Definition von Cyberresilienz
Die Cyberresilienz eines Unternehmens beschreibt seine Fähigkeit, bei einer größeren Störung digitaler Systeme den Betrieb aufrechtzuerhalten. Sie wird daran gemessen, wie lange es dauert, einen IT-Sicherheitsvorfall zu erkennen, darauf zu reagieren und sich davon zu erholen.
Cyberresilienz-Strategien legen zudem großen Wert auf die Risikoerkennung. Ein erheblicher Cybervorfall kann durch verschiedene Störereignisse ausgelöst werden, darunter:
- Cyberangriffen, die zu einer Datenschutzverletzung führen
- Schäden, die von einer Insider-Bedrohung absichtlich verursacht werden
- Extremes Wetter, das die Stromversorgung von Rechenzentren unterbricht
- Schuldloses menschliches Versagen
- Naturkatastrophen
- Politische Konflikte
- Notfälle im Bereich der öffentlichen Gesundheit
- Angriffe, die durch Effektiven Schutz vor Ransomware verhindert werden könnten
- Systemausfälle
Ein Unternehmen gilt als cyberresilient, wenn es die Business Continuity während und nach Cybervorfällen sicherstellen kann. Ziel der Cyberresilienz ist es, dass das Unternehmen unabhängig von Störungen der IT-Systeme weiterhin Waren und Dienstleistungen liefern kann.
Komplexe und ausgeklügelte Ransomware-Angriffe haben dazu geführt, dass Cyberresilienz zunehmend an Bedeutung gewinnt.
Die weitreichenden Auswirkungen solcher Cybervorfälle erregten die Aufmerksamkeit von Führungskräften, Vorstandsmitgliedern, Aufsichtsbehörden und Regierungsvertretern. Infolgedessen forderten sie von ihren IT- und Sicherheitsteams, die Cyberresilienz des Unternehmens sicherzustellen.
Die vier Säulen der Cyberresilienz
Cyberresilienz basiert auf der Annahme, dass Cybervorfälle auftreten werden. Ein cyberresilientes Unternehmen ist auf Vorfälle vorbereitet und in der Lage, geschäftskritische Vorgänge aufrechtzuerhalten, wenn sie eintreten.
Um eine Kultur der Cyberresilienz im Unternehmen zu implementieren, ist es wichtig, die vier Grundpfeiler der Cyberresilienz zu verstehen: Voraussehen, Widerstehen, Wiederherstellen und Anpassen.
Erste Säule: Cyberbedrohungen voraussehen, um sie zu verstehen und sich darauf vorzubereiten
Um Cyberbedrohungen voraussehen zu können, muss man verstehen, welche böswilligen Akteure ein Unternehmen wahrscheinlich ins Visier nehmen. Zudem ist es wichtig zu wissen, welche Angriffsvektoren sie nutzen und welche Taktiken, Techniken und Verfahren (TTP) sie anwenden. Dazu zählen Verhaltensweisen, Methoden und Aktivitätsmuster, die für Cyberangriffe genutzt werden. Beispiele sind Advanced Persistent Threats (APTs), Denial-of-Service-Angriffe, Phishing, Spear-Phishing und Ransomware.
Neben Cyberkriminellen sollten auch andere Bedrohungen berücksichtigt werden. Dazu gehören Naturkatastrophen wie Stürme und Erdbeben, Infrastrukturausfälle wie Stromausfälle und Systembelastungen durch unerwartet hohe Lasten.
Zusätzlich zur Analyse potenzieller Angreifer ist eine Bewertung der Schwachstellen erforderlich. Diese sollte Netzwerke, Endpunkte, Cloud-Dienste und Speicher umfassen.
Solche Vorhersagen sollten nicht allein von IT- und Sicherheitsteams getroffen werden. Auch Führungskräfte sollten einbezogen werden, um die wertvollsten Unternehmensbereiche zu identifizieren.
Abteilungsleiter können Einblicke in ihre Systeme geben, während Führungskräfte die für kritische Vorgänge erforderlichen Arbeitsabläufe bewerten sollten. IT-Sicherheitsteams wiederum sollten gezielt nach Lücken in der Kill Chain und in Altsystemen suchen.
Zweite Säule: Widerstandsfähigkeit durch die Entwicklung robuster Systeme, die Störungen begrenzen
Die „Widerstehen“-Säule zielt darauf ab, die Auswirkungen von Störungen zu begrenzen. Falls Cyberkriminelle einen Angriffsvektor ausnutzen, Benutzer Fehler machen oder unerwartete Störungen auftreten, helfen Best Practices der Cyberresilienz, den normalen Betrieb schnell wiederherzustellen.
