Cyberresilienz – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 04 May 2026 10:12:06 +0000 de hourly 1 Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams https://www.datensicherheit.de/cyberresilienz-echtzeiteinblick-netzwerk-zentrale-it-teams Mon, 04 May 2026 22:45:00 +0000 https://www.datensicherheit.de/?p=54288 Thomas Lo Coco warnt anlässlich des „Welt-Passwort-Tages“ am 7. Mai 2026 vor einer eindimensionale IT-Sicherheitsstrategie

[datensicherheit.de, 05.05.2026] Thomas Lo Coco, „Sales Manager Central Europe“ bei Absolute Security, nimmt den „Welt-Passwort-Tag“ am 7. Mai 2026 zum Anlass, für zentralisierte IT-Teams Echtzeiteinblick in das Netzwerk zu empfehlen. „Gute Passwörter sind lang, bestehen aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. So weit, so gut. Aber wie sieht es aus, wenn ein Mitarbeiter das Unternehmen verlässt und die Passwörter – etwa die BitLocker-Keys oder die BIOS-Zugangsdaten – auch gleich mitgehen lässt, wenn Cyberkriminelle diese umgehen oder durch einen erfolgreichen Brute-Force-Angriff die richtige Kombination ermitteln?“ Auch wenn Passwörter eine notwendige erste Verteidigungslinie darstellten, seien dies nur einige Beispiele dafür, wie eine eindimensionale IT-Sicherheitsstrategie leicht scheitern könne – „eine einzige Schutzebene reicht nicht aus, um den Risiken in der heutigen feindlichen digitalen Umgebung zu begegnen“.

absolute-security-thomas-lo-coco

Foto: Absolute Security

Thomas Lo Coco: Endpoint-Sicherheitssoftware funktioniert in 20 Prozent der Fälle nicht effektiv!

Herkömmliche IT-Sicherheitsmaßnahmen reichen nicht mehr aus

Deshalb brauchten Unternehmen eine robuste Strategie zur Cyberresilienz, welche die Endpunktsicherheit stärkt und es ihnen ermöglicht, zeitnah zu reagieren. Herkömmliche, auf geschützten Büroverbindungen basierende IT-Sicherheitsmaßnahmen reichten nicht mehr aus.

  • Lo Coco warnt: „Endpoint-Sicherheitssoftware funktioniert in 20 Prozent der Fälle nicht effektiv, so dass Geräte an 76 Tagen im Jahr nicht vollständig geschützt sind und die Sicherheitsrichtlinien nicht einhalten.“

Angesichts der zahlreichen von Remote-Mitarbeitern genutzten Geräte sei die Gewährleistung der Cyberresilienz entscheidend, um Schäden und Ausfallzeiten zu minimieren. Störungen könnten den Betrieb empfindlich treffen, die Produktivität beeinträchtigen und zu erheblichen finanziellen Verlusten führen.

Zentralisierte IT-Teams müssen bei verdächtigen Aktivitäten entschlossen handeln

Eine umfassende Verteidigungsstrategie müsse Maßnahmen für eine sofortige Reaktion definieren, präventiv Schwachstellen schließen und Protokolle zur schnellen Wiederherstellung der IT-Funktionalität umfassen. „Eine aktualisierte Software, die Überwachung aller Geräte und eine gewährleistete Netzwerktransparenz sind zentrale Maßnahmen, um Risiken zu mindern“, so Lo Coco.

  • Der Schutz des Netzwerks allein reiche nicht aus, „wenn Endgeräte aufgrund veralteter Sicherheitsmaßnahmen anfällig bleiben oder Passwörter wirkungslos geworden sind“. Zentralisierte IT-Teams benötigten einen Echtzeiteinblick in das Netzwerk und müssten bei verdächtigen Aktivitäten entschlossen handeln.

Lo Coco erläutert: „Wird ein ungewöhnliches Verhalten festgestellt, sollten sie kompromittierte Geräte sperren oder herunterfahren, um den Vorfall einzudämmen, bevor er sich ausbreitet. Darüber hinaus bietet die Isolation von Geräten, die von unbekannten Standorten aus genutzt werden, eine zusätzliche Schutzebene und ermöglicht ein schnelles und effizientes Vorfallmanagement.“

Proaktiver Ansatz zur schnellen Wiederherstellung nach IT-Sicherheitsvorfällen

Durch einen proaktiven Ansatz zur Cyberresilienz könnten Unternehmen Ausfallzeiten reduzieren und eine schnelle Wiederherstellung nach IT-Sicherheitsvorfällen gewährleisten, „wodurch sensible Daten geschützt sind und der Betrieb aufrechterhalten bleibt“.

  • Ein sicherer und reibungsloser Betriebsablauf hänge – neben einer funktionierenden „Passworthygiene“ – von einer starken Endpunktsicherheit, Echtzeitüberwachung und der Konzentration auf einen aktuellen Status der Systeme ab.

Abschließend gibt Lo Coco zu bedenken: „Die sichersten Passwörter schützen nicht, wenn Sie in die falschen Hände geraten oder Insider sie missbrauchen. Diese Tatsache sollte man sich im Sinne einer gut funktionierenden Cyberresilienz bewusst machen! Denn es ist egal, wie hoch die Mauer ist, sobald jemand den Schlüssel zur Hintertür hat.“

Weitere Informationen zum Thema:

ABSOLUTE
We’re on a mission to help organizations strengthen cyber resiliency

LinkedIn
Thomas Lo Coco – Country Manager DACH & ROE / Absolute Security

datensicherheit.de, 01.02.2026
Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten / Darren Guccione warnt, dass ein einziges kompromittiertes Passwort Cyberkriminellen Zugang und Zugriff verschaffen kann

datensicherheit.de, 14.12.2025
Passwort-Manager: BSI-Untersuchung identifiziert Verbesserungsbedarf / Aufgrund der Sensibilität der in Passwort-Managern gespeicherten Daten bestehen hohe Anforderungen an deren IT-Sicherheit – das BSI hat diese Produktkategorie gemeinsam mit dem FZI Forschungszentrum Informatik untersucht

datensicherheit.de, 07.11.2025
Schwache Passwortregeln für Websites prägen Unsicherheitskultur / Eine neue Studie von NordPass zeigt warnend auf, dass selbst bei den am meisten besuchten Websites der Welt viel zu nachlässig mit schwachen Passwörtern umgegangen wird

datensicherheit.de, 04.05.2025
Chester Wisniewski: Weltpassworttag sollte überflüssig werden / Als nächster Schritt werden phishing-resistente MFA wie „FIDO2“ und Passkeys empfohlen

datensicherheit.de, 02.05.2025
World Password Day sollte überflüssig werden – in einer von Passwörtern befreiten Zukunft / Menschliches Verhalten bei der Auswahl der Passwörter kann mit Hilfe von KI und Rechenleistung ausgenutzt werden

]]>
Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht https://www.datensicherheit.de/chaos-engineering-cyberresilienz-ki https://www.datensicherheit.de/chaos-engineering-cyberresilienz-ki#respond Thu, 30 Apr 2026 15:46:44 +0000 https://www.datensicherheit.de/?p=54227 Systeme können untersucht werden, wie sie unter gezielt herbeigeführten Störungen reagieren. Im Mittelpunkt steht nicht das Erzeugen von Fehlern um ihrer selbst willen, sondern die kontrollierte Prüfung, wie belastbar eine digitale Architektur in kritischen Situationen tatsächlich ist.

Von unserem Gastautor Roman Spitzbart, VP EMEA Solutions Engineering, Dynatrace

[datensicherheit.de, 30.04.2026] Digitale Infrastrukturen bestehen heute aus eng verflochtenen Anwendungen, Plattformdiensten, APIs, Datenverarbeitung und Cloud-Ressourcen. In solchen Umgebungen entstehen kritische Probleme selten durch einen einzelnen Defekt. Häufig sind es mehrere Abweichungen gleichzeitig, die sich entlang bestehender Abhängigkeiten verstärken und lokale Störungen zu weitreichenden Ausfällen machen.

Roman Spitzbart, VP Solutions Engineering EMEA bei Dynatrace

Roman Spitzbart, VP Solutions Engineering EMEA bei Dynatrace, Bild: Dynatrace

Für die Informationssicherheit ist genau das entscheidend. Viele Schwächen bleiben im Regelbetrieb unsichtbar, weil Schutzmechanismen, Redundanzen und Ausweichpfade erst unter Belastung zeigen, ob sie tatsächlich funktionieren. Verfügbarkeit allein ist deshalb kein verlässlicher Beleg für Widerstandsfähigkeit. Ob eine Architektur robust ist, zeigt sich erst dann, wenn Komponenten ausfallen, Kommunikationspfade verzögert reagieren oder Lasten unerwartet ansteigen. An diesem Punkt wird Chaos Engineering relevant.

Widerstandsfähigkeit lässt sich nicht nur beobachten

Chaos Engineering untersucht, wie Systeme unter gezielt herbeigeführten Störungen reagieren. Im Mittelpunkt steht nicht das Erzeugen von Fehlern um ihrer selbst willen, sondern die kontrollierte Prüfung, wie belastbar eine digitale Architektur in kritischen Situationen tatsächlich ist.

Entscheidend ist dabei die Gesamtsicht. Es geht darum, welche Folgen ein Ausfall eines Dienstes für abhängige Komponenten hat. Bleibt ein Problem lokal begrenzt? Werden Anfragen sauber umgeleitet? Halten Redundanzmechanismen stand? Lassen sich kritische Funktionen aufrechterhalten? Genau diese Fragen sind für Cyberresilienz zentral. In der Praxis wird dieser Ansatz bislang dennoch nur punktuell genutzt. Der Grund liegt vor allem in seiner operativen Komplexität.

Warum Chaos Engineering bislang selten skaliert

Belastungsszenarien müssen vorbereitet, mögliche Auswirkungen abgeschätzt und Ergebnisse im Anschluss interpretiert werden. In verteilten Systemlandschaften ist das aufwendig. Hinzu kommt, dass das Wissen über reale Abhängigkeiten oft lückenhaft ist. Architekturen verändern sich schneller, als Dokumentation und Annahmen Schritt halten können.

Damit entsteht ein doppeltes Problem. Zum einen werden Experimente schnell zum manuellen Spezialprojekt. Zum anderen steigt das Risiko, Störungen an Stellen einzubringen, die zwar technisch erreichbar, aber analytisch wenig sinnvoll sind oder unbeabsichtigt produktive Auswirkungen nach sich ziehen. Solange Auswahl, Durchführung und Bewertung solcher Tests stark von manueller Vorarbeit abhängen, bleibt Chaos Engineering auf Einzelfälle begrenzt. Für einen regelmäßigen Einsatz in sicherheitskritischen Umgebungen reicht das nicht aus.

