<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>ISMS on .kais blog</title><link>https://blog.0x2e6b6169.de/tags/isms/</link><description>Recent content in ISMS on .kais blog</description><generator>Hugo</generator><language>de-de</language><lastBuildDate>Fri, 10 Apr 2026 07:35:00 +0200</lastBuildDate><atom:link href="https://blog.0x2e6b6169.de/tags/isms/index.xml" rel="self" type="application/rss+xml"/><item><title>Die KI-Richtlinie</title><link>https://blog.0x2e6b6169.de/posts/2026-04-10-ki-richtlinie/</link><pubDate>Fri, 10 Apr 2026 07:35:00 +0200</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-04-10-ki-richtlinie/</guid><description>&lt;h2 id="-was-beobachte-ich"&gt;🔍 Was beobachte ich?&lt;/h2&gt;
&lt;p&gt;Policies für ISO 27001 werden mit KI-Tools generiert: korrekt formatiert, mit den richtigen Klauseln. Risikoabschätzungen folgen demselben Muster. Im Audit kommt die Frage: „Warum ist dieses Risiko so bewertet worden?&amp;quot; – und niemand kann antworten. Nicht weil Dokumentation fehlt, sondern weil kein Mensch die Bewertung tatsächlich durchgeführt hat.&lt;/p&gt;
&lt;h2 id="-was-soll-eigentlich-erreicht-werden"&gt;🎯 Was soll eigentlich erreicht werden?&lt;/h2&gt;
&lt;p&gt;ISO 27001 verlangt Richtlinien und Risikoabschätzungen, die den Organisationskontext widerspiegeln – als Grundlage für echte Sicherheitsentscheidungen, nicht als Compliance-Nachweis.&lt;/p&gt;</description></item><item><title>Die Angstmaschine</title><link>https://blog.0x2e6b6169.de/posts/2026-04-08-angstmaschine/</link><pubDate>Wed, 08 Apr 2026 07:35:00 +0200</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-04-08-angstmaschine/</guid><description>&lt;h2 id="-was-beobachte-ich"&gt;🔍 Was beobachte ich?&lt;/h2&gt;
&lt;p&gt;Sicherheitspräsentationen beginnen mit den schlimmsten Vorfällen des Quartals. Budgetanfragen enden mit „wenn das passiert, ist alles verloren.&amp;quot; Bedrohungslisten ohne Wahrscheinlichkeit, ohne Kontext. Angst ist das implizite Kommunikationsmodell geworden.&lt;/p&gt;
&lt;h2 id="-was-soll-eigentlich-erreicht-werden"&gt;🎯 Was soll eigentlich erreicht werden?&lt;/h2&gt;
&lt;p&gt;Entscheidende sollen Security ernst nehmen und Investitionen freigeben. Das Ziel ist berechtigt – Sicherheit braucht Ressourcen und Aufmerksamkeit.&lt;/p&gt;
&lt;h2 id="-warum-funktioniert-das-nicht"&gt;⚠️ Warum funktioniert das nicht?&lt;/h2&gt;
&lt;p&gt;Kelly Shortridge analysierte das spieltheoretische Dilemma: Wer Angst verkauft, bekommt Budget – kurzfristig. Langfristig lernt das Management, dass „kritisch&amp;quot; die Standardeinstellung ist. Andrew Jaquith nannte das schon 2007 FUD: Fear, Uncertainty and Doubt ist das Fundament der Security-Industrie – und produziert ein Management, das gelernt hat, Sicherheitskommunikation zu misstrauen. Angstgetriebene Kommunikation erzeugt keine Entscheidungshaltung. Sie erzeugt Taubheit.&lt;/p&gt;</description></item><item><title>Security-Team: Toll, ein anderer macht's</title><link>https://blog.0x2e6b6169.de/posts/2026-03-25-security-team-toll-ein-anderer-machts/</link><pubDate>Wed, 25 Mar 2026 07:35:00 +0100</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-03-25-security-team-toll-ein-anderer-machts/</guid><description>&lt;h2 id="-was-beobachte-ich"&gt;🔍 Was beobachte ich?&lt;/h2&gt;
