Resilienz – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Thu, 28 Aug 2025 15:22:49 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Best Practices für Unternehmen: 8 Cohesity-Tipps zum Schutz vor Cyberangriffen https://www.datensicherheit.de/best-practices-unternehmen-8-cohesity-tipps-schutz-cyberangriffe https://www.datensicherheit.de/best-practices-unternehmen-8-cohesity-tipps-schutz-cyberangriffe#respond Thu, 28 Aug 2025 22:22:37 +0000 https://www.datensicherheit.de/?p=49867 Unternehmen sollten Cohesity-Tipps als „Leitplanken für die Stärkung ihrer Cyberresilienz“ nutzen

[datensicherheit.de, 29.08.2025] Anzahl und Heftigkeit der Cyberattacken auf Unternehmen geraten in zunehmend bedrohliche Größenordnungen. „Herkömmliche Prozesse zur Wiederherstellung von Daten und Systemen funktionieren oft nicht mehr, da Backups oder Sicherheitsanwendungen zerstört sind“, warnt James Blake, „VP of Cyber Resiliency Strategy“ bei Cohesity, und publiziert zum Schutz vor solchen existenzgefährdenden Cyberangriffen auf „Best Practices“ basierende Tipps für Unternehmen:

cohesity-james-blake

Foto: Cohesity

James Blake betont: Wahre Stärke der Cyberresilienz liegt nicht in einer Standardlösung, sondern im Zusammenspiel von Menschen, Prozessen und Technologie!

1. Cohesity-Tipp: Vorbereitung

„Richten Sie ein abteilungsübergreifendes Sicherheitsteam ein. Ransomware-Angriffe betreffen das gesamte Unternehmen, so dass alle Beteiligten ihre Rolle kennen müssen!“

  • Realistische Übungen, unternehmensweite Richtlinien sowie regelmäßig aktualisierte Strategien für Backups und betriebliche Resilienz seien heute Pflicht.

2. Cohesity-Tipp: Proaktives Handeln

„Informieren Sie sich über Ransomware-Banden und ihre ,Tools’, Techniken und Verfahren (TTPs)!“

  • Alle Mitarbeiter seien zu schulen und zu verpflichten, Ransomware-ähnliche Vorgänge zu melden. Das Sicherheitsteam sollte jederzeit auch über externe Kanäle kommunizieren können. Bei Bedarf seien externe Experten-Teams einzuschalten.

3. Cohesity-Tipp: Reduzierung der Angriffsfläche

Ermitteln und schließen Sie kritische Sicherheitslücken, insbesondere wenn sie wichtige Systeme betreffen oder häufig von Cyberkriminellen ausgenutzt werden!“

  • Zugriffsrechte sollten dem Prinzip der geringsten Berechtigung folgen. Netzwerksegmentierung schränke die Ausbreitung von Ransomware ein. Sensible Daten seien besonders gut zu sichern.

4. Cohesity-Tipp: Schutz für Backups

„Nutzen Sie Backup-Systeme, die von der produktiven Umgebung getrennt sind und unveränderliche Daten speichern!“

  • Multifaktor-Authentifizierung (MFA) für Administratoren und rollenbasierte Zugriffskontrolle (RBAC) böten weiteren Schutz. Ein „Golden Master“ von kritischen Systemen erleichtere die Wiederherstellung.

5. Cohesity-Tipp: Stärkung des Schutzes vor Ransomware

Identifizieren Sie Sicherheitslücken auf Basis der von Ransomware-Banden genutzten ,ATT&CK’-Techniken. Anomalie-Erkennung im Dateisystem der Endpunkte wie Verschlüsselung oder Löschung von Dateien sowie E-Mail-Gateway-Filter zum Blockieren bösartiger Links und Anhänge erhöhen den Schutz!“

  • Zudem sollte nur autorisierte Software ausgeführt werden.

6. Cohesity-Tipp: Erkennen von Ransomware

„Decken Sie Anomalien in der CPU- und Festplattennutzung auf sowie ungewöhnliche Netzwerkprotokolle wie ,I2P’ oder ,TOR’, die von Ransomware-Banden verwendet werden!“

  • Eine proaktive Suche erkenne Kompromittierungen sowie Netzwerkverbindungen mit bekannten Ports oder Zielen für Ransomware und „Wiper“ – auch mit Hilfe historischer Daten.