KI schafft die Voraussetzung für gezielte Belastungsszenarien

Genau hier kommt Künstliche Intelligenz (KI) zum Tragen. Die Grundlage dafür bildet eine fortlaufende Sicht auf Kommunikation, Lastverhalten und Abhängigkeiten innerhalb einer Infrastruktur. Moderne Observability-Lösungen liefern dazu kontinuierlich Daten aus Anwendungen, Plattformen und Netzwerken, etwa in Form von Logs, Metriken, Traces und Topologieinformationen.

Die KI wertet diese Informationen nicht isoliert aus, sondern im Zusammenhang. Dadurch wird erkennbar, welche Dienste regelmäßig miteinander interagieren, welche Muster im laufenden Betrieb üblich sind und an welchen Stellen sensible Verflechtungen bestehen. Besonders wertvoll ist die Fähigkeit, Ursache-Wirkungs-Zusammenhänge sichtbar zu machen. So lässt sich nachvollziehen, wo eine Veränderung lokal bleibt und wo daraus eine Kette weiterer Effekte entstehen kann.

Dieses Verständnis ist der eigentliche Fortschritt. Hypothesen über mögliche Auswirkungen beruhen damit nicht mehr nur auf Erfahrung oder Vermutung, sondern auf tatsächlichen Abhängigkeitsstrukturen im laufenden System.

Sicherheitsrelevante Belastungsproben werden präziser

Auf dieser Basis lassen sich Störungsszenarien gezielt auswählen. Dazu zählen beispielsweise erhöhte Latenzen in Kommunikationspfaden, der Ausfall einzelner Infrastruktur- oder Plattformkomponenten, Engpässe in zentralen Verarbeitungsdiensten oder Unterbrechungen entlang kritischer Service-Abhängigkeiten. Genau solche Situationen entsprechen oft den Bedingungen, unter denen sich reale Sicherheits- und Stabilitätsprobleme entfalten.

Während eines Tests analysiert die KI fortlaufend, wie sich die Störung innerhalb des Systems fortsetzt. Sichtbar wird, welche Dienste besonders empfindlich reagieren, ob vorhandene Redundanzen tatsächlich übernehmen und an welchen Punkten unerwartete Seiteneffekte entstehen. Damit wird aus einer isolierten Störungssimulation eine belastbare Prüfung digitaler Widerstandsfähigkeit.

Der Nutzen liegt nicht nur in der Beobachtung einzelner Reaktionen. Organisationen erkennen präziser, wo Ausfallketten drohen und welche Störungen besonders hohe Risiken nach sich ziehen. Gleichzeitig sinkt das operative Risiko, weil Experimente gezielter vorbereitet und ihre Wirkung genauer eingeordnet werden können.

Von der Vorfallanalyse zur vorausschauenden Cyberresilienz

In vielen Unternehmen beginnt die tiefergehende Bewertung technischer Schwächen erst nach einem Sicherheits- oder Verfügbarkeitsvorfall. Dann wird sichtbar, welche Systeme betroffen waren und an welchen Stellen Schutz- oder Failover-Mechanismen versagt haben. KI-gestütztes Chaos Engineering verschiebt diese Perspektive: Kritische Belastungssituationen lassen sich bereits vor einem realen Ausfall kontrolliert prüfen. So wird erkennbar, welche Abhängigkeiten Risiken verstärken, wo technische Schutzmaßnahmen an Grenzen stoßen und wie robust kritische Dienste gegenüber Störungen tatsächlich sind.

Damit wird Chaos Engineering zu einem Verfahren, mit dem sich Cyberresilienz systematisch vorbereiten lässt. Digitale Infrastrukturen werden unter kontrollierten Bedingungen auf ihre Belastbarkeit gegenüber Ausfällen, Verzögerungen und Kaskadeneffekten geprüft. Widerstandsfähigkeit wird damit nicht erst im Vorfall sichtbar, sondern bereits im Vorfeld überprüfbar.

Weitere Informationen zum Thema:

datensicherheit.de, 24.03.2026
OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur

]]>
https://www.datensicherheit.de/chaos-engineering-cyberresilienz-ki/feed 0
Durchführungsgesetz zur EU-Cyberresilienz-Verordnung: TeleTrusT-Stellungnahme zum BMI-Referentenentwurf https://www.datensicherheit.de/durchfuehrungsgesetz-eu-cra-teletrust-stellungnahme-bmi-entwurf Wed, 01 Apr 2026 11:40:21 +0000 https://www.datensicherheit.de/?p=53695 Der TeleTrusT hält eine „deutliche Nachschärfung“ des vorliegenden Entwurfs für erforderlich

[datensicherheit.de, 01.04.2026] Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat am 1. April 2026 eine kritische Stellungnahme zum Referentenentwurf aus dem Bundesministerium des Innern (BMI) für ein Durchführungsgesetz zur EU-Cyberresilienz-Verordnung abgegeben: DerTeleTrusT hält eine „deutliche Nachschärfung“ des vorliegenden Entwurfs für erforderlich.

TelTrusT mahnt verlässliche personelle, technische und organisatorische BSI-Ausstattung an

Der BMI-Referentenentwurf greife die durch den „Cyber Resilience Act“ (CRA) erforderlichen nationalen Regelungen zwar im Grundsatz auf –

  • dieser bleibe in seiner derzeitigen Fassung jedoch in zentralen Punkten hinter den praktischen und rechtlichen Anforderungen zurück.

Die vorgesehene Aufgabenbündelung beim Bundesamt für Sicherheit in der Informationstechnik (BSI) sei nur dann tragfähig, wenn dessen personelle, technische und organisatorische Ausstattung verlässlich und dauerhaft abgesichert werde. „Daran fehlt es bislang!“

TelTrusT-Plädoyer für substanziell ausgebautes und praxisnahes Unterstützungskonzept für Unternehmen

Besonders kritisch seien die zu weit gefasste Ausnahmeregelung für die Notifizierung von Konformitätsbewertungsstellen ohne Akkreditierung, die unzureichend konkretisierten Unterstützungsleistungen für Wirtschaftsakteure sowie die unklare Ausgestaltung des Reallabors für Cyberresilienz.

  • In allen drei Bereichen bestehe die Gefahr, „dass der Entwurf formale Strukturen schafft, ohne deren praktische Wirksamkeit belastbar sicherzustellen“.

Der TeleTrusT hält daher eine „deutliche Nachschärfung des Entwurfs“ für erforderlich. Notwendig seien insbesondere eine verlässliche Finanzierung und Ausstattung des BSI und der Deutschen Akkreditierungsstelle (DAkkS), enge und klare Voraussetzungen für Ausnahmen von der akkreditierungsbasierten Notifizierung, ein substanziell ausgebautes und praxisnahes Unterstützungskonzept für Unternehmen sowie transparente und nachvollziehbare Regelungen zum Reallabor.

Weitere Informationen zum Thema:

TeleTrusT Bundesverband IT-Sicherheit e.V.
Ziele und Nutzen Bundesverband IT-Sicherheit e.V. (TeleTrusT)

TeleTrusT Bundesverband IT-Sicherheit e.V.
Arbeitsgruppe „IT-Sicherheitsrecht“ – RA Karsten U. Bartels, LL.M., HK2 Rechtsanwälte

TeleTrusT Bundesverband IT-Sicherheit e.V., 01.04.2026
Stellungnahme zum BMI-Referentenentwurf des Durchführungsgesetzes zur Cyberresilienz-Verordnung

Bundesministerium des Innern, 18.03.2026
Verordnung: Gesetzesentwurf zur Durchführung der Verordnung (EU) 2024/2847 (Cyberresilienz-Verordnung) / Gesetz zur Durchführung der Cyberresilienz-Verordnung

Bundesministerium des Innern, 18.03.2026
Entwurf eines Gesetzes zur Durchführung der Verordnung (EU) 2024/2847 über horizontale Cybersicherheitsanforderungen für Produkte mit digitalen Elementen (Cyberresilienz-Verordnung)

datensicherheit.de, 21.03.2026
Cyber Resilience Act: BSI hat Vorsitz der AdCo CRA / Die Rolle der Vorsitzenden wurde Anna Schwendicke, BSI-Referatsleiterin „Marktaufsicht“, im Rahmen der Sitzung der AdCo CRA am 19. März 2026 in Athen übertragen

datensicherheit.de, 06.04.2025
CRA erzwingt Produktanpassungen: Höchste Zeit für Hersteller zu handeln / Geräte mit ausnutzbaren Cyber-Schwachstellen dürfen nach CRA-Inkrafttreten in der EU bald nicht mehr verkauft werden

datensicherheit.de, 22.11.2024
Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle / ONEKEY warnt vor höchster Gefahr für Hersteller vernetzter Geräte, Maschinen und Anlagen, deren Produkte Open-Source-Software enthalten

datensicherheit.de, 20.11.2024
CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand / „Cyber Resilience Act“ (CRA) offiziell im Amtsblatt der Europäischen Union veröffentlicht

]]>
World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache https://www.datensicherheit.de/world-backup-day-anlass-neubewertung-cyberresilienz-chefsache Fri, 13 Mar 2026 23:06:00 +0000 https://www.datensicherheit.de/?p=53179 Der eigentliche geschäftliche Mehrwert des Backups entsteht nicht durch die Sicherung als technische Maßnahme per se – sondern eben durch die Fähigkeit zur schnellen und vollständigen Wiederherstellung aller geschäftskritischen Daten und Systeme

[datensicherheit.de, 14.03.2026] Datensicherungen gehören in nahezu allen Unternehmen heute zum festen Bestandteil der IT-Strategie: Daten werden regelmäßig auf definierte Zielsysteme gesichert, Sicherungsläufe werden überwacht und ein erfolgreich abgeschlossenes Backup vermittelt zunächst ein Gefühl von Sicherheit. Indes gibt Serhan Berikol, Vertriebsleiter der Cristie Data GmbH, in seinem aktuellen Kommentar zu bedenken: „Doch in der Praxis zeigt sich immer wieder: Der eigentliche geschäftliche Mehrwert entsteht nicht durch die Sicherung selbst, sondern durch die Fähigkeit zur schnellen und vollständigen Wiederherstellung geschäftskritischer Daten und Systeme.“

Geschäftskritischer Faktor: Datenverfügbarkeit mittels Backups

Ein Backup, welches im Ernstfall nicht innerhalb der erforderlichen Zeit wiederhergestellt werden kann, erfüllt offensichtlich seinen Zweck allenfalls eingeschränkt. „Entscheidend ist daher nicht allein, ob Daten gesichert wurden – sondern ob die Wiederherstellbarkeit zuverlässig und regelmäßig überprüft wird!“, unterstreicht Berikol.