&lt;p&gt;Die IT fragt das Informationssicherheitsteam: „Wie genau sollen wir das umsetzen?&amp;quot; Entwicklungsteams öffnen Tickets und warten auf Freigabe. Führungskräfte eskalieren Entscheidungen, die sie selbst treffen könnten. Das ist kein böser Wille – es ist eine eingespielte Haltung: Wer ein Security-Team hat, hat Security.&lt;/p&gt;
&lt;h2 id="-was-soll-eigentlich-erreicht-werden"&gt;🎯 Was soll eigentlich erreicht werden?&lt;/h2&gt;
&lt;p&gt;Security als Eigenschaft aller Prozesse und Entscheidungen – getragen von allen Beteiligten, nicht delegiert an ein Silo. Genau das fordern ISO 27001 und jede ernstzunehmende Security-Strategie.&lt;/p&gt;</description></item><item><title>Securitas – das verlorene Versprechen</title><link>https://blog.0x2e6b6169.de/posts/2026-03-23-securitas-verlorenes-versprechen/</link><pubDate>Mon, 23 Mar 2026 07:35:00 +0100</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-03-23-securitas-verlorenes-versprechen/</guid><description>&lt;h2 id="-die-gängige-überzeugung"&gt;📌 Die gängige Überzeugung&lt;/h2&gt;
&lt;p&gt;Security schützt die Organisation. Sicherheitsteams sind die Hüter, die Verhinderer des Schlimmsten. Ihr Wert bemisst sich daran, wie viele Risiken sie aufdecken, wie viele Projekte sie stoppen, wie groß die Bedrohung klingt, vor der sie warnen. Diese Logik ist so tief verankert, dass sie kaum noch hinterfragt wird.&lt;/p&gt;
&lt;h2 id="-das-gegenbeispiel"&gt;⚡ Das Gegenbeispiel&lt;/h2&gt;
&lt;p&gt;Seneca nannte das Ziel des Weisen „securitas&amp;quot; – sine cura, Freiheit von der Sorge. Nicht Abwesenheit von Gefahr, sondern die Fähigkeit, gelassen und handlungsfähig zu bleiben, obwohl Gefahr existiert. Kelly Shortridge hat beobachtet, dass moderne Cybersecurity dieses Versprechen systematisch umkehrt: Statt Vertrauen und Gelassenheit zu fördern, lebt ein Teil der Branche von Fear, Uncertainty and Doubt. FUD ist kein Versehen. Es ist ein Mechanismus, der Budgets rechtfertigt, Positionen sichert und Abhängigkeiten schafft. Wer das Bedrohungsbild kontrolliert, kontrolliert die Ressourcen.&lt;/p&gt;</description></item><item><title>Hire a Hero</title><link>https://blog.0x2e6b6169.de/posts/2026-03-20-hire-a-hero/</link><pubDate>Fri, 20 Mar 2026 07:35:00 +0100</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-03-20-hire-a-hero/</guid><description>&lt;h2 id="-was-beobachte-ich"&gt;🔍 Was beobachte ich?&lt;/h2&gt;
&lt;p&gt;Die Stelle ist ausgeschrieben, das Organigramm aktualisiert, die Pressemitteilung fertig. Die Organisation hat einen CISO – damit ist Cybersicherheit geregelt. Im besten Fall bringt der CISO auch noch Magical Security Dust mit. Hire a Hero: Expertise einkaufen, Verantwortung abgeben, fertig.&lt;/p&gt;
&lt;h2 id="-was-soll-eigentlich-erreicht-werden"&gt;🎯 Was soll eigentlich erreicht werden?&lt;/h2&gt;
&lt;p&gt;Cyber-Risiken professionell managen. Sicherheitsverantwortung verankern – nicht bei einer Person, sondern dort, wo täglich Entscheidungen mit Sicherheitsrelevanz fallen.&lt;/p&gt;
&lt;h2 id="-warum-funktioniert-das-nicht"&gt;⚠️ Warum funktioniert das nicht?&lt;/h2&gt;
&lt;p&gt;CISOs bekommen täglich Meldungen: ungepatchte Server, SaaS-Verträge ohne Security-Anforderungen, Features ohne aktuelles Threat-Modell. CISOs schreiben Berichte. Der Verizon DBIR zeigt das Muster: Die häufigsten Angriffswege – ausgenutzte Schwachstellen, Konfigurationsfehler, kompromittierte Konten – entstehen überall in der Organisation. Hire a Hero ist der Versuch, Sicherheitsverantwortung zu bündeln – für etwas, das sich nicht bündeln lässt. Die Person, die für Arbeitssicherheit zuständig ist, bindet den Beschäftigten auch nicht die Schuhe.&lt;/p&gt;</description></item><item><title>Die Generalprobe, die niemand nutzt</title><link>https://blog.0x2e6b6169.de/posts/2026-03-16-interne-audits/</link><pubDate>Mon, 16 Mar 2026 07:35:00 +0100</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-03-16-interne-audits/</guid><description>&lt;h2 id="-die-situation"&gt;📋 Die Situation&lt;/h2&gt;
