{"id":2932,"date":"2025-04-25T13:25:55","date_gmt":"2025-04-25T13:25:55","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=2932"},"modified":"2025-04-25T13:25:55","modified_gmt":"2025-04-25T13:25:55","slug":"die-bosen-kooperieren-die-guten-streiten-sich","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=2932","title":{"rendered":"Die B\u00f6sen kooperieren, die Guten streiten sich"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Eine Koalition einflussreicher CISOs sieht den G7-Gipfel 2025 als ideale Gelegenheit, die G7- und OECD-Mitgliedsstaaten zu einer st\u00e4rkeren Zusammenarbeit und Harmonisierung der Cybersicherheitsvorschriften zu bewegen.<\/p>\n<p class=\"imageCredit\">Maxx-Studio \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Da <a href=\"https:\/\/www.computerwoche.de\/article\/2804393\/hackerangriff-schaden-minimieren.html\" target=\"_blank\" rel=\"noopener\">Cyberangriffe<\/a> immer weiter zunehmen und internationale Banden vermehrt miteinander <a href=\"https:\/\/www.computerwoche.de\/article\/3825192\/hacker-kooperieren-verstarkt-branchenubergeifend.html\" target=\"_blank\" rel=\"noopener\">kooperieren<\/a>, bedarf es einer st\u00e4rkeren, grenz\u00fcberschreitenden Zusammenarbeit der \u201eGuten\u201c. Das zumindest behaupten F\u00fchrungskr\u00e4fte namhafter Unternehmen wie Salesforce, Microsoft, AWS, Mastercard, SAP und Siemens.<\/p>\n<p>Sie fordern deshalb die OECD- und G7-Staaten in einem <a href=\"https:\/\/msblogs.thesourcemediaassets.com\/sites\/5\/2025\/04\/CISO-letter_International-cybersecurity-regulatory-alignment_4.21.25.pdf\" target=\"_blank\" rel=\"noopener\">offenen Brief<\/a> auf,<\/p>\n<p>internationale Standards zu verabschieden,<\/p>\n<p>Gegenseitigkeitsvereinbarungen zu schlie\u00dfen,<\/p>\n<p>Bedrohungsdaten auszutauschen und<\/p>\n<p>mit dem Privatsektor zusammenzuarbeiten.<\/p>\n<p>\u201eB\u00f6swillige Cyber-Bedrohungsakteure greifen weiterhin unsere Unternehmen, Regierungen und Gesellschaften an, oft ungestraft\u201c, hei\u00dft es in dem Schreiben. \u201eDie vernetzte Natur der Cyberlandschaft erfordert eine grenz\u00fcberschreitende Zusammenarbeit.\u201c<\/p>\n<h2 class=\"wp-block-heading\"><strong>Unzureichende internationale Zusammenarbeit<\/strong><\/h2>\n<p>Die CISOs betonen, dass trotz zahlreicher neuer Cybersicherheitsgesetze weltweit die internationale Zusammenarbeit nur unzureichend funktioniere. Die zunehmende Fragmentierung der Vorschriften erschwere die effektive Cyberabwehr und verkompliziere die schnelle Reaktion auf Vorf\u00e4lle sowie die notwendige Berichterstattung.<\/p>\n<p>Die Koalition ruft die <a href=\"https:\/\/www.computerwoche.de\/article\/3856432\/g7-staaten-fallen-im-globalen-technologie-rennen-zuruck.html\" target=\"_blank\" rel=\"noopener\">G7-Staaten<\/a> und die Organisation f\u00fcr wirtschaftliche Zusammenarbeit und Entwicklung (OECD) deshalb dazu auf, sich aktiv f\u00fcr eine st\u00e4rkere internationale Harmonisierung der Cybersicherheitsvorschriften einzusetzen. Im Fokus stehen dabei insbesondere die bevorstehenden Treffen dieser Gremien, die als zentrale Plattformen f\u00fcr eine politische Weichenstellung genutzt werden sollen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Cybersicherheitsvorschriften vereinheitlichen<\/strong><\/h2>\n<p>Die Koalition fordert, dass sich die internationalen Staats- und Regierungschefs insbesondere auf folgende Punkte einigen:<\/p>\n<p>Bestehende Vorschriften konsequent angleichen: Unterschiedliche nationale Regulierungen erschweren derzeit die internationale Cyberabwehr. Daher m\u00fcssen sie vereinheitlicht werden, um eine grenz\u00fcberschreitende Zusammenarbeit zu erm\u00f6glichen.<\/p>\n<p>Zur k\u00fcnftigen Zusammenarbeit verpflichten: Auch zuk\u00fcnftige Regulierungsinitiativen sollen im Schulterschluss zwischen Staaten entwickelt werden, um weitere Fragmentierung zu vermeiden.<\/p>\n<p>Umsetzungstempo und Wirkung abw\u00e4gen: Neue Vorschriften sollten nicht vorschnell eingef\u00fchrt werden, sondern immer mit Blick auf ihre praktische Umsetzbarkeit und ihren Einfluss auf betroffene Unternehmen realistisch geplant werden.<\/p>\n<p>Schneller Informationen \u00fcber Bedrohungen austauschen: Ein effektiver Schutz gegen Cyberangriffe setzt voraus, dass Daten \u00fcber aktuelle Bedrohungen zeitnah und strukturiert zwischen Staaten und Institutionen ausgetauscht werden k\u00f6nnen.<\/p>\n<p>Den privaten Sektor einbinden: Unternehmen, Technologieanbieter und weitere zivilgesellschaftliche Akteure sollen st\u00e4rker in die Entwicklung und \u00dcberpr\u00fcfung von Sicherheitsrichtlinien eingebunden werden.