  • Er warnt: „Ein Cyberangriff, ein Hardwareausfall oder auch ein einfacher Bedienfehler können jederzeit dazu führen, dass zentrale Datenbestände plötzlich nicht mehr verfügbar sind.“

Die Auswirkungen würden dann nicht nur die IT betreffen, sondern unmittelbar die operativen Geschäftsprozesse: „Produktionsabläufe kommen zum Stillstand, Kundenaufträge können nicht weiterbearbeitet werden und Mitarbeiter verlieren den Zugriff auf zentrale Anwendungen.“ Was zunächst wie ein technisches Problem erscheine, entwickele sich schnell zu einem unternehmerischen Risiko mit direkten wirtschaftlichen Folgen.

Chefsache: Backup und Recovery als unternehmerische Risikovorsorge

Der jährlich stattfindende „World Backup Day“ – der nächste ist der 31. März 2026 – soll daran erinnern, wie stark moderne Unternehmen inzwischen von der Verfügbarkeit ihrer Daten abhängig sind. „Ohne Zugriff auf Systeme und Daten ist ein stabiler Geschäftsbetrieb in vielen Organisationen heute kaum noch möglich.“

  • Vor diesem Hintergrund sei Datensicherung längst kein rein technisches IT-Thema mehr. Berikol führt aus: „Vielmehr ist sie ein zentraler Bestandteil der unternehmerischen Risikovorsorge und der Cyberresilienz-Strategie – und damit auch ein Thema auf C-Level!“

Ein wirksames Backup- und Recovery-Konzept stelle sicher, dass Unternehmen auch nach einem Cyberangriff, einem technischen Defekt oder menschlichen Fehlern handlungsfähig blieben und geschäftskritische Systeme schnell wieder verfügbar seien.

Schnelle Wiederherstellung nur auf Basis funktionierender Backups

Viele Organisationen verließen sich primär auf präventive Schutzmaßnahmen wie Firewalls, Endpoint-Security oder Virenschutz. Diese seien zweifellos essenziell – dennoch könne kein System vollständige Immunität gegen Cyberangriffe oder technische Ausfälle garantieren.

  • „Gerade bei Sicherheitsvorfällen spielt der Faktor Zeit eine entscheidende Rolle! Je länger Systeme und Daten nicht verfügbar sind, desto größer werden die wirtschaftlichen Schäden.“

Ohne verlässliche Backups fehle häufig die Grundlage für eine schnelle und kontrollierte Wiederherstellung der IT-Umgebung. Jedoch gelte auch: „Ein Backup allein garantiert jedoch noch keine Sicherheit!“

Unternehmen sollten ihre Backup-Strategie regelmäßig betreiben und systematisch überprüfen

Entscheidend sei, „dass die gesicherten Daten im Ernstfall vollständig, konsistent und innerhalb der definierten Wiederherstellungszeiten (RTO/RPO) verfügbar sind“. In der Praxis zeige sich jedoch immer wieder, „dass Backups unvollständig sind, beschädigt wurden oder sich nicht in der erwarteten Geschwindigkeit wiederherstellen lassen“.

  • Aus diesem Grund sollten Unternehmen ihre Backup-Strategie nicht nur regelmäßig betreiben, sondern auch systematisch überprüfen.

Regelmäßige Restore-Tests seien ein zentraler Bestandteil moderner Cyberresilienz-Konzepte. Nur so lasse sich sicherstellen, „dass Systeme im Notfall tatsächlich schnell wieder produktiv genutzt werden können“.

Der „World Backup Day“ als Mahnung: Backup- und Recovery-Strategie auf dem Prüfstand

Der alljährliche „World Backup Day“ biete Unternehmen eine gute Gelegenheit, die eigene Backup- und Recovery-Strategie kritisch zu hinterfragen und potenzielle Risiken frühzeitig zu erkennen. Berikol unterstreicht: „Dabei geht es nicht nur um die Frage, ob Backups existieren, sondern vor allem darum, ob sie im Ernstfall auch tatsächlich funktionieren.“

Organisationen sollten sich daher regelmäßig mit folgenden zentralen Fragestellungen auseinandersetzen:

  • „Werden alle geschäftskritischen Daten konsistent und regelmäßig gesichert?“
  • „Sind Backup-Systeme selbst ausreichend gegen Cyberangriffe geschützt?“
  • „Wann wurde die Wiederherstellung von Daten und Systemen zuletzt getestet?“

Berikols Fazit: „Denn letztlich entscheidet nicht die bloße Existenz eines Backups über die Sicherheit eines Unternehmens – sondern die Gewissheit, dass Daten und Systeme im entscheidenden Moment schnell und zuverlässig wiederhergestellt werden können!“

Weitere Informationen zum Thema:

christie
ÜBER CRISTIE DATA: Cristie Data steht seit über 50 Jahren für zuverlässige Speicher-, Backup- und Disaster-Recovery-Lösungen.

christie, 05.05.2025
Cristie News: Cristie Data ernennt Serhan Berikol zum Vertriebsleiter

WORLD BACKUP DAY
Schützen Sie Ihre Daten: Seien Sie vorbereitet gegen Datenverlust und Datendiebstahl. Sichern Sie Ihre Daten am 31. März.

datensicherheit.de, 01.01.2026
Zur erfolgreichen Digitalen Transformation muss 2026 IT-Sicherheit endlich Chefsache werden / ERP-Systeme bleiben begehrte Cyberangriffsziele – KI, Automatisierung und „Zero-Days“ verändern die Spielregeln für die IT und auch die Chefetage

datensicherheit.de, 30.03.2025
World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie / Unternehmen sollte klar sein, in der heutigen digitalen Geschäftslandschaft ihre Daten nicht ungeschützt lassen zu können

datensicherheit.de, 27.03.2025
World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar / Datenverluste können unerwartet und in den unterschiedlichsten Formen auftreten – etwa durch technische Defekte, Cyber-Angriffe oder Unfälle

datensicherheit.de, 25.03.2025
World Backup Day: Datensicherung zum Schutz vor Cyber-Angriffen unzureichend / Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit

]]>
Cohesity-Studie zur Cyberresilienz deutscher Unternehmen https://www.datensicherheit.de/cyberresilienz-unternehmen-deutschland-2026 https://www.datensicherheit.de/cyberresilienz-unternehmen-deutschland-2026#respond Tue, 27 Jan 2026 13:15:56 +0000 https://www.datensicherheit.de/?p=52057 Für die Studie wurden 400 Entscheidungsträger aus dem IT- und Sicherheitsbereich in Deutschland und insgesamt 3.200 weltweit befragt. Basierend auf den Ergebnissen gibt der Autor in einem „Fünf-Punkte-Aktionsplan“ Empfehlungen, wie Unternehmen ihre Cyberresilienz steigern können.

Von unserem Gastautor Christoph Linden, Field Technical Director bei Cohesity

[datensicherheit.de, 27.01.2026] Knapp die Hälfte der Führungskräfte in Deutschland besitzt volles Vertrauen in ihre Resilienzstrategien. Doch mehr als die Hälfte der deutschen Unternehmen hat in den letzten 12 Monaten einen schwerwiegenden Cyberangriff erlebt – meist mit gravierenden finanziellen und betrieblichen Auswirkungen. Das zeigt eine wachsende Kluft zwischen wahrgenommener Bereitschaft und nachgewiesener Reaktionsfähigkeit.

Christoph Linden, Field Technical Director bei Cohesity

Christoph Linden, Field Technical Director bei Cohesity, Bild: Cohesity

Für die Studie „Risikobereit oder risikogefährdet: Die Kluft in der Cyberresilienz“ hat Cohesity 400 Entscheidungsträger aus dem IT- und Sicherheitsbereich in Deutschland und insgesamt 3.200 weltweit befragt. Demnach kann die „typisch deutsche“ Skepsis sogar zu mehr Sicherheit beitragen. Während weltweit für 37 % der Befragten die Einführung von GenAI-Tools in ihren Unternehmen deutlich schneller voranschreitet, als sie es für sicher halten, sind es in Deutschland nur 29 %. Dafür:

  • haben in Deutschland nur 52 % der börsennotierten Unternehmen nach einem Angriff ihre Gewinn- oder Finanzprognosen revidiert, weltweit waren es 70 %.
    verzeichneten in Deutschland 45 % spürbare Auswirkungen auf ihren Aktienkurs, weltweit 68 %.
  • mussten von den nicht börsennotierten Firmen in Deutschland 62 %, weltweit 73 %, Budget von Innovation und Wachstum zu Wiederherstellung und Behebung umleiten.
  • büßten in Deutschland 31 % und weltweit 36 % der Unternehmen zwischen 1 und 10 % ihres Jahresumsatzes durch Cyberattacken ein.

Schwerwiegende Cyberangriffe sind keine Einzelfälle

Obwohl die Folgen etwas geringer waren als im weltweiten Vergleich, haben 81 Prozent der deutschen Unternehmen Lösegeld für Ransomware bezahlt – durchschnittlich 1,2 Millionen Euro pro Vorfall. 89 Prozent sahen sich mit rechtlichen oder regulatorischen Konsequenzen konfrontiert, darunter Geldstrafen und Gerichtsverfahren. Das zeigt: Eine allgemeine Vorsicht vor neuen, noch unzureichend getesteten Technologien genügt nicht, um sich vor den Folgen von Cyberangriffen zu schützen. Zudem beeinträchtigt ein Hinterhinken bei Innovationen die internationale Wettbewerbsfähigkeit.

Bislang schützen sich Unternehmen meist mit Lösungen für Prävention und Erkennung. Doch im Zuge immer neuartiger KI-basierter Angriffe müssen sie auch unbekannte Bedrohungen berücksichtigen. Hier ist klar: Einen hundertprozentigen Schutz gibt es nicht. Daher ist es heutzutage entscheidend, wie schnell und effektiv Unternehmen auf einen erfolgreichen Angriff reagieren, sich davon erholen sowie Märkte, Aufsichtsbehörden und Kunden nach einem Vorfall wieder beruhigen können.

Mehr Automatisierung zur Erkennung, Reaktion und Wiederherstellung

63 % der befragten deutschen Unternehmen ziehen aus früheren Angriffen als wichtigste Lehre, dass sie mehr Automatisierung in den Bereichen Erkennung, Reaktion und Wiederherstellung benötigen, um Ihre IT-Sicherheit aktiv und systematisch zu stärken. Während weltweit bereits 44 % der Angriffe automatisch entdeckt und verifiziert werden, sind es in Deutschland nur 35 %. Automatisierte Erkennung schützt effizienter vor Angriffen und Ransomware – und damit auch vor Lösegeldzahlungen.