7. Cohesity-Tipp: Schnelle Reaktion

„Suchen Sie nach ,Staging’-Umgebungen zur Datenexfiltration und isolieren Sie infizierte Hosts sämtlicher Netzwerke!“

  • Ein „Clean Room“ ermögliche die Wiederherstellung des letzten Backups und den Einsatz vertrauenswürdiger „Tools“. Damit ließen sich Anzeichen für ein Fortbestehen des Angriffs, die ausgenutzten Schwachstellen und eine erste Verlustprognose ermitteln.

8. Cohesity-Tipp: Offene Kommunikation

„Kommunizieren Sie mit internen Beteiligten und der Öffentlichkeit, um Gerüchte zu vermeiden!“

  • Betroffene Personen und die jeweiligen Aufsichtsbehörden sollten in Übereinstimmung mit regulatorischen und rechtlichen Verpflichtungen informiert werden, bei Bedarf auch Versicherungsgesellschaft, Strafverfolgungsbehörden und das BSI.

Cohesity empfiehlt Betrieben Orientierung an Cyberresilienz-Reifegradmodell

Unternehmen sollten diese Cohesity-Tipps als „Leitplanken für die Stärkung ihrer Cyberresilienz“ nutzen. Laut Blake liegt die wahre Stärke der Cyberresilienz nicht in einer Standardlösung, sondern im Zusammenspiel von Menschen, Prozessen und Technologie:

  • „Wahre Resilienz geht über die bloße Einführung einer Standard-Technologielösung hinaus – es geht darum, wie diese Lösungen eingesetzt werden, welche Unternehmenskultur vorhanden ist und ob die notwendigen Fähigkeiten und Prozesse bestehen, um sie aufrechtzuerhalten.“

Organisationen sollten sich kontinuierlich an einem Cyberresilienz-Reifegradmodell orientieren und regelmäßig Übungen dazu durchführen, um Menschen, Prozesse und Technologien zu optimieren und eine Art „Muskelgedächtnis“ aufzubauen. Blakes Fazit: „Indem sie sich vom ,Burggraben’-Denken lösen, erhalten Organisationen den Ansatz und die Werkzeuge, die notwendig sind, um sich gegen die scheinbar endlosen Veränderungen beim Vorgehen von Angreifern zu schützen!“

Weitere Informationen zum Thema:

COHESITY
Company / We protect the world’s data and provide insights into that data

COHESITY
White paper: Your roadmap to ransomware resilience / Align security and IT teams to detect threats faster, recover clean data, and keep your organization moving forward.

COHESITY, 24.04.2025
Introducing the Cohesity Destructive Cyberattack Resilience Maturity Model / Apply this model, based on popular cybersecurity response and recovery frameworks, to measure and improve your resilience

COHESITY, 15.11.2022
Introducing the Cohesity Field CISOs and Field CTO / James Blake, EMEA Field CISO

datensicherheit.de, 16.07.2025
Ransomware aus der Adler-Perspektive: Definition, Angriffsphasen und Tipps zur Prävention / Kay Ernst gibt in seiner aktuellen Stellungnahme einen Überblick zum Thema und erläutert den Effekt der Mikrosegmentierung auf die Ausbreitung von Ransomware

datensicherheit.de, 23.05.2025
Sicherer GenAI-Einsatz: Delinea gibt Unternehmen 3 zentrale Tipps / Mittels GenAI erhalten Unternehmen immense Möglichkeit – doch neben Effizienzgewinnen birgt deren kontinuierliche und rasante Weiterentwicklung auch Sicherheitsrisiken

datensicherheit.de, 09.04.2025
Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen / Cyber-Angriffe sind für Unternehmen und Organisationen zur alltäglichen Bedrohung geworden

datensicherheit.de, 13.01.2025
Praxistipps: Wie Datenschutz im Alltag funktionieren kann / Initiative „Mit Sicherheit gut behandelt“ zur Umsetzung des Datenschutzes mit zwölf monatlichen Praxistipps gestartet

datensicherheit.de, 25.11.2024
Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit / Klassische E-Mail bleibt primärer Bedrohungsvektor im Cyberspace