Um Störungen effektiv zu widerstehen, müssen standardisierte Abläufe basierend auf der „Voraussehen“-Säule etabliert werden. IT- und Sicherheitsteams sollten Leitfäden besitzen, die die wahrscheinlichsten Angriffe auf das Unternehmen abdecken. Zudem sind bewährte Strategien zur Reaktion auf Sicherheitsvorfälle erforderlich, etwa ein Plan für das Vorfallsmanagement.
Ein weiterer wichtiger Aspekt des „Widerstehens“ ist der Schutz kritischer Ressourcen vor Angreifern. Dies geschieht oft durch den Einsatz von „Honeypots“ – gezielt platzierte Köder, die wertvoll erscheinen. Sie lenken Angreifer von wichtigen Systemen ab und ermöglichen IT- und Sicherheitsteams wertvolle Einblicke in deren Taktiken und Ziele.
Dritte Säule: Schnelle Wiederherstellung nach Cybervorfällen
Ein Notfallwiederherstellungsplan für kritische Daten wird oft als ausreichend angesehen. Doch Cyberresilienz geht über die reine Datenwiederherstellung hinaus. Sie umfasst alle Dienste und Arbeitsabläufe, die diese Daten nutzen.
Um sich schnell von Cybervorfällen zu erholen, müssen alle Apps, Plattformen und Netzwerke wiederhergestellt werden. Das bedeutet, dass der Zugriff auf Konten, Datenbankdienste und Cloud-Systeme rasch wiederhergestellt oder im Vorfeld wirksam geschützt werden muss. Zudem sollten Programme vorhanden sein, die Teams auf eine exakte Kopie einer oder mehrerer Apps weiterleiten. Diese Kopien müssen von den Original-Apps getrennt sein, um sicherzustellen, dass keine Rückstände wie Malware oder Ransomware vorhanden sind.
Um dies zu gewährleisten, sollten Kopien von Apps und zugehörigen Diensten in einem Cybertresor aufbewahrt werden. Dieser sollte sich in separaten Netzwerken an einem oder mehreren externen Standorten befinden. Wichtige App-Dienste, die in einem Cybertresor gespeichert werden sollten, umfassen Active Directory, Authentifizierung, Domain Name Systems, Firewalls, Schlüsselverwaltungssysteme, Public-Key-Infrastruktur und Virtual Private Networks.
Vierte Säule: Weiterentwicklung durch Lernen und Anpassen nach Cybervorfällen
Cyberresilienz ist ein fortlaufender Prozess. Vorhandene Pläne sollten regelmäßig überprüft werden, da sie weiterentwickelt und optimiert werden müssen, um relevant zu bleiben. Dazu gehört auch die Bewertung der Systemfunktionen und -architektur. In einigen Fällen kann es erforderlich sein, Altsysteme auf Cloud-Dienste umzustellen oder kritische Systeme vor Ort zu verlagern.
Mindestens einmal im Jahr sollten Überprüfungen stattfinden. Zudem müssen Cyberresilienz-Strategien und -Pläne nach einem Cybervorfall auf Basis der Erkenntnisse aus der nachträglichen Untersuchung angepasst werden.
Cyberresilienz vs. Cybersicherheit
Unternehmen sollten über Strategien und Programme für Cybersicherheit und Cyberresilienz verfügen. Beide Konzepte ergänzen sich, verbessern die allgemeine Sicherheitslage, sichern die Business Continuity und erleichtern die Einhaltung von Vorschriften und Standards.
Cyberresilienz beschreibt die Fähigkeit eines Unternehmens, Schäden an Systemen, Prozessen und seinem Ruf zu begrenzen sowie den normalen Betrieb nach einem Sicherheitsvorfall oder einer anderen Störung wiederherzustellen. Cybersicherheit hingegen konzentriert sich darauf, das Unternehmen vor den zunehmenden Risiken durch Cyberkriminelle zu schützen und so das Cyberrisiko einzudämmen.
Zudem kann Cyberresilienz Datenschutzverletzungen verhindern und das Risiko böswilliger Aktivitäten senken. Cybersicherheit reduziert wiederum die Auswirkungen solcher Angriffe und anderer Störungen digitaler Systeme.
Im Folgenden finden Sie Best Practices zur Integration von Strategien und Programmen zur Optimierung von Cyberresilienz und Cybersicherheit.
