Regulatorien Titelbild CH und EU

Regulatorien in DACH-RAUM

Cybersecurity-Compliance im Fokus

Die wichtigsten Regulatorien im Überblick

Als führender Experte im Bereich Identity and Access Management bieten wir einen Überblick über die wichtigsten Regulatorien in der Schweiz und der Europäischen Union (EU) bezüglich Cybersecurity.

Warum ist Cybersecurity-Compliance wichtig?

Cybersecurity-Compliance ist für Unternehmen unerlässlich, um den Schutz sensibler Daten zu gewährleisten, rechtliche Anforderungen zu erfüllen und das Vertrauen der Kunden zu erhalten. Mit der ständig wachsenden Bedrohung durch Cyberangriffe ist die Einhaltung von Vorschriften und Standards ein entscheidender Faktor für den langfristigen Erfolg und die Sicherheit eines Unternehmens.

Regulatorien im Überblick

Fahne CH

Schweiz:

  • Bundesgesetz über den Datenschutz (DSG): Das DSG regelt den Schutz personenbezogener Daten und hat Auswirkungen auf die Sicherheit von Daten in der digitalen Welt.
     
  • Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF): Dieses Gesetz regelt die Überwachung von Post- und Fernmeldeverkehr in der Schweiz und umfasst auch Bestimmungen zur Cybersecurity.
     
  • Verordnung über die Informationssicherheit (VInfoS): Diese Verordnung legt Standards für die Informationssicherheit in der Bundesverwaltung fest.
     
  • Swiss Financial Services Act (FinSA) und Swiss Financial Institutions Act (FinIA): Diese Gesetze regeln den Finanzsektor und enthalten auch Bestimmungen zur Cybersecurity, einschließlich der Sicherheit von Finanzdaten.
     
  • «Eidgenössische Finanzmarktaufsicht FINMA»: Die FINMA ist die unabhängige Finanzmarktaufsichtsbehörde der Schweiz, die Banken, Versicherungen und andere Finanzinstitute überwacht, während das FINMA-Rundschreiben Nr. 2023/01 darauf abzielt, das Management operationeller Risiken und die operationelle Resilienz von Banken zu stärken, insbesondere im Bereich der Informations- und Kommunikationstechnologie sowie der Cyber-Risiken.
  • Nationale Cyberstrategie: Diese Strategie zielt darauf ab, die Cybersicherheit auf allen Ebenen zu stärken und umfasst Massnahmen zur Prävention, Detektion und Reaktion auf Cyberbedrohungen. Mit der NCS legen Bund und Kantone fest, welche Ziele sie in enger Zusammenarbeit mit der Wirtschaft, Wissenschaft und Gesellschaft umsetzen wollen. 
  • Informationssicherheitsgesetz (ISG): Dieses Gesetz führt IT-Sicherheits- und Cybersecurity-Management-Pflichten für Teile der Schweizer Verwaltung und Betreiber kritischer Infrastrukturen ein. Der genaue Zeitpunkt des Inkrafttretens des Gesetzes ist zwar noch offen, einige Bestimmungen werden aber ohne Übergangsfrist direkt in Kraft treten. Das Gesetz orientiert sich an internationalen Informationssicherheitsstandards, insbesondere an der ISO 27001, und zielt auf die Stärkung der Schweizer Informationsinfrastruktur ab.
Fahne EU

Europäische Union:

  • Allgemeine Datenschutzverordnung (DSGVO): Die DSGVO ist eine umfassende Datenschutzverordnung, die die Verarbeitung personenbezogener Daten regelt und auch Anforderungen an die Sicherheit solcher Daten enthält.
     
  • Netz- und Informationssystemsicherheitsrichtlinie 2 (NIS-2-Richtlinie): Diese Richtlinie legt Anforderungen an die Cybersicherheit kritischer Infrastrukturen und digitaler Dienstanbieter fest und verlangt von den Mitgliedstaaten, nationale Strategien und Kooperationsmechanismen zu entwickeln.
  • Digitale Betriebs Resilienz-Verordnung (Digital Operational Resilience Act, DORA): DORA definiert detaillierte und umfassende Vorschriften für Finanzinstitute und deren Dienstleister für einen einheitlichen Standard auf EU-Ebene mit dem Ziel, die betriebliche Widerstandsfähigkeit des europäischen Finanzsektors zu stärken, indem sie Standards und Anforderungen für die Cybersicherheit festlegt.
     
  • Cybersecurity Act: Der Cybersecurity Act der EU zielt darauf ab, die EU-Agentur für Netz- und Informationssicherheit (ENISA) zu stärken und ein europäisches Zertifizierungssystem für Cybersicherheit einzuführen.
     
  • Richtlinie über die Vertrauensdienste für elektronische Transaktionen im Binnenmarkt (eIDAS): Diese Richtlinie regelt elektronische Identifizierung und Vertrauensdienste und enthält Bestimmungen zur Sicherheit von elektronischen Transaktionen.
     
  • BaFin: Sie beaufsichtigt Banken und Finanzdienstleister, private Versicherungsunternehmen sowie den Wertpapierhandel und ist hier auch zuständig für den kollektiven Verbraucherschutz. Über einen Katalog stellt sie massgebliche Anforderung  an die IT  bzgl. Cybersecurity. Darunter fallen nebst MaRisk auch die BAIT, VAIT, KAIT und ZAIT für die gesamte Finanz- und Versicherungsbranche.
     