Im Bereich Backup und Recovery umfasst Automatisierung das schnellstmögliche Initialisieren eines Clean Rooms für die Forensik, die Überleitung in den Staging-Bereich bis hin zur Minimum Viable Company, die in der kritischen Angriffsphase essenzielle Geschäftsfunktionen und die dafür benötigte Infrastruktur aufrechterhält. Dies reduziert mögliche Schäden und die Wiederherstellungszeit wesentlich.

Zudem ist der Einsatz von GenAI beim Thema Cybersicherheit Pflicht, wie Unternehmen auch erkannt haben: Bis Ende 2026 beabsichtigen 99 % der deutschen Unternehmen, KI in ihren Datensicherheitsmaßnahmen einzusetzen. 41 % erwarten, dass KI bis Ende 2026 eine zentrale Rolle bei Erkennung und Reaktion einnehmen und sogar autonome Entscheidungen treffen wird. Somit entwickelt sich KI vom Assistenten zum operativen Eckpfeiler der Cyberresilienz, der Geschwindigkeit, Präzision und Vertrauen bei Erkennung, Reaktion und Wiederherstellung verbessert.

Die größten Herausforderungen und wichtigsten Aufgaben

Damit lassen sich die drei größten Herausforderungen im Bereich Cybersicherheit bewältigen: der höhere Druck durch gestiegene Strafzahlungen und Management-Haftung im Rahmen von NIS2, immer gezieltere sowie KI-basierte Angriffe auch auf Backups sowie die Erstellung und Einübung von Notfallplänen für Worst-Case-Szenarien.

Dabei sind die aus Cybersicherheitsperspektive wichtigsten Trends der kommenden Jahre zu berücksichtigen:

  • Ransomware-as-a-Service (RaaS) entwickelt sich zum häufig genutzten Tool, da es sich auch ohne Programmierkenntnisse einsetzen lässt und die Hürde für Cyberkriminalität auf fast Null senkt.
  • Cyberkriminelle verwenden neben generativer KI, die Texte oder Code schreibt, zunehmend Agentic AI, die auch Handlungen ausführt und damit das Bedrohungspotenzial durch automatisierte Prozessketten massiv verschärft.
  • Gleichzeitig werden die in Unternehmen eingesetzten KI-Anwendungen verstärkt zum Ziel von Angriffen, weil sie schneller eingeführt als ausreichend abgesichert werden.

Die Führungsebene muss daher dafür sorgen, dass mehr Budget für die Reaktion auf erfolgreiche Angriffe zur Verfügung steht. Denn selbst die besten Maßnahmen für Erkennung und Abwehr reichen alleine nicht mehr aus. Auch unveränderliche Backups sowie eine weitgehend automatisierte, schnelle und saubere Wiederherstellung der Daten und Systeme müssen heute gewährleistet sein. Dabei sollten sich Unternehmen gezielt auf den Ernstfall vorbereiten und diesen regelmäßig einüben, um schnell wieder arbeitsfähig zu sein und nicht in Chaos zu versinken. Zudem benötigen Unternehmen ein Echtzeit-Datenmanagement, um die extrem kurzen Meldefristen der NIS2 und DSGVO einzuhalten sowie Haftungsrisiken für die Geschäftsführung zu vermeiden.

Fazit

Die Intensität der Angriffe nimmt weiter zu – und irgendwann wird jedes Unternehmen zum Opfer. Mit diesem Fünf-Punkte-Aktionsplan können sie ihre Cyberresilienz optimieren: alle Daten schützen, sicherstellen, dass Daten stets wiederherstellbar sind, Bedrohungen erkennen und untersuchen, Anwendungsresilienz trainieren und das Datenrisiko kontinuierlich optimieren.

Weitere Informationen zum Thema:

datensicherheit.de, 11.01.2026
KMU-Fitness für NIS-2: Universität Paderborn bietet Online-Tool und Lernplattform zur Stärkung der Cybersicherheit

]]>
https://www.datensicherheit.de/cyberresilienz-unternehmen-deutschland-2026/feed 0
Digitale Souveränität: Europäischer Datenspeicher zur Resilienzstärkung https://www.datensicherheit.de/digital-souveraenitaet-europa-datenspeicher-resilienzstaerkung https://www.datensicherheit.de/digital-souveraenitaet-europa-datenspeicher-resilienzstaerkung#respond Mon, 21 Jul 2025 10:22:00 +0000 https://www.datensicherheit.de/?p=49174 Datensicherheit im geopolitischen Spannungsfeld – Digitale Souveränität keine theoretische Debatte, sondern strategische Notwendigkeit

[datensicherheit.de, 21.07.2025] Im Kontext Digitaler Souveränität habe sich die europaweite Debatte in den vergangenen Wochen überwiegend auf das Thema „Künstliche Intelligenz“ (KI) fokussiert („AI-Gigafactory“ etc.) – dabei sei aber ein anderer Aspekt gerade etwas in den Hintergrund geraten: Cyberresilienz und die Kontrolle über kritische Daten innerhalb Europas. Roland Stritt, CRO bei FAST LTA, erläutert in seiner aktuellen Stellungnahme, wie und warum hybride Infrastrukturen die Kontrolle über kritische Daten sichern könnten:

fast-lta-roland-stritt

Foto: FAST LTA

Roland Stritt: Digitale Souveränität wird zur Investition in die Handlungsfähigkeit von morgen!

Datensicherheit erfordert heutzutage auch digitale Unabhängigkeit

Er führt aus: „In einer zunehmend geopolitisch angespannten Welt rückt digitale Unabhängigkeit in den Vordergrund. Daten sind längst ein Machtfaktor und ihr Schutz entscheidet über Innovationskraft, Sicherheit und Vertrauen.“

  • Wie verletzlich diese digitale Abhängigkeit sein könne, zeige ein Vorfall im Mai 2025: „Ein US-amerikanischer ,Cloud’-Anbieter sperrte auf Anweisung der US-Regierung das Postfach des Chefanklägers des Internationalen Strafgerichtshofs.“

Die internationale Justiz sei damit handlungsunfähig gewesen. Dieser Vorfall verdeutlicht laut Stritt, wie politischer Druck von außen den Zugang zu digitalen Ressourcen in Europa gefährden kann.

Daten in US-basierten „Clouds“ unterliegen „CLOUD Act“ oder „FISA 702“

„Immer mehr Unternehmen und öffentliche Einrichtungen erkennen deshalb: Digitale Souveränität ist keine theoretische Debatte mehr, sondern eine strategische Notwendigkeit!“

  • „Cloud“-Dienste brächten Skalierbarkeit und Flexibilität. Zugleich wachse jedoch das Risiko des Kontrollverlusts. „Daten in US-basierten ,Clouds’ unterliegen dem ,CLOUD Act’ oder ,FISA 702‘.“

Diese Regelungen erlaubten US-amerikanischen Behörden den Zugriff, „auch wenn die Daten physisch in Europa gespeichert sind“. Dies stehe indes im Widerspruch zur DSGVO und gefährde die Rechtskonformität.

Krankenhaus-Verwaltung und -Datensicherung vollständig in der „Cloud“ – bei Internetausfall droht Verfügbarkeitsproblem

Auch das neue „Data Privacy Framework“ bleibe politisch angreifbar. „Nach Regierungswechseln könnte es erneut ausgesetzt oder verändert werden.“ Unternehmen dürften deshalb nicht allein auf internationale Abkommen vertrauen, um dauerhaft Datenschutz und Betriebsfähigkeit zu gewährleisten.

  • Neben juristischen Risiken träten operative Schwächen zutage. Stritt berichtet: „Nach der Flutkatastrophe im Ahrtal 2021 verlor ein Krankenhaus tagelang den Zugriff auf Patientendaten. Die Verwaltung und Datensicherung waren vollständig in die ,Cloud’ ausgelagert.“

Als das Internet ausfiel, hätten keine lokalen Kopien zur Verfügung gestanden – die Versorgung sei zum Stillstand gekommen. „Solche Szenarien belegen, dass Organisationen im Ernstfall keine Handlungsfähigkeit haben, wenn kritische Systeme nur aus der Ferne erreichbar sind“, so Stritt.

Unternehmen müssen belegen, wo ihre Daten gespeichert sind, wer darauf zugreift…

Technisch blieben viele Abläufe in der „Cloud“ intransparent. Unternehmen könnten oft nicht überprüfen, „wie Backups gesichert werden oder ob zusätzlich physisch getrennte Notfallkopien existieren“. Auch Angriffe durch Ransomware oder menschliche Fehler bedrohten Systeme, „wenn keine unveränderbaren und lokal geschützten Kopien verfügbar sind“.

  • Mit Vorgaben wie NIS-2 und DORA stiegen die Anforderungen an Unternehmen: Sie müssten belegen, „wo ihre Daten gespeichert sind, wer darauf zugreift und wie schnell Systeme nach einem Vorfall wiederhergestellt werden können“. Es sei schwierig, solche Nachweise gegenüber Aufsichtsbehörden zu erbringen, „wenn zentrale IT-Prozesse vollständig ausgelagert sind“.

Auch geopolitische Konflikte oder Sanktionen könnten dazu führen, dass Anbieter ihre Dienste kurzfristig einstellen oder ändern müssten. Preissteigerungen und Vertragskündigungen könnten Organisationen zusätzlich belasten, „wenn sie zu stark von einzelnen Anbietern abhängig sind“. Stritt warnt: „Diese Risiken betreffen nicht nur große ,Cloud’-Anbieter, sondern wirken sich direkt auf alle Branchen aus, die auf deren Infrastruktur angewiesen sind!“

Europäischer On-Premises-Speicher als stabile Basis für Datensicherheit

Hybride Konzepte mit europäischem „On-Premises“-Speicher böten hierzu einen Ausweg. Organisationen könnten ihre kritischsten Daten lokal verwalten und zugleich „Cloud“-Dienste ergänzend einsetzen. „Daten, die in europäischen Speicherlösungen abgelegt werden, unterliegen ausschließlich dem EU-Recht. Das erleichtert die Einhaltung der DSGVO und schafft Vertrauen bei Prüfern und Aufsichtsbehörden.“

  • Darüber hinaus stärkten „On-Premises“-Lösungen die operative Autonomie. Air-gapped-Backups und hardwarebasierte WORM-Technologien (Write Once Read Many) sicherten Daten unveränderbar. Bei einem Ausfall des Netzwerks oder der „Cloud“ blieben sie lokal verfügbar. „So sind Organisationen selbst bei Cyberangriffen wie Ransomware oder Naturkatastrophen schnell wieder handlungsfähig“, unterstreicht Stritt.

Zudem ermöglichten europäische Speicherplattformen kürzere Lieferwege und direkten Support über lokale Partner. Dies erleichtere die Wartung und erhöhe die Planungssicherheit. Auch ein „Vendor-Lock-in“ lasse sich vermeiden, „wenn Daten lokal in einem standardisierten Format abgelegt werden“. Unternehmen würden damit nicht nur juristische Sicherheit gewinnen – sondern auch Unabhängigkeit von Lieferketten und internationalen Machtinteressen.