Datensicherung und -wiederherstellung
Ein zentraler Aspekt der Cybersicherheit ist der Datenschutz. Dieser geht über Datenschutztools wie Verschlüsselung hinaus und umfasst auch Datensicherungs- und Wiederherstellungssysteme, die Vertraulichkeit, Integrität und Verfügbarkeit (CIA-Triade) von Informationen sicherstellen. Diese Systeme sind auch für die Cyberresilienz entscheidend, da sie eine schnelle Wiederherstellung von Daten ermöglichen.
Simulationstests
Simulationstests helfen, Schwachstellen in Cybersicherheits- und Cyberresilienz-Systemen sowie Abläufen aufzudecken. Sie basieren auf realen Szenarien, um sicherzustellen, dass die Systeme wie erwartet funktionieren, und zeigen zugleich Optimierungspotenziale auf.
Neben der Systembewertung unterstützen Simulationstests auch die Mitarbeiter dabei, ihre Rollen besser zu verstehen und im Ernstfall schnell zu reagieren.
Einbeziehung der Führungsetage
Die Prioritäten von Cybersicherheits- und Cyberresilienz-Initiativen sollten von der Führungsetage festgelegt werden. Um Geschäftsführung und Vorstand einzubeziehen, ist es wichtig, sie über die umgesetzten Maßnahmen zu informieren.
Dadurch wird verdeutlicht, wie essenziell diese Maßnahmen für das Unternehmen sind, und die fortlaufende Finanzierung der Initiativen kann sichergestellt werden.
Kontinuierliche Verbesserung
Cyberresilienz und Cybersicherheit sollten regelmäßig überprüft werden, um sich an veränderte Anforderungen und Prioritäten anzupassen. Diese Überprüfungen helfen zudem, Schwachstellen zu identifizieren und gezielt zu verbessern.
So hängen Cyberresilienz und Unternehmensresilienz zusammen
Cyberresilienz und Unternehmensresilienz sind untrennbar miteinander verbunden. Beide zielen darauf ab, den Datenzugriff unabhängig von einem Vorfall sicherzustellen. Ein effektives Cyberresilienz-Programm verfolgt, ähnlich wie ein gut geführtes Unternehmen, einen datenzentrierten Ansatz zum Schutz von Unternehmensdaten.
Ein zentrales Ziel der Cyberresilienz ist es, Daten verfügbar zu halten und bei Bedarf wiederherzustellen, während ein Vorfall eingedämmt und behoben wird. Cyberresilienz-Programme sollten Richtlinien, Methoden und Lösungen enthalten, die es dem Unternehmen ermöglichen, Cyberangriffe zu erkennen, darauf zu reagieren und sich davon zu erholen.
Kern eines Cyberresilienz-Rahmenwerks sind End-to-End-Sicherheitsmaßnahmen, die die höchstmögliche Verfügbarkeit von Unternehmensdaten und -systemen gewährleisten.
Warum Cyberresilienz wichtig ist
Cyberresilienz ist essenziell, da Technologie die Grundlage nahezu aller Geschäftsabläufe bildet. Ausfallzeiten können erhebliche bis kritische Folgen für Unternehmen haben. Ein Cyberresilienz-Plan ist daher kein optionales Extra mehr, sondern eine Notwendigkeit.
Cybersicherheitsprogramme unterstützen Unternehmen bei der Planung des Umgangs mit Cyberrisiken. Ziel der Cyberresilienz ist es, im Falle eines Cybervorfalls vorbereitet zu sein, schnell zu reagieren und sich rasch zu erholen. So kann der Betrieb mit minimalen Unterbrechungen fortgesetzt werden.
Die Bedeutung der Cyberresilienz bringt Lieutenant General Ted F. Bowlds, ehemaliger Kommandant des Electronic Systems Center der USAF, treffend auf den Punkt:
„Sie werden angegriffen werden. Ihre Computer werden angegriffen werden. Die Frage ist, wie Sie den Angriff überstehen. Wie halten Sie Ihren Betrieb aufrecht?“
Für Unternehmen gibt es mehrere wichtige Gründe, sich mit der Cyberresilienz zu befassen:
- Einhaltung von Compliance-Vorschriften
- Sicherstellung des fortwährenden Kundenvertrauens
- Business Continuity
- Erfüllung der Datenschutzanforderungen
- Schutz von sensiblen Daten, z. B. Zugangsdaten und personenbezogene Daten (PII)
Wie Cyberresilienz Unternehmensresilienz ermöglicht
Cyberresilienz stärkt die Unternehmensresilienz, indem sie Systemausfälle minimiert und die Business Continuity maximiert. Da die Betriebszeit der Systeme entscheidend für die Unternehmensresilienz ist, kommt der Cyberresilienz eine zentrale Rolle zu.