  • BSI-Grundschutz: Empfohlen für alle Unternehmen mit sensiblen Daten, z.B. öffentliche Verwaltung oder behördliche Einrichtung. Der BSI-Grundschutz bietet einen Katalog von Sicherheitsmaßnahmen, die nach verschiedenen Aspekten wie organisatorische, personelle, technische und infrastrukturelle Maßnahmen gruppiert sind. Der BSI-Grundschutz ist für Organisationen in Deutschland frei verfügbar und wird von vielen Unternehmen, Behörden und anderen Organisationen als Leitfaden für die Umsetzung von Informationssicherheit verwendet. Er ist ein wichtiger Bestandteil der nationalen Strategie zur Cybersicherheit in Deutschland.
     
  • KRITIS (DE): Diese Richtlinie umfasst verschiedene kritische Bereiche wie Energie, Wasser, Informationstechnik und Telekommunikation, Gesundheit, Ernährung sowie Finanz- und Versicherungswesen, deren Störung oder Ausfall erhebliche Auswirkungen auf die öffentliche Sicherheit, die Versorgung der Bevölkerung oder andere wichtige Bereiche haben könnten. Der Schutz dieser kritischen Infrastrukturen ist von großer Bedeutung für die nationale Sicherheit und die Aufrechterhaltung des öffentlichen Lebens.

Stärken Sie Ihre Sicherheitsstrategie und erfüllen Sie gleichzeitig regulatorische Anforderungen mit IAM!

Wir bieten maßgeschneiderte Compliance-Lösungen und umfassende Beratungsdienstleistungen, um Unternehmen bei der Erfüllung regulatorischer Anforderungen im Bereich IAM zu unterstützen. Von der Risikoanalyse über die Implementierung geeigneter Sicherheitsmaßnahmen bis hin zur kontinuierlichen Überwachung – wir helfen Ihnen, Ihre Compliance-Strategie effektiv und nachhaltig zu gestalten.

Lassen Sie uns gemeinsam sicherstellen, dass Ihr Unternehmen den neuesten Sicherheits- und Datenschutzrichtlinien entspricht. Buchen Sie jetzt eine kostenlose Erstberatung, um mehr über unsere Lösungen zu erfahren und wie wir Sie auf dem Weg zur Compliance unterstützen können.

Checkliste als Symbol für die verschiedenen To Dos im Bereich Lizenzmanagement
Blog 01.02.22

Lizenzmanagement fest im Griff - Das sollten Sie wissen!

Lizenzmanagement hat nicht nur Relevanz für das Thema Compliance, sondern kann auch Kosten und Risiken minimieren. Mehr dazu im Beitrag.

Headerbild zu Open Source Lizenzmanagement
Technologie 18.03.22

Open Source Compliance

Mit einem effektiven Lizenzmanagement können Sie Compliance und Security Risiken minimieren. Wir unterstützen Sie dabei, die Rechte und Pflichten jeder Lizenz zu verstehen.

Kompetenz 10.07.24

ISO 5230 Zertifizierung

Die ISO 5230 ist eine international anerkannte Norm, die sich auf das Management von Open-Source-Software (OSS) konzentriert. Sie legt Anforderungen für die Verwaltung von Open-Source-Komponenten fest und hilft Unternehmen dabei, Risiken zu minimieren und die Compliance zu gewährleisten.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Kompetenz 12.02.25

Software Audit Defense: Schutz vor Risiken und Kosten

Software-Audits können eine erhebliche Belastung für Unternehmen darstellen: Unvorhersehbare Kosten und komplexe Anforderungen führen oft zu Unsicherheit und Überforderung. Die Konsequenzen bei Nichterfüllung sind gravierend – von hohen Strafzahlungen bis zu rechtlichen Problemen. Mit unserer Software Audit Defense sind Sie bestens gerüstet: Wir sorgen dafür, dass Sie auf jedes Audit optimal vorbereitet sind, begleiten Sie durch den gesamten Prozess und reduzieren Risiken sowie Aufwand. So gehen Sie sicher und stressfrei durch den Auditprozess und können sich auf das Wesentliche konzentrieren – den Erfolg Ihres Unternehmens.

Übersicht

IAM Managed Service

Vereinfachen Sie Ihr IAM-Management mit den Managed Services von IPG. Maximale Sicherheit, Compliance und Effizienz – ohne zusätzlichen Aufwand

Übersicht

IAM Schulungen von IPG

Wissen ist der Schlüssel zur Sicherheit – mit unseren IAM-Schulungen bleiben Sie immer einen Schritt voraus.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

die bayerische
Referenz 22.02.24

PAM und IAM für «die Bayerische»

Das Versicherungsunternehmen «die Bayerische» schützt die sensiblen Daten seiner Kunden mit IAM und PAM. Damit werden alle regulatorischen Anforderungen erfüllt sowie die Cybersicherheit unterstützt.

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 23.06.20

Brauchen wir ein "Patient-IAM"?

Die Dynamik einer Pandemie kollidiert mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten.

Bild zum Blogbeitrag 20 Jahre IPG - IAM Experte im Wandel der Zeit
Blog 27.10.21

IAM im Wandel der Zeit.

Die IPG Group feiert 20 Jahre Firmenbestehen. Als Pionier für Identity & Access Management haben wir den Wandel des IAM nicht nur miterlebt, sondern aktiv mitgestaltet. Das Thema «IAM» mag wohl oberflächlich nicht geändert haben, inhaltlich hat sich aber viel gewandelt.

Wissen

IAM für künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Blog 14.03.25

Die Bedeutung des Anforderungsmanagements im IAM

Ein effektives Anforderungsmanagement ist entscheidend für den Erfolg von IAM-Projekten. Entdecken Sie in unserem Blog, wie es klare Ziele setzt, Missverständnisse vermeidet und Compliance sichert.

Blog

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.

Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog 01.06.20

Corona Lessons Learnt für IAM?

Für die «virtuelle Weiterführung» von IAM Projekten war die IPG in den meisten Fällen in der Lage remote weiterzuarbeiten. Das sind unsere Learnings aus dieser Zeit.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!