]]>
https://www.datensicherheit.de/best-practices-unternehmen-8-cohesity-tipps-schutz-cyberangriffe/feed 0
Mehr digitale Souveränität und Resilienz – Cybersicherheit neu gedacht https://www.datensicherheit.de/staerkung-digital-souveraenitaet-resilienz-cybersicherheit-neu-ansatz https://www.datensicherheit.de/staerkung-digital-souveraenitaet-resilienz-cybersicherheit-neu-ansatz#respond Sat, 16 Aug 2025 14:53:59 +0000 https://www.datensicherheit.de/?p=49667 Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer von zunehmenden Bedrohungen, KI-Durchdringung und wachsendem Bewusstsein für Digitale Souveränität geprägten Zeitenwende

[datensicherheit.de, 16.08.2025] „Die Cybersicherheitslandschaft in Europa verändert sich deutlich: Unternehmen stehen vor einer Zeitenwende, die von steigenden Bedrohungen, der Durchdringung Künstlicher Intelligenz und einem wachsenden Bewusstsein für Digitale Souveränität geprägt ist“, so Roland Stritt, „Chief Revenue Officer“ (CRO) von FAST LTA, in seiner aktuellen Stellungnahme. Der „HarfangLab State of Cybersecurity Report 2025“ zeigt demnach auf, dass 40 Prozent der befragten Unternehmen das Niveau ihrer Cyberbedrohung als „extrem“ oder„sehr ernst“ einschätzen.

fast-lta-roland-stritt

Foto: FAST LTA

Roland Stritt rät zur ausgewogenen Balance zwischen Offenheit und Kontrolle sowie zwischen globaler Vernetzung und lokaler Souveränität, um Unternehmen zukunftssicher aufzustellen

Cybersicherheit 2025 in Europa am Beginn einer neuen Ära

Zugleich sei ein bedeutender Wandel im Gange: „Es geht nicht mehr nur um reine Abwehrmaßnahmen, sondern um eine ganzheitliche Resilienzstrategie!“ Ebenso verschiebe sich der Fokus von Abhängigkeiten hin zur Digitalen Souveränität. Dieser Wandel werde durch geopolitische Spannungen, den Einsatz Künstlicher Intelligenz (KI) sowohl als Angriffs- als auch als Verteidigungsmittel und eine Rückkehr zu lokalen, kontrollierbaren Infrastrukturen vorangetrieben.

Die Lage der Cybersicherheit 2025 in Europa stehe in jedem Fall am Beginn einer neuen Ära: „Sie ist geprägt von quantitativ, aber auch qualitativ zunehmenden Bedrohungen, der wachsenden Bedeutung von KI, dem Ruf nach digitaler Souveränität und einer Rückbesinnung auf Kontrolle durch lokale Infrastrukturen.“

Digitale Resilienz: Auch in Deutschland müssen Unternehmen nachbessern

Eine gemeinsame Studie des TÜV-Verbands und des Bundesamts für Sicherheit in der Informationstechnik (BSI) zeige auf, dass auch in Deutschland die Unternehmen bei der Resilienz nachbessern müssten: „So wiegen sich derzeit noch viele Unternehmen trotz der verschärften Bedrohungslage in trügerischer Sicherheit, warnt Stritt.

Mehr als die Hälfte der im Rahmen o.g. HarfangLab-Studie befragten Unternehmen (53%) sähen Datenlecks als die verheerendste Folge eines Cyberangriffs an – ein Befund, welcher die wachsende Bedeutung von Daten als kritischem Unternehmenswert unterstreiche. Systemausfälle, Spionage, Ransomware und Imageschäden folgten als weitere zentrale Risikofaktoren.

Angriffe auf die Cybersicherheit in Deutschland

In Deutschland seien derzeit vor allem das Gesundheitswesen, Verkehrsbetriebe, die Industrie und Medienunternehmen im Visier: „So war erst Anfang Juni der Klinikkonzern Ameos von einem Cyberangriff betroffen und musste sämtliche IT-Systeme abschalten, was zu erheblichen Störungen an allen deutschen Standorten führte. Wochen später waren die Folgen im Klinikbetrieb immer noch zu spüren.“

Bereits Anfang des Jahres 2025 seien die LUP-Kliniken im Landkreis Ludwigslust-Parchim Ziel eines Cyberangriffs geworden: „Zunächst wurden Daten gestohlen und Lösegeld gefördert. Nun folgte eine Meldung, dass Patientendaten im ,Darknet’ aufgetaucht sein sollen.“ Ein weiterer Cyberangriff in Form einer Denial-of-Service-Attacke habe den Internetauftritt der S-Bahn Hannover lahmgelegt, „die bereits wiederholt Angriffsziel war“. Zunehmend ins Visier gerieten derzeit auch Zuliefere der Bundeswehr – ebenso betroffen seien Medienunternehmen, wie zuletzt etwa die Südwestdeutsche Medienholding (SWMH).