Häufig ergänzen Cyberresilienz-Pläne die Unternehmensresilienzpläne, die mit Notfallplänen verknüpft sind. Sie definieren Rahmenbedingungen und Abläufe, um den normalen Betrieb nach einem Angriff schnell wieder aufzunehmen.
Cyberresilienz und die digitale Transformation
Cyberresilienz ist selbst für Unternehmen in den frühen Phasen der digitalen Transformation von entscheidender Bedeutung. Allgegenwärtige Technologie erhöhte die Risiken aufgrund von neuen Schwachstellen, erweiterten Angriffsflächen und der starken Abhängigkeit von einer kontinuierlichen Betriebszeit der Systeme. Cyberresilienz ermöglicht es Unternehmen, die Vorteile der digitalen Transformation zu nutzen und gleichzeitig viele Risiken deutlich zu mindern.
Drei wichtige Komponenten der Cyberresilienz
Robuste Cyberresilienz-Rahmenwerke und -Strategien bieten Folgendes.
Schutz
Schutz ist ein zentrales Element jeder Cyberresilienz-Strategie. Der erste Schritt zur Implementierung eines Cyberresilienz-Programms besteht darin, sicherzustellen, dass geeignete Sicherheitsmaßnahmen vorhanden sind, um Systeme, Apps und Daten vor unbefugtem Zugriff zu schützen.
Wichtige Schutzmaßnahmen zur Stärkung der Cyberresilienz umfassen die Identifizierung, Bewertung und Verwaltung von Cyberrisiken in allen Systemen. Dies gilt auch für Dritt- und Viertparteien, die zusätzliche Risiken mit sich bringen können.
Risikoerkennung
Auch die Risikoerkennung ist ein entscheidender Bestandteil der Cyberresilienz. Je früher eine Cyberbedrohung erkannt wird, desto größer ist die Chance, sie zu stoppen, bevor Schaden entsteht.
Durch kontinuierliche Überwachung und gezieltes Angriffsflächenmanagement lassen sich böswillige oder unbeabsichtigte Bedrohungen rechtzeitig identifizieren. So können Cybervorfälle verhindert und der Geschäftsbetrieb ohne Unterbrechung aufrechterhalten werden.
Wiederherstellbarkeit
Die Fähigkeit, sich schnell von einem Vorfall zu erholen, ist eine der zentralen Funktionen der Cyberresilienz. Früher oder später sind viele Unternehmen von einem schwerwiegenden Vorfall betroffen. Ein durchdachter Wiederherstellungsplan ist daher essenziell.
Dafür müssen detaillierte Vorfallreaktionspläne entwickelt, implementiert und regelmäßig getestet werden. Zudem sind Infrastrukturredundanzen und Datensicherungen unerlässlich, um die Business Continuity sicherzustellen.
Weitere Komponenten der Cyberresilienz
Anpassungsfähigkeit
Angesichts des sich rasch verändernden Bedrohungsumfelds müssen Unternehmen die Anpassungsfähigkeit in ihren Cyberresilienz-Plänen berücksichtigen. Anpassungsfähigkeit ist wichtig für die Cyberresilienz – sei es durch proaktives Ändern oder Hinzufügen von Schutzmaßnahmen nach einer neuen Bedrohung oder durch einen Kurswechsel, um schnell auf Angriffe zu reagieren. Eine weitere Komponente der Anpassungsfähigkeit ist das Lernen aus vergangenen Ereignissen und bedrohungsbezogenen Daten, um Pläne anzupassen.
Lösungen, Programme und Abläufe für mehr Cyberresilienz
Für die wirksame Umsetzung einer Cyberresilienz-Strategie müssen eine Reihe von Lösungen, Programmen und Prozessen vorhanden sein, darunter:
- Automatische Datensicherung, um die Wiederherstellung nach Datenvorfällen (z. B. Malware, Ransomware) oder anderen Störfällen (z. B. menschliches Versagen, Netzwerkausfälle, Naturkatastrophen) zu beschleunigen.
- Erkennen und Blockieren von Bedrohungen, bevor sie in Systeme und Netzwerke eindringen können.
- Erhöhung der Cyberresilienz durch Verbesserung und Optimierung von Systemen, Konfigurationsmanagement, Schwachstellenmanagement und Angriffsflächenmanagement.
- Verbesserung der Sicherheit durch Maßnahmen, die es Angreifern erschweren, Zugang zu Systemen und Netzen zu erhalten.
- Schutz von Endgeräten vor den neuesten Bedrohungen.