Schritte zur Digitalen Souveränität sind bewusst und strukturiert zu gehen

Digitale Souveränität entstehe nicht automatisch – Unternehmen müssten diese bewusst und strukturiert aufbauen:

  1. Datenflüsse und Risiken analysieren!
    Organisationen sollten systematisch prüfen, welche Daten aktuell in ausländischen, insbesondere US-basierten „Cloud“- und SaaS-Diensten verarbeitet werden. Sensible oder besonders geschäftskritische Daten gelte es zu identifizieren. „Das bildet die Grundlage, um die größten Risiken für die Souveränität zu erkennen.“
  2. „Cloud2-Strategie überprüfen!
    Stritt empfiehlt, besonders kritische Daten gezielt in die eigene Infrastruktur zurückzuführen. „Falls eine Speicherung in der ,Cloud’ unvermeidbar ist, sollten diese Daten ,Ende-zu-Ende’ verschlüsselt werden, idealerweise mit eigenen Schlüsseln.“
  3. Hybride Infrastruktur etablieren!
    Der parallele Betrieb von „Cloud“-Diensten und On-Premises-Lösungen verbinde Skalierbarkeit mit maximaler Kontrolle. „So bleiben Unternehmen flexibel und gleichzeitig in Krisenfällen eigenständig handlungsfähig.“
  4. Unveränderbare und Air-gapped-Backups umsetzen!
    Backups sollten nicht nur unveränderbar gespeichert werden, sondern zusätzlich physisch getrennt (Air Gap). Diese Kombination schütze vor Cyberangriffen, menschlichen Fehlern oder Manipulation. „Sie bildet die letzte Verteidigungslinie.“
  5. Transparenz und „Compliance“ sicherstellen
    Eine lückenlose Dokumentation der Speicherorte, Zugriffe und Schutzmaßnahmen sei Pflicht. Nur so könnten Unternehmen gegenüber Regulierungsbehörden nachweisen, „dass sie NIS-2, DORA und andere Vorgaben erfüllen“.
  6. Europäische Technologien und Partner bevorzugen!
    Wo möglich, sollten Unternehmen auf Lösungen setzen, welche in Europa entwickelt und gehostet werden. „Das reduziert Abhängigkeiten von ausländischen Gesetzen und intransparenten Black-Box-Technologien.“ Gleichzeitig profitierten Unternehmen von kürzeren Liefer- und Support-Wegen. Europäische Speicherlösungen böten zudem eine zusätzliche Absicherung, „damit Daten nicht ungewollt in geopolitische Konflikte geraten“. Immer mehr Organisationen aus dem öffentlichen und regulierten Sektor entschieden sich daher bewusst für heimische IT.

Digitale Eigenverantwortung: Daten- und Systemarchitektur konsequent unter eigener Kontrolle

Digitale Souveränität verlange mehr als gute Verträge. „Sie schützt Organisationen vor politischem Druck, technischen Ausfällen und regulatorischen Konflikten.“

  • Nur wer seine Daten- und Systemarchitektur konsequent unter eigener Kontrolle behält, könne im Krisenfall verlässlich reagieren.

Abschließend gibt Stritt zu bedenken: „Digitale Souveränität bedeutet aber mehr als Schutz. Sie schafft die Grundlage für nachhaltige Innovationen, stabile Geschäftsmodelle und Vertrauen bei Kunden und Partnern. Damit wird sie zu einer Investition in die Handlungsfähigkeit von morgen!“

Weitere Informationen zum Thema:

FAST LTA, Blog, Marek Birkenhauer, 11.07.2025
Europa im Cybersicherheits-Wandel / Der HarfangLab State of Cybersecurity Report 2025 zeigt: 40% der europäischen Unternehmen bewerten ihr Cyber-Bedrohungsniveau als extrem schwerwiegend. Der strategische Fokus verschiebt sich von reiner Abwehr zu ganzheitlicher Resilienz und digitaler Souveränität. Geopolitische Spannungen und KI als Angriffs- und Verteidigungsinstrument treiben diesen Wandel zu lokalen, kontrollierbaren Infrastrukturen voran.

datensicherheit.de, 11.07.2025
Cybersicherheit: Deutsche Unternehmen setzen zunehmend auf Digitale Souveränität / Laut einer neuen Studie von HarfangLab messen 81 Prozent der Führungsetagen in deutschen Unternehmen Digitaler Souveränität heute mehr Bedeutung zu als noch vor einem Jahr

datensicherheit.de, 21.05.2025
Hybrid-Cloud: KI zwingt deutsche Unternehmen Abstriche bei der Sicherheit zu machen / Laut einer Gigamon-Studie verursacht KI größeres Netzwerkdatenvolumen und -komplexität und folglich auch das Risiko. Zudem gefährden Kompromisse die Sicherheit bei einer Hybrid-Cloud-Infrastruktur, weshalb deutsche Sicherheits- und IT-Entscheider ihre Strategie überdenken und sich zunehmend von der Public Cloud entfernen. Gleichzeitig gewinnt die Netzwerksichtbarkeit weiter an Bedeutung.

datensicherheit.de, 21.03.2025
US-Clouds: Erste Warnungen vor Gefährdung der Datensouveränität in Europa / Unternehmen und Organisationen speichern und verarbeiten sensible Daten bei US-basierten „Cloud“-Anbietern – mangels europäischer Alternativen

]]>
https://www.datensicherheit.de/digital-souveraenitaet-europa-datenspeicher-resilienzstaerkung/feed 0
CISO-Reifeprüfung – in fünf Stufen zur Cyberresilienz https://www.datensicherheit.de/ciso-reifepruefung-fuenf-stufen-cyberresilienz https://www.datensicherheit.de/ciso-reifepruefung-fuenf-stufen-cyberresilienz#respond Thu, 26 Jun 2025 22:56:50 +0000 https://www.datensicherheit.de/?p=48499 Angesichts zunehmender Bedrohung stehen CISOs unter stärkerem Druck, die Sicherheit ihres Unternehmens ganzheitlich neu zu denken

[datensicherheit.de, 27.06.2025] Angesichts zunehmender Bedrohungen stehen CISOs (Chief Information Security Officers) immer mehr unter Druck, die Sicherheit ihres Unternehmens ganzheitlich neu zu denken: Wo nämlich technische Schutzmaßnahmen an ihre Grenzen stoßen, wird die generelle Cyberresilienz zum entscheidenden Erfolgsfaktor. Wie nun Unternehmen in fünf Stufen ihre eigene Cyberesilienz stärken können, erläutert Javier Dominguez, CISO von Commvault, in seiner aktuellen Stellungnahme:

commvault-javier-dominguez

Foto: Commvault

Javier Dominguez: In Sachen Cybersicherheit gleicht kein Unternehmen dem anderen

Zwangsläufige Lücken in der Defensive erfordern vor allem ausgereifte und belastbare Cyberresilienz

Der CISO von heute steht demnach vor grundlegenden und kontinuierlich wachsenden Herausforderungen, welche maßgeblich für die Sicherheit und Stabilität des Unternehmens sind.

  • „Cyberangriffe mit erpresserischem Hintergrund erschweren seinen Arbeitsalltag – da Cybersicherheit trotz aller Maßnahmen keinen vollständigen Schutz gewährleisten kann.“

Zwangsläufige Lücken in der Defensive erforderten vor allem eines: „Eine ausgereifte und belastbare Cyberresilienz und eine Evolution von Datensicherheit: weg von Einzelmaßnahmen hin zu Sicherheit als Design-Grundsatz für die IT!“

Viele Unternehmen fühlen sich nicht ausreichend für eine sich zuspitzende Situation gerüstet

CISOs tragen laut Check Point immer mehr Verantwortung, da Cyberangriffe Rekordzahlen erreichen: „Die Studie ergab, dass die Zahl der globalen Cyberangriffe im dritten Quartal 2024 im Vergleich zum Vorjahr um beeindruckende 75 Prozent gestiegen ist.“

  • Es braue sich also immer mehr zusammen, und so scheine es nur eine Frage der Zeit zu sein, bis die Krise in der eigenen Infrastruktur ankomme.

„Dennoch fühlen sich viele Unternehmen nicht ausreichend für diese sich zuspitzende Situation gerüstet“, so Dominguez. In einer aktuellen Commvault-Umfrage hätten nur 13 Prozent der befragten Unternehmen angegeben, die nötige Cybersicherheitsreife zu haben, um einen Angriff effektiv abzuwehren und sich davon erholen zu können.

Einige Unternehmen haben sich bereits auf den Ernstfall vorbereitet und proben ihn regelmäßig

Dominguez reflektiert: „Aber wieso sind manche Unternehmen in der Lage, die Wiederherstellung ihrer Systeme und Daten viel schneller umzusetzen als andere? Sie akzeptieren das Scheitern ihrer Sicherheitsarchitektur als reale Option und etablieren entsprechende Maßnahmen!“

  • Ihre Sicherheitstools würden aktuelle Risiken frühzeitig erkennen und ermöglichten es den IT-Teams, gemeldete Vorfälle strukturiert anhand definierter Runbooks, klarer Rollenverteilungen und etablierter Prozesse zu bearbeiten.

Genauso unerlässlich sei eine zuverlässige saubere „Dark Site“ oder ein sekundäres Backup-System in einer isolierten Umgebung, „in der Immutable-Kopien kritischer Daten abgelegt sind“, sowie fortlaufende Tests der Cyber-Recovery-Praktiken, um die Prozesse funktionstüchtig zu halten. Manche Unternehmen hätten sich also auf den Ernstfall vorbereitet und probten ihn regelmäßig.