&lt;p&gt;Das interne Audit steht an. Entweder beginnt jetzt wochenlange Vorbereitung: Dokumente suchen, Lücken schließen, Antworten einstudieren. Oder es passiert gar nichts – und das Nachdenken beginnt erst, wenn die Auditorin im Raum ist.&lt;/p&gt;
&lt;h2 id="-wie-es-oft-läuft"&gt;❌ Wie es oft läuft&lt;/h2&gt;
&lt;p&gt;Die Auditorin stellt Fragen. Die Auditierte antwortet präzise und knapp. Jedes Wort ist vorher überlegt. Probleme? Die gibt es offiziell nicht – oder sie tauchen in abgemilderter Form auf. Der Bericht landet im Ordner, die Maßnahmen auf einer Liste, die niemand priorisiert. Ein Jahr später: dasselbe Spiel.&lt;/p&gt;</description></item><item><title>Die unmessbaren Versprechen</title><link>https://blog.0x2e6b6169.de/posts/2026-03-06-unmessbare-versprechen/</link><pubDate>Fri, 06 Mar 2026 07:35:00 +0100</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-03-06-unmessbare-versprechen/</guid><description>&lt;h2 id="-was-beobachte-ich"&gt;🔍 Was beobachte ich?&lt;/h2&gt;
&lt;p&gt;In vielen Notfallhandbüchern stehen sie: RTO von vier Stunden, RPO von einer Stunde. Präzise dokumentiert, sorgfältig abgestimmt, nie getestet. Diese Zielwerte entstammen der Business-Impact-Analyse – und dort sind sie geblieben. Ein Versprechen, das niemand einlösen muss, solange kein Ernstfall eintritt.&lt;/p&gt;
&lt;h2 id="-was-soll-eigentlich-erreicht-werden"&gt;🎯 Was soll eigentlich erreicht werden?&lt;/h2&gt;
&lt;p&gt;RTO und RPO sind keine Kennzahlen für das Notfallhandbuch – sie sind operative Zusagen. ISO 22301 versteht sie als messbare Zielwerte, die Strategie, Infrastruktur und regelmäßige Tests voraussetzen.&lt;/p&gt;</description></item><item><title>Die Lieferkette als blinder Fleck</title><link>https://blog.0x2e6b6169.de/posts/2026-03-02-lieferkette-blinder-fleck/</link><pubDate>Mon, 02 Mar 2026 07:35:00 +0100</pubDate><guid>https://blog.0x2e6b6169.de/posts/2026-03-02-lieferkette-blinder-fleck/</guid><description>&lt;h2 id="-das-starke-argument"&gt;🤝 Das starke Argument&lt;/h2&gt;
&lt;p&gt;Lieferantensicherheit ist Sache des Lieferanten. Er hat die Expertise, die Systeme, die Prozesse. Er unterzeichnet den Vertrag, er haftet. Was geht mich an, was hinter seiner Firewall passiert?&lt;/p&gt;
&lt;h2 id="-was-daran-stimmt"&gt;⚖️ Was daran stimmt&lt;/h2&gt;
&lt;p&gt;Die vertragliche Haftung ist real. Und wer mit einem seriösen Dienstleister arbeitet, bekommt tatsächlich Expertise, die intern nicht vorhanden wäre. Das Argument ist nicht falsch.&lt;/p&gt;
&lt;h2 id="-wo-es-brüchig-wird"&gt;🔍 Wo es brüchig wird&lt;/h2&gt;
&lt;p&gt;SolarWinds 2020: Angreifende kompromittierten den Build-Server des Herstellers. 18.000 Organisationen installierten daraufhin freiwillig ein manipuliertes Update – signiert, legitim, vertrauenswürdig. XZ Utils 2024: Monatelang arbeiteten sich Angreifende in das Vertrauen einer Open-Source-Community vor, um eine Hintertür in eine systemkritische Bibliothek einzuschleusen. In beiden Fällen war das Ziel nicht der Lieferant. Es war die Organisation dahinter.&lt;/p&gt;</description></item></channel></rss>