<\/p>\n<h2 class=\"wp-block-heading\"><strong>OECD als zentrales Forum<\/strong><\/h2>\n<p>Die Koalition schl\u00e4gt vor, die OECD als zentrales Forum f\u00fcr die Umsetzung der politischen Ziele zur Cybersicherheit zu nutzen. Regelm\u00e4\u00dfige Treffen \u2013 ein- bis zweimal j\u00e4hrlich \u2013 sollen Regulierungsbeh\u00f6rden, Industrie, private Akteure und zivilgesellschaftliche Organisationen zusammenbringen, um einen Aktionsplan zu entwickeln.<\/p>\n<p>Dieser Plan soll die Fortschritte bei der Harmonisierung der Cybersicherheitsvorschriften \u00fcberwachen und die internationale Zusammenarbeit sowie den Informationsaustausch st\u00e4rken. Ziel sei es, die globale Resilienz gegen Cyberbedrohungen zu verbessern und ein koh\u00e4rentes regulatorisches Umfeld zu schaffen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>G7-Gipfel als Chance<\/strong><\/h2>\n<p>Mit dem Schreiben erh\u00f6hen die CISOs kurz vor dem G7-Gipfel 2025 im Juni in Kanada den Druck. Experten wie Will Townsend, VP und Hauptanalyst bei der Beraterfirma Moor Insights &amp; Strategy, weisen darauf hin, dass die Anwesenheit der G7- und OECD-Mitgliedsstaaten den CISOs eine einzigartige Gelegenheit bietet, ihre Anliegen zu platzieren.<\/p>\n<p>Im Rahmen des Treffens k\u00f6nnten sie sich an ein zentrales Gremium wenden, das \u00fcber die politischen Mittel und die Macht verf\u00fcgt,<\/p>\n<p>die Regulierungsbeh\u00f6rden zu beeinflussen und<\/p>\n<p>eine globale Koh\u00e4renz im Bereich der Cybersicherheit zu erreichen.<\/p>\n<p>Laut Townsend \u201ebesteht ein gewisser Bedarf an einer Harmonisierung der Cybersicherheitsvorschriften, insbesondere zum Nutzen von Unternehmen, die auf multinationaler Basis operieren.\u201c<\/p>\n<h2 class=\"wp-block-heading\"><strong>Cyberkriminelle kooperieren effizienter<\/strong><\/h2>\n<p>Laut David Shipley, Ko-Vorsitzender des Cyber-Rates der kanadischen Handelskammer, hinkt zum Beispiel Kanada bei Cybersicherheitsvorschriften den USA deutlich hinterher \u2013 trotz aller politischen Bem\u00fchungen um Angleichung. Unterschiedliche Definitionen und Meldefristen erschwerten die Reaktion auf Vorf\u00e4lle erheblich.<\/p>\n<p>Shipley warnt, dass mit jeder zus\u00e4tzlichen Gerichtsbarkeit die Komplexit\u00e4t exponentiell steigt. W\u00e4hrend Cyberkriminelle effizient zusammenarbeiten, fehle es Regierungen an internationaler Abstimmung \u2013 das m\u00fcsse sich dringend \u00e4ndern.<\/p>\n<p>\u201eJedes Land l\u00e4uft in seine eigene Richtung und macht sein eigenes Ding, ohne sich abzustimmen\u201c, so Shipley.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Regulatorischer Druck ohne bessere Ergebnisse<\/strong><\/h2>\n<p>Fritz Jean-Louis, Cybersicherheitsexperte bei der Info-Tech Research Group, hebt hervor, dass internationale Zusammenarbeit entscheidend f\u00fcr eine effektive Cyberabwehr sei. Besonders im Bereich <a href=\"https:\/\/www.computerwoche.de\/article\/3967960\/security-und-datenschutz-experten-uberschatzen-sich-bei-ki.html\" target=\"_blank\" rel=\"noopener\">Datenschutz<\/a> erschwerten komplexe und teils widerspr\u00fcchliche Vorschriften die Umsetzung und erh\u00f6hten die Kosten, ohne jedoch die Sicherheit zu verbessern.<\/p>\n<p>\u201eCISOs globaler Organisationen, die in mehreren L\u00e4ndern t\u00e4tig sind, m\u00fcssen die potenziellen Auswirkungen der immer komplexer werdenden gesetzlichen Sicherheitsanforderungen auf die Unternehmen beachten\u201c, sagte er.<\/p>\n<p>Er stellt dar\u00fcber hinaus fest, dass regulatorischer Druck oft wenig mit der tats\u00e4chlichen Effektivit\u00e4t der Cyberabwehr zu tun habe und der damit verbundene Compliance-Aufwand oft von wichtigen Sicherheitsma\u00dfnahmen ablenken w\u00fcrde.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Eine Koalition einflussreicher CISOs sieht den G7-Gipfel 2025 als ideale Gelegenheit, die G7- und OECD-Mitgliedsstaaten zu einer st\u00e4rkeren Zusammenarbeit und Harmonisierung der Cybersicherheitsvorschriften zu bewegen. Maxx-Studio \u2013 shutterstock.com Da Cyberangriffe immer weiter zunehmen und internationale Banden vermehrt miteinander kooperieren, bedarf es einer st\u00e4rkeren, grenz\u00fcberschreitenden Zusammenarbeit der \u201eGuten\u201c. Das zumindest behaupten F\u00fchrungskr\u00e4fte namhafter Unternehmen wie Salesforce, [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":2933,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-2932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2932"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2932"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/2932\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/2933"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}