- Rechtzeitige Wiederherstellung nach Angriffen, um Ausfallzeiten und Auswirkungen auf den Betrieb zu minimieren.
- Schnelle Reaktion auf Angriffe mit einem detaillierten Cyberresilienz-Plan.
- Schulungen, um die Nutzer daran zu erinnern, wie wichtig Sicherheit ist, sie über Bedrohungen zu informieren und ihnen näherzubringen, wie sie diese erkennen und darauf reagieren können.
Verbesserung der Cyberresilienz
Die Cyberresilienz kann durch die Einführung und kontinuierliche Bewertung von Sicherheitspraktiken verbessert werden, z. B.:
- Erlauben des Zugriffs mit Ausnahmegenehmigung (d. h. Durchsetzung des Least Privilege Access).
- Durchsetzung von Richtlinien für den rollenbasierten Zugriff mit kontextbezogenen Regeln.
- Erstellen mehrerer geschützter Instanzen von kritischen Ressourcen.
- Diversifizierung von Komponenten und Anbietern zur Verringerung von Schwachstellen.
- Aufklärung der Benutzer über Cyberangriffsvektoren und wie man sie vermeiden kann.
- Umsetzung einer „Defense in Depth“-Strategie, die es Angreifern erschwert, Sicherheitslücken auszunutzen.
- Rechtzeitige Installation von Patches.
- Kontinuierliche Überwachung der Systeme auf Bedrohungen und ungewöhnliches Verhalten.
- Regelmäßige Aktualisierung der Software auf die neuesten Versionen.
- Vorschreiben einer unterschiedlichen Multi-Faktor-Authentifizierung für alle Systeme.
- Segmentierung von Netzwerken, um sensible Ressourcen und Daten zu trennen.
- Trennung von Benutzerfunktionen und Systemverwaltungsfunktionen – physisch, logisch oder beides.
- Aktuelle Informationen über neue externe Bedrohungen sowie allgemeine Schwachstellen und Gefährdungen (Common Vulnerabilities and Exposures; CVE).
- Verschlüsselung zum Schutz sensibler Daten.
Messung der Effektivität der Cyberresilienz
Die Wirksamkeit der Cyberresilienz wird an der Zeitspanne zwischen der Erkennung, Eindämmung und Behebung einer Bedrohung bzw. eines Angriffs gemessen. Die genaue Ermittlung der Effektivität der Cyberresilienz beginnt mit der Erfassung von Daten über verschiedene Schlüsselkennzahlen, darunter die Folgenden.
Technische Kennzahlen
Quantitative Messungen der Cyberresilienz umfassen die Bewertung von Ergebnissen und die Ermittlung potenzieller Risiken und Schwachstellen. Zu den zu messenden technischen Systemen gehören:
- Datenschutz
Anzahl der Datenschutzverletzungen, Anzahl der gefährdeten Datensätze und Dauer bis zur Aufdeckung und Behebung von Vorfällen - Wiederherstellung im Katastrophenfall
Zielzeit für die Wiederherstellung, durchgeführte Tests der Notfallwiederherstellung und Anzahl der Vorfälle, die eine Notfallwiederherstellung erforderten - Netzwerksicherheit
Erfolgreiche und versuchte Angriffe, Anzahl der festgestellten Schwachstellen, Schweregrad der festgestellten Schwachstellen und Dauer bis zur Aufdeckung und Reaktion auf Vorfälle - Systemverfügbarkeit
Betriebszeit und Ausfallzeit des Systems, durchschnittliche Zeit zwischen zwei Ausfällen und Anzahl der Systemabstürze
Menschenbezogene Kennzahlen
Die Cyberresilienz kann durch die Erfassung und Bewertung von Daten über das menschliche Verhalten und die Entscheidungsfindung im Zusammenhang mit der Cybersicherheit gemessen werden. Diese Cyberresilienz-Kennzahlen konzentrieren sich auf die Rolle der Mitarbeiter und Endnutzer in Bezug auf:
- Reaktion auf Vorfälle
Misst die Fähigkeit eines Unternehmens, auf Cybersicherheitsvorfälle zu reagieren und die Auswirkungen von Datenschutzverletzungen zu minimieren - Sensibilisierung für Phishing
Häufigkeit und Art der Programme, mit denen ein Unternehmen seine Mitarbeiter über die Gefahren von Phishing und dessen Vermeidung aufklärt - Benutzerschulung
Bewertet die Investitionen eines Unternehmens in Cybersicherheitsschulungen für Mitarbeiter und Endnutzer
Modellbasierte Kennzahlen
