{"id":3033,"date":"2025-05-02T11:16:39","date_gmt":"2025-05-02T11:16:39","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3033"},"modified":"2025-05-02T11:16:39","modified_gmt":"2025-05-02T11:16:39","slug":"microsoft-ernennt-deputy-ciso-fur-europa","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3033","title":{"rendered":"Microsoft ernennt Deputy-CISO f\u00fcr Europa"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Microsoft ernennt einen Deputy-CISO f\u00fcr Europa.<\/p>\n<p class=\"imageCredit\">MacroEcon \u2013 shutterstock.com<\/p>\n<\/div>\n<p>Die immer lauter werdenden Rufe nach einer digitalen Souver\u00e4nit\u00e4t Europas angesichts des erratisch agierenden Mannes im Wei\u00dfen Haus lassen Microsoft um seine Gesch\u00e4fte bangen. Der j\u00fcngste Coup nach der Ank\u00fcndigung eines Investitionsprogramms in EU-Rechenzentren, frei von US-Zugriffen: F\u00fcr Europa wird ein Deputy-CISO im Rahmen des Microsoft Cybersecurity Governance Council ernannt.<\/p>\n<p>Die <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2025\/04\/30\/european-digital-commitments\/\">offizielle Microsoft-Begr\u00fcndung<\/a> liest sich nat\u00fcrlich anders: \u201eDie Ernennung eines stellvertretenden CISO f\u00fcr Europa spiegelt die Bedeutung und den globalen Einfluss der EU-Cybersicherheitsvorschriften sowie das Engagement des Unternehmens wider, diese Erwartungen zu erf\u00fcllen und zu \u00fcbertreffen, um der Cybersicherheit in der gesamten Region Vorrang einzur\u00e4umen. Diese neue Position wird direkt an den CISO von Microsoft berichten.\u201c<\/p>\n<h2 class=\"wp-block-heading\">Deputy-CISO f\u00fcr EU-Gesetze<\/h2>\n<p>\u201eDer stellvertretende CISO f\u00fcr Europa wird f\u00fcr die Einhaltung der aktuellen und neuen Cybersicherheitsvorschriften in Europa verantwortlich sein, darunter das Gesetz \u00fcber die digitale operative Resilienz (<a href=\"https:\/\/www.computerwoche.de\/podcast\/3803222\/nis-2-und-dora-mit-andreas-weinberger.html\">DORA<\/a>), die <a href=\"https:\/\/www.computerwoche.de\/podcast\/3803222\/nis-2-und-dora-mit-andreas-weinberger.html\">NIS-2-Richtlinie<\/a> und das Gesetz \u00fcber Cyberresilienz (CRA)\u201c, schreibt Microsoft-CISO Igor Tsyganskiy <a href=\"https:\/\/www.linkedin.com\/posts\/igor-tsyganskiy-9385951_today-i-am-announcing-that-we-are-appointing-activity-7323361358345838593-8cKh\">in einem LinkedIn-Beitrag<\/a>, \u201eDiese Gesetze werden nicht nur auf den EU-M\u00e4rkten, sondern weltweit tiefgreifende Ver\u00e4nderungen mit sich bringen, und Microsoft bereitet sich aktiv auf die kommenden Herausforderungen vor.\u201c<\/p>\n<p>Offen ist jedoch noch, wer diese Position bekleiden soll und wann dies geschehen soll. Interimsweise soll die Rolle die derzeitige stellvertretende CISO Ann Johnson \u00fcbernehmen, die in der Zentrale in Redmond t\u00e4tig ist. Johnson arbeitet seit Dezember 2015 f\u00fcr den Konzern und bekleidete bislang verschiedene leitende Positionen im Bereich Cybersicherheit.<\/p>\n<p>Ob Johnson w\u00e4hrend ihrer Amtszeit nach Europa umziehen wird und wie lange sie diese Position bekleiden wird, ist derzeit noch unklar. Hierzu gibt es seitens Microsofts bislang keine offiziellen Statements.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Microsoft ernennt einen Deputy-CISO f\u00fcr Europa. MacroEcon \u2013 shutterstock.com Die immer lauter werdenden Rufe nach einer digitalen Souver\u00e4nit\u00e4t Europas angesichts des erratisch agierenden Mannes im Wei\u00dfen Haus lassen Microsoft um seine Gesch\u00e4fte bangen. Der j\u00fcngste Coup nach der Ank\u00fcndigung eines Investitionsprogramms in EU-Rechenzentren, frei von US-Zugriffen: F\u00fcr Europa wird ein Deputy-CISO im Rahmen des Microsoft [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3034,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3033","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3033"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3033"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3033\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3034"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3033"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3033"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3033"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}