und Micro Segmentation: Erkenntnisse von tatsächlichen Angriffen werden auf selbstlernende Sicherheitsregeln angewendet, wodurch sich die Angriffsfläche reduziert, und die Sicherheit erhöht wird.
  • AI-gestützte Bedrohungserkennung, um ungewöhnliche Aktivitäten in Echtzeit zu erkennen und mit situativ erstellten Sicherheitsprozessen zu reagieren, bevor ein Schaden entsteht.

Die Notwendigkeit für AI ergibt sich aus der zunehmend komplexen Bedrohungslage. Da Cyberkriminelle zunehmend auf fortschrittliche Techniken setzen, sind Unternehmen gezwungen, mit mindestens ebenso innovativen Abwehrmassnahmen zu reagieren.

Viele der im Bereich Cybersecurity eingesetzten Lösungen setzen bereits jetzt auf AI-Unterstützung, Viren Scanner, Mail Filterung, IDS und XDR über AI-generierte anwenderspezifische Phishing-Simulationen bis zu Echtzeitüberwachungen mittels SIEM und SOC/CDC mit automatisierten Playbooks.

AI-Gap-Analyse (AI readiness)

Um ein umfassendes Bild des Reifegrads Ihrer Cybersecurity-Massnahmen im Hinblick auf Ihren AI-Stack zu erhalten, empfiehlt sich eine Überprüfung mittels einer unabhängigen AI-Gap-Analyse. Das Resultat hilft Ihnen, die AI-Maturität priorisiert und risikobasiert zu erhöhen und damit Ihre digitalen Ressourcen und sensiblen Informationen gegen Cyberbedrohungen zu schützen.

Ziel ist es, einen systematischen Ansatz für die Verwaltung sensibler Daten zu fördern, der sowohl technische als auch organisatorische Aspekte berücksichtigt. Die sicherheitsrelevanten Herausforderungen, Datenschutzfragen, Compliance-Anforderungen und ethischen Aspekte, die bei der Anwendung und Nutzung von Künstlicher Intelligenz in Cloud-Umgebungen auftreten, werden identifiziert, priorisiert und durch geeignete Massnahmen zur Risikominderung angegangen.

Der Standard ISO/IEC 42001:2023 baut auf den Grundlagen der ISO 27001:2022 auf und erweitert diesen um spezifische Anforderungen und Massnahmen, die den aktuellen Bedrohungen im Bereich AI-Management gerecht werden. Er lässt sich ideal mit weiteren Frameworks wie Cloud Security Alliance (CSA) Responsible AI in a Dynamic Regulatory Environment (CSA Responsible AI), NIST AI RMF (später eventuell NIST ARIA) oder BSI AIC4 erweitern.

Spezifische Anforderungen des ISO/IEC 42001 Standards

Risikobewertung und Risiko-Management: Der Standard gewichtet die Notwendigkeit einer gründlichen Risikobewertung, um potenzielle Bedrohungen zu identifizieren und zu bewerten. Darauf aufbauend sind angemessene Sicherheitsmassnahmen zu entwickeln und zu implementieren.

Politik und Verantwortlichkeit: Organisationen müssen klare Sicherheitsrichtlinien entwickeln und Verantwortlichkeiten definieren. Dies beinhaltet auch die Schulung der Mitarbeitenden, so dass alle Beteiligten ein Bewusstsein für Cybersecurity entwickeln und ihre Rolle in der Sicherheitsstruktur verstehen.

Technische Sicherheitsmassnahmen: Zu spezifischen Massnahmen gehören die Implementierung von Verschlüsselungstechniken und Zugangskontrollen, Firewalls, etc. um unbefugten Zugriff und Datenverlust zu verhindern.

Überwachung und Verbesserung: Der Standard fordert kontinuierliche Überwachung und regelmässige Audits der Sicherheitsmassnahmen, um die Wirksamkeit zu überprüfen und notwendige Anpassungen vorzunehmen.

Reaktion auf Sicherheitsvorfälle: Ein effektiver Plan zur Reaktion auf Sicherheitsvorfälle ist unerlässlich. ISO/IEC 42001 betont die Bedeutung einer schnellen und koordinierten Reaktion, um Schäden zu minimieren und zukünftige Vorfälle zu verhindern.

Vorteile ISO/IEC 42001:2023

Unternehmen können mit den empfohlenen Kontrollen ihre Sicherheitslage erheblich optimieren, das Vertrauen von Kunden und Partnern stärken und rechtlichen Anforderungen besser gerecht werden. Ziel ist der Aufbau einer Kultur der kontinuierlichen Verbesserung und eines proaktiven Sicherheitsmanagements.

Insgesamt stellt ISO/IEC 42001 eine wesentliche Ergänzung zu den bestehenden Cybersecurity- und Risikomanagement-Standards dar und bietet Organisationen einen klaren Rahmen, um den wachsenden Cyberbedrohungen effektiv zu begegnen und so einen sicheren, ethischen und effizienten Einsatz von AI in Cloud-Umgebungen zu gewährleisten.

Die auf Frameworks, wie dem Standard ISO/IEC 42001:2023, basierende AI-Gap-Analyse unterstützt Sie, die geeigneten Massnahmen zum sicheren Einsatz Ihrer AI-Stacks zu erarbeiten.

AI-Gap-Analyse

AI und Cybersecurity, die dreiteilige Blogserie

Erweitern Sie Ihr Know-how zu sicheren Einsatzmöglichkeiten von KI-Technologien in Ihrem digitalen Risikomanagement. Wir begleiten Sie auf dieser Reise mit unserer Blogserie «AI und Cybersecurity».

Demnächst erscheint auch der dritte Teil zum Thema «Herausforderung von AI as a Service». Abonnieren Sie unser Blog-Update und erhalten Sie den dritten Teil direkt in Ihr Postfach:

  • AI und Cybersecurity [Teil 3]: Herausforderungen von AI-as-a-Service

 

 

Bildlegende: KI-generiertes Bild

Artikel teilen