Modellbasierte Kennzahlen messen die allgemeine Cyberresilienz eines Unternehmens. Sie umfassen technische, organisatorische und personenbezogene Kennzahlen und bieten einen umfassenden Überblick über die Cybersicherheitslage und die Cyberresilienz eines Unternehmens. Beispiele für modellbasierte Kennzahlen sind:
- Cybersecurity Maturity Model (CMMC)
- Net Assessment Score
- NIST Cybersecurity Framework
Organisatorische Kennzahlen
Organisatorische Kennzahlen beziehen sich auf Merkmale und Abläufe, die zur Cyberresilienz beitragen, z. B. die interne Struktur und Führung eines Unternehmens, einschließlich:
- Datenschutz
Die Fähigkeit des Unternehmens, sensible Daten zu schützen und die Datenschutzbestimmungen einzuhalten - Richtlinien und Verfahren
Ausmaß, in dem ein Unternehmen seine Cybersicherheitsrichtlinien und -verfahren dokumentiert und umsetzt - Risikomanagement
Fähigkeit des Unternehmens, Cybersicherheitsrisiken zu identifizieren, zu priorisieren und zu verwalten
Threat-Intelligence-Kennzahlen
Die Überwachung und Messung von Threat-Intelligence ist für den Schutz von Systemen, Netzwerken und Daten unerlässlich. Es gibt eine Reihe von Kennzahlen, die Unternehmen zur Messung der Cyberresilienz verwenden, darunter:
- Kosten pro Vorfall
Kosten jedes Vorfalls im Unternehmen - Falsch-Positiv-Rate
Anzahl der Falsch-Positiv-Meldungen, die die Threat-Intelligence-Systeme des Unternehmens generieren - Erkennungsrate von Bedrohungen
Prozentsatz der erkannten und verhinderten Bedrohungen - Zeit bis zur Erkennung
Die Zeit, die das Unternehmen braucht, um eine Bedrohung zu erkennen - Reaktionszeit
Die Zeit, die das Unternehmen braucht, um auf eine Bedrohung zu reagieren, sobald diese erkannt wurde.
In sieben Schritten zur Cyberresilienz
1. Identifizieren Sie kritische Vermögenswerte und Schwachstellen.
- Bewerten Sie die Wichtigkeit von Systemen für den Geschäftsbetrieb und die Auswirkungen eines Angriffs auf diese Systeme.
- Führen Sie eine Risikobewertung durch, um eine Übersicht mit abgestuftem Risikoprofil zu entwickeln, die bei der Priorisierung von Maßnahmen hilft.
- Identifizieren Sie bekannte und potenzielle Risiken.
- Setzen Sie basierend auf Risikobewertungen Maßnahmen zur Risikominderung um, beginnend mit den Systemen, die am wahrscheinlichsten angegriffen werden und die größten Auswirkungen auf das Unternehmen haben würden.
2. Schutz durch wirksame Cybersicherheitsmaßnahmen.
- Entwicklung und Durchsetzung von Cybersicherheitsrichtlinien für alle Systeme und Nutzer.
- Nutzen Sie technische Sicherheitslösungen zum Schutz von digitalen Vermögenswerten. Es gibt eine Reihe von Cybersicherheitslösungen, die in Betracht gezogen werden sollten. Die wichtigsten sind Tools für Endgerätesicherheit, Firewalls, Verschlüsselung, Schutz vor Datenverlust (DLP), Netzwerkzugangskontrollen und Multi-Faktor-Authentifizierung.
- Diese Lösungen sollten durch Sicherheitsschulungen und durch Verfahren ergänzt werden, die die rechtzeitige Installation von Software-Updates und Sicherheits-Patches gewährleisten.
3. Rechtzeitige Erkennung von Cyberbedrohungen.
- Es sollten Systeme zur kontinuierlichen Überwachung eingerichtet werden, um Angriffe oder verdächtige Aktivitäten, die Vorläufer eines Angriffs oder einer bösartigen Aktivität sein könnten, rechtzeitig zu erkennen.
- Es sollten automatische Systeme zur Reaktion auf Vorfälle genutzt werden, um die Gefährdung und den Schaden zu minimieren.
4. Reagieren Sie mit einem koordinierten Ansatz auf Vorfälle.
- Die beste Reaktion auf einen Vorfall basiert auf Plänen, die auf unternehmensübergreifenden Daten basieren und mit Simulationen getestet wurden, die wahrscheinliche Szenarien widerspiegeln.
- Der Plan und die Tests sollten sowohl betrügerische Vorfälle als auch Unfälle und Katastrophen berücksichtigen, da sie alle Auswirkungen auf die Cyberresilienz haben.