Reifegrad der Cyberresilienz lässt sich typischerweise anhand von fünf Stufen ermitteln

Dominguez unterstreicht: „CISOs sind dafür zuständig, solche Maßnahmen umzusetzen und routinemäßig zu prüfen, wie effizient sie greifen.“ Deren Autorität und Kompetenz variiere jedoch erheblich. Auf einer niedrigen Reife-Ebene liege die Sicherheit möglicherweise in den Händen von Mitarbeitern, welche lediglich Anweisungen entgegennähmen, während CISOs in hochentwickelten Strukturen eng mit dem Vorstand kooperierten und sicherstellten, „dass Cybersicherheit strategisch im gesamten Unternehmen verankert ist“. Der Reifegrad der Cyberresilienz lasse sich typischerweise anhand von fünf Stufen ermitteln:

  1. Stufe: Sicherheit nach dem Häkchenprinzip
    „In Unternehmen, die in punkto Cybersicherheit eher unreif sind, sind die Sicherheitsverantwortlichen selten Entscheidungsträger.“ Die meisten dieser Unternehmen hätten keinen eigenen CISO. Stattdessen werde die Cybersicherheit von einem Teil des IT-Teams betreut.
    Diese Teams seien aber oft mit den täglichen Routineaufgaben ausgelastet, wie beispielsweise die Konfiguration von Servern, die Installation von Software-Updates und die Einrichtung von Laptops.
  2. Stufe: Der richtige Zeitpunkt für einen CISO
    Mit dem Wachstum eines Unternehmens vergrößere sich auch seine Angriffsfläche. Mehr Beschäftigte, Kunden, Partner und Lieferanten bedeuteten zusätzliche Prozesse und Anwendungen, welche wiederum mehr Schwachstellen für Angreifer schafften. An diesem Punkt stellten viele Unternehmen einen expliziten Cybersicherheitsexperten (CISO) ein.
    Diese Position werde mit der Erwartung verknüpft, dass der Stelleninhaber einen Teil seiner Zeit gemeinsam mit den Entwicklungsmitarbeitern in die Programmierung investiere. Für den CISO bleibe oft wenig Spielraum für die Planung und Umsetzung einer übergreifenden Cyberstrategie. „IT und Sicherheit sollten effektive Kommunikationskanäle etablieren, um sicherzustellen, dass die Sicherheitsziele gemeinsam vereinbart und eine Kluft zwischen den beiden Funktionen vermieden wird.“ Eine regelmäßige Interaktion zwischen CISO und CIO fördere eine produktive Zusammenarbeit ihrer Teams.
  3. Stufe: Mehr als ein technischer CISO
    Auf dieser Reifestufe werde klar, dass der CISO mehr Autonomie benötige, um Sicherheitskontrollen und -verfahren unternehmensweit zu bewerten und einzusetzen. CISOs brauchten die Befugnis, umfassendere Maßnahmen zum Schutz von Bereichen wie der „Cloud“-Sicherheit zu implementieren und den Zugriff auf alle Unternehmenssysteme mithilfe von Zugriffsmanagementlösungen zu kontrollieren.
    Auch wenn andere Führungskräfte Bedenken hinsichtlich der Sicherheitsinitiativen äußern würden, welche möglicherweise die Markteinführungszeit verlangsamten, müssten Führungskräfte den CISO unterstützen und wichtige neue Cybersicherheitsinitiativen fördern. „Obwohl IT und Sicherheit nun getrennte Teams sind, sollten CIO und CISO weiterhin eng zusammenarbeiten, um IT-Ziele mit Sicherheitsanforderungen in Einklang zu bringen.“ Diese kontinuierliche Abstimmung sei für die Sicherheit und einen reibungslosen Geschäftsbetrieb unerlässlich.
  4. Stufe: Der bevollmächtigte CISO
    Bei Unternehmen mit hohem Resilienzgrad nehme der CISO an strategischen Meetings mit dem Vorstand teil und berate zu Cybersicherheitsrisiken, Resilienz und Wiederherstellungsfähigkeiten. „In Zusammenarbeit mit dem Führungsteam ermittelt der CISO proaktiv die Risikotoleranz des Unternehmens und erstellt Analysen, um Veränderungen im Risikoprofil des Unternehmens aufzuzeigen.“
    Darüber hinaus habe er die passende Strategie und Sicherheitsrichtlinien zu entwickeln, um die vereinbarten Toleranzen einzuhalten. Auf dieser Stufe berieten CISOs den Vorstand auch über die Vorteile bzw. Risiken neuer Technologien wie KI. „Cybersicherheit ist ein fester Bestandteil der strategischen und operativen Planung!“
  5. Stufe: Sicherheit durch Design
    In Unternehmen, welche die höchste Stufe erreichen, sei Sicherheit fest in der Organisation verankert. Nach den Grundsätzen von „Secure by Design“ hielten sich die Beschäftigten unternehmensweit an Sicherheitsprozesse und -richtlinien.
    Cybersicherheit sei damit die Grundlage aller Unternehmensaktivitäten. „Kontinuierliche Tests der Unternehmenssysteme werden erwartet, und die Teams sind gut in der Vorfalls- und Datenwiederherstellung geübt.“

Analyse des Reifegrads hilft auch, Lücken bei Kompetenzen und Rollenverständnis aufzudecken

„In Sachen Cybersicherheit gleicht kein Unternehmen dem anderen“, betont Dominguez. Jedes habe seine eigene technische Infrastruktur, Arbeitsweise und strategischen Ziele. Daher sei es nicht einfach, die Geschwindigkeit des Fortschritts im Cybersicherheits-Reifezyklus zu berechnen.

  • Durch das Verständnis der Merkmale der einzelnen Stufen könnten CIOs und Führungskräfte jedoch die Entwicklung interner Kandidaten oder die Rekrutierung eines CISO mit den richtigen Fähigkeiten und Qualitäten für ihre spezifischen Bedürfnisse besser aufeinander abstimmen.

„Dies trägt dazu bei, einen Reifegrad zu erreichen, der der Risikotoleranz der eigenen Organisation entspricht.“ Die Analyse des Reifegrads helfe auch, Lücken bei Kompetenzen und dem Rollenverständnis zu finden. Dominguez abschließend: „Wer diese Lücken findet, kann sie schließen und somit eine höhere Cyberresilienz erreichen!“

Weitere Informationen zum Thema:

CHECK POINT, Check Point Team, 18.10.2024
A Closer Look at Q3 2024: 75% Surge in Cyber Attacks Worldwide

Commvault, 24.06.2024
New Commvault Survey Uncovers Five Capabilities that Helped Companies Recover Faster from Cyberattacks / Conducted in conjunction with GigaOm, global survey finds resiliency markers impact confidence, preparedness, and recoverability

datensicherheit.de, 08.06.2025
Jährlich droht die Ransomware: eco fordert konsequente Cyberresilienz-Strategien / Laut „Bundeslagebild Cybercrime 2024“ des BKA bleibt Ransomware die größte Bedrohung für Unternehmen und KRITIS

datensicherheit.de, 09.04.2025
Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen / Cyber-Angriffe sind für Unternehmen und Organisationen zur alltäglichen Bedrohung geworden

datensicherheit.de, 31.03.2025
Cyberresilienz: Empfehlungen für die Entscheiderebene / Die Führungsebene muss sowohl Compliance-Anforderungen als auch die Sicherheit des eigenen Unternehmen im Auge haben

datensicherheit.de, 19.02.2025
2025 als Jahr gute IT-Security-Vorsätze: Vier CISO-Prioritäten auf der Agenda / 44 Prozent der CISOs machtlos – zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle rechtzeitig zu erkennen

datensicherheit.de, 25.09.2023
Handbuch für CISOs: Check Point gibt 8 Tipps zur Stärkung der Cyber-Resilienz / Die Tipps reichen von KI-gesteuerter Bedrohungsabwehr in Echtzeit bis hin zu verständlicher Kommunikation mit der Vorstandsebene

]]>
https://www.datensicherheit.de/ciso-reifepruefung-fuenf-stufen-cyberresilienz/feed 0
Jährlich droht die Ransomware: eco fordert konsequente Cyberresilienz-Strategien https://www.datensicherheit.de/ransomware-eco-cyberresilienz-strategien https://www.datensicherheit.de/ransomware-eco-cyberresilienz-strategien#respond Sat, 07 Jun 2025 22:01:22 +0000 https://www.datensicherheit.de/?p=48243 Laut „Bundeslagebild Cybercrime 2024“ des BKA bleibt Ransomware die größte Bedrohung für Unternehmen und KRITIS

[datensicherheit.de, 08.06.2025] Der eco – Verband der Internetwirtschaft e.V. geht in seiner Stellungnahme vom 3. Juni 2025 auf das aktuelle „Bundeslagebild Cybercrime 2024“ des Bundeskriminalamts (BKA) ein – demnach bleibt Ransomware die größte Bedrohung für Unternehmen und Kritische Infrastrukturen (KRITIS). Besonders beunruhigend sei, dass die Angriffe gezielter und komplexer erfolgten – und dies immer öfter mit dem Diebstahl sowie der Veröffentlichung sensibler Unternehmensdaten kombiniert. Der eco warnt eindringlich vor dieser Entwicklung und fordert ein strategisches Umdenken: Cyberresilienz müsse zum unternehmerischen Standard werden!

Weiterhin Zunahme der Bedrohung durch Ransomware

Angesichts der zunehmenden Bedrohung durch Ransomware fordert der eco eine konsequente Umsetzung von „Security by Design“ und ein deutliches Umdenken bei der Cyberresilienz in Unternehmen. Zwar leisteten Ermittlungsbehörden wertvolle Arbeit bei der Aufklärung von Cyberangriffen, doch seien auch privatwirtschaftliche Akteure gefordert, ihrer Verantwortung nachzukommen – nicht zuletzt im Sinne des Schutzes ihrer Kunden und Geschäftspartner.

  • Das „Bundeslagebild Cybercrime 2024“ des BKA) zeige: „Cyberangriffe nehmen weiter zu – mit Ransomware als dominierender Bedrohung. Mehr als 130.000 Straftaten wurden registriert, dazu rund 200.000 Auslandstaten.“

Die Aufklärungsquote bleibe mit 32 Prozent besorgniserregend niedrig. Parallel warne das „Allianz Risk Barometer 2024“ weltweit vor Cybervorfällen als größtem Geschäftsrisiko – besonders durch Erpressungssoftware. Diese Zahlen zeigten: „Ohne präventive Maßnahmen und robuste Sicherheitskonzepte reicht der Schutz durch Versicherungen nicht aus!“

Ransomware als strukturelles Risiko für Wirtschaft, Gesellschaft und Staat

Prof. Dr. Norbert Pohlmann, eco-Vorstand für IT-Sicherheit, kommentiert: „Ransomware ist kein Randphänomen mehr – sie ist ein strukturelles Risiko für Wirtschaft, Gesellschaft und Staat. Unternehmen müssen nicht nur reaktiv auf Vorfälle reagieren, sondern proaktiv Sicherheitsarchitekturen etablieren!“ „Security by Design“ sei hierzu der Schlüssel – und der „Cyber Resilience Act“ mache deutlich, „dass dies künftig nicht mehr optional ist“.

  • Ransomware-Angriffe führten nicht nur zur Verschlüsselung sensibler Daten, sondern zunehmend auch zum Ausfall von Produktionssystemen oder KRITIS. Datendiebstahl und das gezielte Veröffentlichen vertraulicher Unternehmensdaten seien dabei immer häufiger Bestandteil der Erpressungsstrategie.

Kriminelle Akteure setzten auch verstärkt auf KI, um Angriffstechniken zu automatisieren und gezielt Schwachstellen auszunutzen. Besonders die deutsche Industrie werde immer häufiger zum Ziel – oft mit erheblichen wirtschaftlichen Folgen.