- Ein Plan zur Reaktion auf Vorfälle sollte Systeme und Abläufe sowie Rollen und Verantwortlichkeiten enthalten.
5. Wiederherstellung kritischer Funktionen und Services nach einer Datenschutzverletzung.
- Nach einem Vorfall spielt die Vorarbeit zur Identifizierung und Priorisierung der Systeme eine entscheidende Rolle. Neben den in Schritt eins erstellten Leitfäden sollten Teams geschult und Abläufe festgelegt werden, um eine koordinierte Wiederherstellung der Systeme nach einer Datenschutzverletzung oder einem anderen Sicherheitsvorfall zu ermöglichen.
6. Überprüfung und Aktualisierung von Cyberresilienz-Plänen.
- Erstellung von Überprüfungsprotokollen zur Messung der Wirksamkeit und Effizienz der einzelnen Schritte.
- Die bei den Überprüfungen gewonnenen Erkenntnisse sollten den Beteiligten und dem Management mitgeteilt und in die einzelnen Schritte und Abläufe integriert werden.
7. Kultivieren Sie eine Kultur der Cyberresilienz.
- Eine Kultur der Cyberresilienz beginnt damit, dass das Führungsteam dem Thema Priorität einräumt und seine Bedeutung hervorhebt.
- Praktische Schritte umfassen die Entwicklung von ansprechenden Schulungsprogrammen, die reale, für das Unternehmen relevante Szenarien behandeln.
- Die Schulungen sollten auf verschiedene Gruppen und Rollen zugeschnitten sein, um den Mitarbeitern umsetzbare Strategien zur Stärkung der Cyberresilienz zu vermitteln.
- Bemühungen der Mitarbeiter zur Förderung der Cyberresilienz sollten anerkannt und belohnt werden.
Wie können Führungsteams die Cyberresilienz in einem Unternehmen unterstützen?
Förderung einer cyberbewussten Kultur
Das Führungsteam sollte die Bedeutung von Cyberresilienz und Cybersicherheit regelmäßig vermitteln – sei es direkt oder über andere Mitarbeiter. Dazu gehören offene Diskussionen über Cyberbedrohungen und -vorfälle, sowohl böswillige als auch unbeabsichtigte.
Führungskräfte und Manager sollten mit gutem Beispiel vorangehen und ihr Engagement für Cyberresilienz durch die konsequente Einhaltung von Best Practices und Richtlinien zeigen.
Externen Informationsaustausch ermöglichen
Erlauben Sie es IT- und Sicherheitsteams, sich an Netzwerken zum Informationsaustausch mit anderen Unternehmen, Branchengruppen und Regierungsbehörden zu beteiligen.
Förderung von kontinuierlichen Verbesserungen
Regelmäßige Sicherheitsaudits und Risikobewertungen sind essenziell, um Schwachstellen zu identifizieren und Abwehrmaßnahmen zu optimieren.
Zudem sollten IT- und Sicherheitsteams über ein angemessenes Budget verfügen, um Mechanismen zu implementieren, die das Lernen aus Vorfällen ermöglichen. Die gewonnenen Erkenntnisse sollten gezielt in Richtlinien und Verfahren einfließen.
Durchsetzung von Cyberresilienz-Richtlinien und -Verfahren
IT- und Sicherheitsteams sollten über die nötigen Ressourcen verfügen, um umfassende Richtlinien für Cyberresilienz-Initiativen zu entwickeln, zu pflegen und durchzusetzen. Diese sollten alle Geschäftsbereiche abdecken und Beiträge aus allen Abteilungen einbeziehen.
Regelmäßige Überprüfungen und Aktualisierungen sind essenziell, um mit neuen Bedrohungen und gesetzlichen Anforderungen Schritt zu halten.
Investitionen in Cybersensibilisierung und Schulungen
Cyberresilienz und Cybersicherheit sollten für alle Mitarbeiter oberste Priorität haben. Neben der regelmäßigen Kommunikation sollten Erfolge und Vorfälle transparent gemacht und die daraus gewonnenen Erkenntnisse geteilt werden.
Schulungs- und Aufklärungsmaterialien sind essenziell, um Best Practices zu vermitteln. IT- und Sicherheitsteams sollten zudem Zugang zu fortgeschrittenen Schulungen erhalten, damit sie stets über aktuelle Trends informiert sind und diese im Unternehmen umsetzen können.
Festlegung einer klaren Vision und Strategie
Die Einbindung der Führungskräfte, einschließlich Geschäftsführung und Vorstand, ist essenziell für die Cyberresilienz. Sie definieren die strategischen Ziele des Programms und stellen sicher, dass diese mit den Gesamtzielen des Unternehmens übereinstimmen.
Vorteile der Cyberresilienz
Unabhängig von ihrer Größe profitieren alle Unternehmen davon, der Cyberresilienz Priorität einzuräumen. Zu den fünf am häufigsten genannten Vorteilen der Cyberresilienz gehören:
- Bessere Compliance
- Erhöhte Produktivität
- Minimierung der finanziellen Folgen von unerwarteten Ausfällen
- Schutz des Rufs und des Kundenvertrauens
- Erhöhung der allgemeinen Cybersicherheit
FAQ zur Cyberresilienz
Was ist der Unterschied zwischen Cybersicherheit und Cyberresilienz?
Cybersicherheit | Cyberresilienz |
---|---|
Umfasst Informationstechnologien, Abläufe und Maßnahmen zum Schutz von Systemen, Netzwerken und sensiblen Daten vor Cyberkriminalität. | Umfasst Cybersicherheit, Datensicherheit, IT-Infrastruktur, Geschäftsfunktionen sowie Business Continuity und Notfallwiederherstellung (BCDR). |
Verringert das Risiko von Cyberangriffen und schützt Einrichtungen vor einer vorsätzlichen Ausbeutung von Systemen, Netzwerken und Technologien. | Zeigt, dass Unternehmen erkennen, dass Angreifer innovativer Tools, Zero-Day-Bedrohungen und Überraschungsmomente zu ihrem Vorteil nutzen könnten. |
Beschäftigt sich mit dem Schutz von geschäftskritischen Daten, Systemen und Apps. | Liefert eine Strategie für den Geschäftsbetrieb mit minimaler Unterbrechung, wenn ein solcher Fall eintritt. |
Eine Verteidigungsstrategie, die verschiedene Tools, Technologien und Abläufe zum Schutz vor und zur Verhinderung von unbefugtem Zugriff auf Daten und Netzwerke umfasst. | Ermöglicht es Unternehmen, sich vorzubereiten, vorzubeugen, zu reagieren und die gewohnten geschäftlichen Abläufe wieder aufzunehmen. |
Zielt darauf ab, Bedrohungen fernzuhalten und Katastrophen zu verhindern. | Konzentriert sich auf die schnelle Wiederherstellung und Business Continuity im Falle eines Angriffs. |
Schützt vor Angriffen durch Ransomware, Malware oder anderen Bedrohungen durch Cyberkriminelle. | Begrenzt den Schaden und ermöglicht eine schnelle Wiederinbetriebnahme geschäftskritischer Systeme nach einer Datenschutzverletzung. |
Obwohl es viele Unterschiede zwischen Cybersicherheit und Cyberresilienz gibt, funktionieren sie am besten zusammen. Die meisten Cyberresilienz-Strategien setzen Cybersicherheitsmaßnahmen voraus, nutzen sie oder ergänzen sie.
Cybersicherheit und Cyberresilienz sorgen gemeinsam dafür, dass die kritischen Systeme und Daten eines Unternehmens vor internen und externen Bedrohungen geschützt sind und Störungen und Schäden minimiert werden, wenn das Unerwartete eintritt.
Was ist ein Cyberrisiko?
Cyberrisiko bezeichnet die Gefahr finanzieller Verluste, Betriebsunterbrechungen oder Reputationsschäden durch Probleme im Informationssystem. Es gibt externe und interne Cyberrisiken, die in verschiedenen Formen auftreten können – darunter Cyberkriminalität, Cyberterrorismus, Unternehmensspionage, Sicherheitslücken bei Dritten, böswillige Insider und menschliches Versagen.
Wie kann die Cyberresilienz in die IT-Governance integriert werden?
Die Integration der Cyberresilienz in die IT-Governance bedeutet, Cybersicherheitsmaßnahmen in die gesamte IT-Strategie und das Unternehmensmanagement einzubinden. Dazu gehören klare Richtlinien, Verfahren und Kontrollen zur effektiven Bewältigung von Cyberrisiken.
Aufwertung der Geschäftsabläufe durch Cyberresilienz
Die Vorteile und die Notwendigkeit der Cyberresilienz sind unbestreitbar. Die gute Nachricht ist, dass der Aufwand, der für die Implementierung bzw. Verbesserung der Cyberresilienz erforderlich ist, die Sicherheit und Systemverfügbarkeit deutlich erhöht. Unternehmen mit einem robusten Cyberresilienz-Programm können alle ihre betrieblichen Abläufe verbessern.