Ransomware verstehen – Resilienz stärken: Einladung zur Veranstaltung am 2. Juli 2025

„Wie wird Ransomware entwickelt? Welche Rolle spielt KI bei modernen Angriffen? Und wie kann sich insbesondere der Mittelstand wirksam schützen?“ Um diese Fragen zu beleuchten, lädt der eco-Verband gemeinsam mit der Wirtschaftsförderung Rhein-Erft GmbH und der Kreissparkasse Köln am 2. Juli 2025 zur Veranstaltung „Ransomware – Aktuelle Bedrohungen, wirksame Schutzstrategien“ ein:

  • „Ransomware – Aktuelle Bedrohungen, wirksame Schutzstrategien“
    Mittwoch, 02.07.2025, 16.00 – 19.00 Uhr
    Kreissparkasse Köln
    Hauptstraße 21
    50126 Bergheim
    Die Teilnahme ist kostenlos – eine Online-Anmeldung erforderlich.

Die eco-Initiative „Ransomware“ lädt in Kooperation mit der Wirtschaftsförderung Rhein-Erft GmbH und der Kreissparkasse Köln zu dieser „Roadshow (Anti-)Ransomware“ ein. Experten aus unterschiedlichen Bereichen der IT-Sicherheit werden spannende Einblicke und praktische Tipps geben – wie sich Unternehmen vor Ransomware-Attacken und sonstigen Cyberbedrohungen schützen können.

eco-Engagement für ein widerstandsfähiges digitales Deutschland

Der eco begleitet die Umsetzung des „Cyber Resilience Act“ (CRA) aktiv und steht Unternehmen mit Fachwissen, Leitfäden und Brancheninitiativen zur Seite – „für ein widerstandsfähiges digitales Deutschland“. In diesem Zusammenhing gibt er folgende Empfehlungen:

  • „Security by Design“ als regulatorischer und technischer Standard
    Sicherheitsmechanismen müssten von Beginn an in die Entwicklung digitaler Systeme integriert werden – als Grundlage für eine wirksame Cyberresilienz und zur Erfüllung des CRA.
  • Stärkere Investitionen in Prävention und Schulung
    Unternehmen sollten Sicherheitslücken frühzeitig erkennen, Mitarbeiter sensibilisieren und interne Prozesse sicher gestalten.
  • Ausbau der Kooperation von Staat und Wirtschaft
    Nur durch koordiniertes Vorgehen und Austausch von Informationen könne die Bedrohung durch Ransomware wirksam eingedämmt werden.
  • Stärkung der Verantwortung in der Privatwirtschaft
    Die Verantwortung für digitale Sicherheit liege nicht nur bei Ermittlungsbehörden – Unternehmen trügen eine aktive Mitverantwortung, um ihre Systeme und Kundendaten zu schützen.

Weitere Informationen zum Thema:

eco VERBAND DER INTERNETWIRTSCHAFT
Anti-Ransomware Initiative / Wie sich Unternehmen vor Ransomware-Attacken und Cyber-Bedrohungen schützen können

ALLIANZ, 24.01.2024
Allianz Risk Barometer: Die wichtigsten Geschäftsrisiken 2024 / Cybervorfälle wie Ransomware-Angriffe, Datenschutzverletzungen und IT-Unterbrechungen sind laut dem Allianz Risk Barometer im Jahr 2024 die größte Sorge für Unternehmen weltweit.

ALLIANZ COMMERCIAL
Allianz Risk Barometer / Identifying the major business risks for 2024

datensicherheit.de, 07.06.2025
Bundeslagebild Cybercrime 2024: BKA meldet zahlreiche Ermittlungserfolge bei anhaltend hoher Bedrohungslage / BKA-Präsident Münch berichtete am 3. Juni 2025, dass jeden Tag der Polizei in Deutschland zwei bis drei schwere Ransomware-Angriffe angezeigt werden

datensicherheit.de, 01.06.2025
Laut Acronis-Erkenntnissen mehr Malware und weniger Ransomware in Deutschland / Acronis-Telemetrie weist auf veränderte Angriffsmuster in Deutschland hin – Bedrohungslage durch Cyberangriffe 2024 strukturell verändert

datensicherheit.de, 14.05.2025
Ransomware Reloaded: 2025 droht das bisher gefährlichste Jahr zu werden / „Ransomware war noch nie so aggressiv, anpassungsfähig oder trügerisch!“, warnt Marco Eggerling in seinem Kommentar zum diesjährigen „Anti-Ransomware-Tag“

datensicherheit.de, 12.05.2025
Internationaler Anti-Ransomware-Tag: KnowBe4 prognostiziert agentenbasierte KI-Ransomware als neuen Angriffsvektor / In naher Zukunft ist mit dem Auftreten einer neuen Art von Ransomware, welche agentenbasierte KI für schnellere und effektivere Angriffe nutzt, zu rechnen – diese wird voraussichtlich zu einer neuen Bedrohung werden

datensicherheit.de, 20.04.2025
Ransomware-Angriffe: Neue Studie zeigt alarmierendes Ausmaß / Object First nimmt Stellung zu Ransomware-Angriffen auf Unternehmen in Nordamerika, Großbritannien und Deutschland

]]>
https://www.datensicherheit.de/ransomware-eco-cyberresilienz-strategien/feed 0
DORA in der Praxis: Stolpersteine und Empfehlungen für Unternehmen https://www.datensicherheit.de/dora-praxis-stolpersteine-empfehlungen https://www.datensicherheit.de/dora-praxis-stolpersteine-empfehlungen#respond Mon, 17 Mar 2025 20:53:31 +0000 https://www.datensicherheit.de/?p=46617 Die Verordnung der EU soll die Cyberresilienz des Finanzsektors durch einheitliche und verbindliche Vorgaben verbessern

[datensicherheit.de, 17.03.2025] Seit dem 17. Januar 2025 ist der Digital Operational Resilience Act (DORA) in Kraft. Die Verordnung der EU soll die Cyberresilienz des Finanzsektors durch einheitliche und verbindliche Vorgaben verbessern. Betroffen sind nicht nur Banken, Versicherungen und Investmentgesellschaften, sondern auch IT-Dienstleister, die kritische Infrastrukturen für diese Institutionen bereitstellen.

Zwei Monate Praxis zeigen jedoch: Auch nach der Umsetzungsfrist bleibt für Banken, Versicherungen und Kapitalverwalter viel zu tun. Einzelne Meldefristen haben sich verschoben, Anforderungen wurden teils spät konkretisiert und viele Dienstleisterverträge sind noch nicht aktualisiert. Durch die Komplexität der neuen Anforderungen laufen sie Gefahr, die Richtlinie nicht Compliance-konfrom umzusetzen. Besonders herausfordernd sind die Integration in bestehende Compliance-Prozesse, das Management von IT-Drittrisiken und die Implementierung belastbarer Meldeprozesse.

Ari Albertini, CEO von FTAPI

Ari Albertini, CEO von FTAPI, Bild: FTAPI

DORA: Neue Herausforderungen für Unternehmen

Laut dem BSI-Bericht zur Lage der IT-Sicherheit in Deutschland 2024 wurden im vergangenen Jahr 120 Cyberangriffe auf Unternehmen im Finanz- und Versicherungssektor gemeldet – fast eine Verdopplung im Vergleich zu 2023, als noch 61 Vorfälle registriert wurden. Diese Entwicklung zeigt, dass die Bedrohungslage für den Finanzsektor weiter eskaliert und verstärkte Schutzmaßnahmen dringlicher denn je sind. Banken, Versicherungen und deren IT-Dienstleister stehen zunehmend im Visier von Cyberkriminellen, was die Notwendigkeit robuster Sicherheitsstrategien unterstreicht.

Um diesen Herausforderungen zu begegnen, definiert DORA Anforderungen in mehreren zentralen Bereichen, darunter IT-Risikomanagement, Meldepflichten, operative Resilienztests und das Management von IT-Drittanbietern. Ziel der Verordnung ist es, Finanzunternehmen widerstandsfähiger gegen Cyberangriffe zu machen und eine einheitliche Sicherheitsstrategie in der EU zu etablieren. Doch die Umsetzung erweist sich oft als komplex.

Fünf Stolpersteine und Lösungsansätze

  1. Meldeprozesse und Reaktionszeiten optimieren: Unternehmen müssen Cyberangriffe innerhalb von 24 Stunden an die zuständige Aufsichtsbehörde melden. In der Praxis fehlen jedoch oft klare interne Prozesse. Eine Lösung ist die Implementierung automatisierter Erkennungssysteme, die Angriffe frühzeitig identifizieren und standardisierte Berichte generieren.
  2. IT-Drittrisiken effektiv managen: Finanzunternehmen bleiben für die Sicherheit ihrer IT-Dienstleister verantwortlich. Viele haben noch keine durchgehenden Risikobewertungen etabliert. Hier helfen vertraglich festgelegte Sicherheitsanforderungen und regelmäßige Audits, um die Compliance externer Anbieter sicherzustellen.
  3. Krisenmanagement realistisch testen: DORA verlangt praxisnahe Stresstests zur Überprüfung der Cyberresilienz. Häufig mangelt es jedoch an realistischen Szenarien. Unternehmen sollten regelmäßig Simulationen durchführen und sicherstellen, dass ihre Notfallpläne mit der Gesamtstrategie abgestimmt sind.
  4. DORA in bestehende Compliance-Frameworks integrieren: Viele Unternehmen setzen bereits auf NIS-2, ISO 27001 oder BSI IT-Grundschutz. Eine Herausforderung ist die nahtlose Einbindung von DORA ohne unnötige Doppelstrukturen. Die Harmonisierung bestehender Prozesse mit den neuen Anforderungen reduziert den administrativen Aufwand und erleichtert die Umsetzung.
  5. Sicherer Datentransfer und Verschlüsselung gewährleisten: DORA fordert robuste Sicherheitsmaßnahmen für den digitalen Austausch sensibler Informationen. In der Praxis setzen viele Unternehmen jedoch noch auf veraltete Übertragungsmethoden wie unverschlüsselte E-Mails oder unsichere File-Transfer-Lösungen. Eine Lösung ist der Einsatz von Ende-zu-Ende-verschlüsselten Plattformen, die nicht nur DORA-konforme Sicherheit bieten, sondern auch die Integrität und Nachverfolgbarkeit von Daten gewährleisten.

DORA als Chance für die digitale Souveränität Europas

„DORA ist ein entscheidender Schritt für die digitale Souveränität Europas. Die Verordnung sorgt nicht nur für einheitliche Sicherheitsstandards, sondern stärkt auch die Widerstandsfähigkeit des Finanzsektors gegen Cyberangriffe“, sagt Ari Albertini, CEO von FTAPI. „Unternehmen, die jetzt in resiliente und sichere Strukturen investieren, profitieren langfristig von mehr Vertrauen und regulatorischer Sicherheit.“

Mit DORA setzt die EU neue Maßstäbe für Cyberresilienz – und fordert von Unternehmen ein proaktives Vorgehen. Wer frühzeitig handelt, minimiert nicht nur Risiken und regulatorische Hürden, sondern sichert sich langfristige Wettbewerbsvorteile in einer zunehmend digitalisierten Finanzwelt.

Weitere Informationen zum Thema:

datensicherheit.de, 21.01.2025
DORA: Europas neue Cyber-Sicherheitsverordnung stellt nicht nur den Finanzsektor vor Herausforderungen

]]>
https://www.datensicherheit.de/dora-praxis-stolpersteine-empfehlungen/feed 0
Wandel: Vom Cyberrisiko zur Cyberresilienz https://www.datensicherheit.de/cyberrisiko-cyberresilienz-empfehlungen https://www.datensicherheit.de/cyberrisiko-cyberresilienz-empfehlungen#respond Wed, 29 Nov 2023 17:56:34 +0000 https://www.datensicherheit.de/?p=43821 Bitdefender erinnert an zehn bewährte „Gebote“ für die IT-Sicherheit in Unternehmen

[datensicherheit.de, 29.11.2023]  Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Cybersicherheitsverantwortliche vergessen aber zu häufig, dass auch einfache, grundlegende Sicherheitsmaßnahmen die eigene Abwehr stärken können.

Grundsätzliche Verhaltensmaßregeln für einen sicheren Umgang mit IT verhindern nicht wenige Versuche, in Unternehmensnetze einzudringen. Die folgenden zehn Gebote zur IT-Sicherheit bieten einen durchaus weitreichenden Schutz für Systeme, Applikationen und Informationen. Viele davon sind bekannt und werden trotzdem immer wieder vernachlässigt. Sie ermöglichen den Wandel vom Cyberrisiko zur Cyberresilienz.

Regel 1: Sich sicher im Internet bewegen

Von Trojanern mit E-Mail-Anhängen bis hin zu täuschend ähnlich nachgemachten Log-In-Seiten oder zum gezielten Sammeln von Informationen durch Social Engineering: Am Anfang auch komplexer und umfassender Infiltrationen in das Unternehmensnetz stehen Verstöße gegen einfachste Richtlinien der Internetsicherheit. Sich an diese zu halten, kann gar nicht oft genug betont werden. IT-Sicherheitsverantwortliche müssen Ihre Mitarbeiter davor warnen:

  • keine Links auf unbekannte Quellen anzuklicken;
  • keine Software aus nicht vertrauenswürdigen Quellen herunterzuladen; sowie
  • Richtlinien für den Umgang mit Unternehmensinformationen in soziale Medien herausgeben.

Regel 2: Mit Routine Phishing-Kampagnen abwehren

Neun von zehn Attacken beginnen mit einer oft gut als solche erkennbaren Phishing-Mail. Diese zu erkennen, sollten Mitarbeiter daher regelmäßig üben. Unternehmen sollten intern regelmäßig Phishing-Kampagnen simulieren, um beim Mitarbeiter das Bewusstsein für die Gefahr wachzuhalten und um Betroffene gleichzeitig auf neueste Gefahren hinzuweisen.

Regel 3: Software-Sparsamkeit

Zentral sind der Überblick und die Kontrolle über die tatsächlich im Unternehmen eingesetzte Software. Beides ist aber nicht immer gegeben. Je weniger Software im Einsatz, umso unwahrscheinlicher sind unnötige Komplikationen durch potenzielle Software-Schwachstellen. IT-Administrationen sollten zudem wissen, welche Software in welcher Version vorhanden ist, um Software-bedingte Schwachstellen schließen zu können. Auch wenn IT-Administratoren nicht die vollständige Kontrolle gerade über Schatten-IT-Tools aufrechterhalten können, empfiehlt es sich:

  • eine zentrale Repository zu pflegen, die nur die für den täglichen Betrieb notwendige Software des Unternehmens in aktueller Version bereitstellt;
  • nicht autorisierte Software nicht zu verbieten, aber zu überwachen und festzulegen, welcher Gebrauch akzeptiert ist; sowie
  • Legacy-Software zu entfernen, ehe sie zum Sicherheitsrisiko werden kann.

Regle 4: Die Umgebung auf den neuesten Stand halten

Aktuelle Sicherheitspatches einzuspielen, ist eine der einfachsten und immer noch am häufigsten vergessenen Abwehrmöglichkeiten. Zentral ist es daher:

  • auch die Benutzer regelmäßig auf Software-Updates hinzuweisen;
  • das Patch-Management über Active Directory und PowerShell-Skripte zu automatisieren; sowie
  • Tools wie Microsoft Intune zu nutzen, um die nötigen Update-Prozesse sicherzustellen.

Regel 5: Privilegien-Sparsamkeit

Nicht jeder Nutzer muss über sämtliche Funktionalitäten und Rechte einer Anwendung verfügen. Ein Mitarbeiter im Vertrieb benötigt in der Kommunikation in der Regel nur einige unumgängliche Funktionalitäten etwa für die E-Mail-Korrespondenz mit Dateianhängen. Er benötigt aber keine Rechte zu Power-Shell-Skripten, durch die Hacker mit Makros infizierte Office-Dokumente in Anhängen implementieren und ausführen können. Es gilt daher nicht nur hier:

  • so wenig Rechte wie möglich zu vergeben;
  • Gruppenrichtlinien festzulegen oder uneingeschränkte Benutzer-Rechte einzuschränken oder zu löschen;
  • lokale Benutzer möglichst ohne Administratorrechte anzulegen; sowie
  • sofern möglich Nutzerrollen in der Organisation zu trennen, um den Zugriff auf Tools und Informationen einzuschränken.

Regel 6: Nicht nur auf externe Experten bauen und auf Basis-Technologien der IT-Abwehr verzichten

Kein IT-Unternehmen kommt ohne externe Hilfe aus. Doch auch diese Sicherheitsexperten benötigen lokale Unterstützer-Technologien. Ein externes Security Operation Center (SOC) etwa im Rahmen eines Managed-Detection-and-Response-Dienstes erkennt Seitwärtsbewegungen und komplexe Attacken, wenn deren Urheber bereits im Netz Fuß gefasst haben und versuchen, sich weiter im Opfernetz auszubreiten. Eine MDR ersetzt aber nicht den Schutz durch diese IT-Abwehrtechnologien. Sicherheit auszulagern, ist eine Illusion. IT-Sicherheitsverantwortliche sollten nicht auf Folgendes verzichten:

  • eine flächendeckende Endpoint Detection and Response;
  • eine Perimeter-Firewall für öffentlich verfügbare Server-Endpunkte oder eine Web-Application-Firewall für externe Anwendungen sowie für Anmelde- oder Administrator-Portale;
  • einen Next-Generation-Malware-Schutz auch gegen Phishing; sowie
  • eine zwingend vorgeschriebene VPN-Verbindung für alle Remote-Arbeitsvorgänge anstelle ungesicherter Fernzugriffsprotokolle wie Secure Shell (SSH), File Transfer Protocol (FTP), Remote Desktop Protocol (RDP) und Server Message Block (SMB), die möglicherweise dem öffentlichen Internet ausgesetzt sind.

Regel 7: Passwortdisziplin

Nutzer machen sich wenig Mühen mit Passwörtern und entscheiden sich zu oft für den einfachsten Weg, um Anmeldeinformationen zu erstellen und zu verwalten. Eine Multi-Faktor-Authentifizierung (MFA) und die Vorschrift, starke Passwörter zu verwenden, senken erheblich die Wahrscheinlichkeit, dass Hacker Benutzerkonten kompromittieren.

IT-Administratoren müssen zwischen verschiedenen Angeboten abwägen. Für eine MFA können je nach Unternehmen physische Token, Applikationen oder SMS-basierte Tools das geeignete Mittel der Wahl sein, unter Umständen mit anderen Diensten verbunden werden und Kosten sparen.

Regel 8: Hygiene für Wechseldatenträger

Wechseldatenträger lassen sich im Geschäftsalltag nicht immer vermeiden. Dennoch sollten IT-Verantwortliche durch Alternativen ihren Gebrauch reduzieren oder zumindest den vorsichtigen, sorgfältigen Umgang fordern. Dazu gehören:

  • ein Pflicht-AV-Scan nach jedem Nutzen;
  • SharePoint oder DSGVO-konforme Cloud-Dienste zum Speichern und Teilen von Dateien; sowie
  • das Blocken von Wechseldatenträgern aus unbekannten oder nicht vertrauenswürdigen Quellen.

Regel 9: Mit Backup für den Ernstfall vorbereitet sein

Keine IT-Sicherheit kann einen erfolgreichen Angriff für alle Zukunft ausschließen. Backup und Recovery können in diesem Fall die Informationen retten, sofern Unternehmen der Datensicherung die angemessene Aufmerksamkeit entgegenbringen. Dazu gehören:

  • eine redundante Sicherung der Daten an verschiedenen Orten;
  • zusätzliche, regelmäßig verwaltete Backups durch Remote- und/oder Cloud-Backup-Dienste; sowie
  • das Testen der Sicherheitskopien und der notwendigen Abläufe, um Daten wiederherzustellen.

Regel 10: Physische Sperren und Aufsicht über Hardware

Dieser letzte Tipp mag offensichtlich erscheinen, wird aber in vielen Unternehmen völlig vernachlässigt. Der unerlaubte physische Zugriff auf einen Rechner ist aber sowohl im Büro wie auch bei Mitarbeitern im Außendienst eine Gefahr. IT-Sicherheitsverantwortliche sollten ihre Mitarbeiter hinsichtlich Hardwaresicherheit unterstützen, indem Sie Sicherheitsschlösser etwa für Notebooks anschaffen. Vorgesetzte sollten Mitarbeiter daran erinnern, ihre mobilen Geräte zu sichern, wenn sie das Büro verlassen. Auch eine Verschlüsselung lokaler Daten at Rest bietet einen wichtigen Grundschutz der Informationen.

Sowohl mit kleinen Maßnahmen als auch mit grundlegenden Sicherheits- und Managementtechnologien lässt sich die Sicherheit der Unternehmens-IT deutlich erhöhen. Gerade in der Vorbeugung von Angriffen tragen schon einfache Maßnahmen einiges bei, um eine große Zahl von Attacken ins Leere laufen zu lassen.

Weitere Informationen zum Thema:

datensicherheit.de, 14.06.2019
Empfehlungen für den Aufbau eines Sicherheitsbewusstseins in Unternehmen

]]>
https://www.datensicherheit.de/cyberrisiko-cyberresilienz-empfehlungen/feed 0