In doppelter Hinsicht: KI spielt in der Cybersicherheit bedeutende Rolle

Diese Verschärfung der Bedrohungslage sei kein Zufall. „Drei wichtige Faktoren sind dafür verantwortlich: Erstens haben geopolitische Spannungen Cyberkriegsführung zu einem alltäglichen Phänomen gemacht. Zweitens hat die rasante Zunahme von Endpunkten durch IoT-Geräte und die vermehrte Fernarbeit die Angriffsfläche deutlich vergrößert.“ Drittens schaffe die zunehmende Abhängigkeit von Drittanbietern neue Schwachstellen in der Lieferkette.

KI spiele in der Cybersicherheit eine bedeutende Rolle – in doppelter Hinsicht: „58 Prozent der Unternehmen sehen die Entwicklung von KI als Hauptgrund für steigende Cyberrisiken, weil Angreifer diese Technologie nutzen, um Angriffe zu automatisieren und zu verschleiern.“ Gleichzeitig setzten 82 Prozent der Unternehmen auf KI-basierte Sicherheitslösungen, um diese Bedrohungen abzuwehren.

Cybersicherheit erfordert geschickte Verbindung maschineller Effizienz und menschlicher Intuition

Stritt führt aus: „Unternehmen erkennen KI als ein unverzichtbares Werkzeug im Kampf gegen Cyberangriffe an, sind aber gleichzeitig skeptisch gegenüber übertriebenen Versprechungen.“ So befürchteten 59 Prozent, dass Anbieter die Möglichkeiten von KI überschätzten, und fast 80 Prozent hielten menschliche Analysten trotz fortschrittlicher KI-Systeme für unverzichtbar. Die Zukunft der Cybersicherheit liege folglich nicht darin, Menschen durch KI zu ersetzen, sondern darin, „die Stärken beider – maschinelle Effizienz und menschliche Intuition – klug zu verbinden“.

Der vielleicht wichtigste Wandel in der Cybersicherheitsstrategie besteht indes darin, von einer reinen Präventionshaltung hin zu einer umfassenden Resilienz-Philosophie zu wechseln. Laut HarfangLab sehen sich 69 Prozent der Unternehmen „gut“ auf die Verhinderung von Angriffen vorbereitet. Nur noch 65 Prozent seien jedoch in der Lage, schnell auf Vorfälle zu reagieren. Ein Rückgang im Vergleich zum Vorjahr – 2024 – zeige, „dass bei der Reaktionsfähigkeit noch Nachholbedarf besteht“.

Nach „Cloud“-Hyper wieder Zuwendung zu „On-Premises“-Lösungen

Stritt betont: „Sicherheitsverantwortliche sollten sich nicht mehr fragen, ob es zu einem Cyberangriff kommt, sondern wann!“ Entscheidend sei daher die Fähigkeit, schnell und effektiv zu reagieren. „Resilienz bedeutet, Angriffe nicht nur zu erkennen, sondern auch die Geschäftskontinuität zu sichern und schnell wieder zur Normalität zurückzukehren.“

Eine interessante Entwicklung zeige sich mittlerweile in der Infrastrukturstrategie von Unternehmen mit der Rückbesinnung auf sogenannte On-Premises-Lösungen. „Dies ist nach Jahren der ,Cloud’-Dominanz kein Rückschritt, sondern eine bewusste strategische Entscheidung, unterstreicht Stritt. Die Gründe hierfür seien vielfältig und gut durchdacht. Diese Unternehmen möchten die Kontrolle über Updates und Systemänderungen behalten, Datenschutzvorgaben besser einhalten, Risiken durch Drittanbieter reduzieren und sich vor ausländischer Überwachung schützen. Besonders Behörden, das Gesundheitswesen und IT-Unternehmen setzten verstärkt auf lokale Lösungen, um kritische Daten und Systeme direkt unter Kontrolle zu haben.

Zunehmend Wechsel zu europäischen Cybersecurity-Anbietern

Die Hinwendung zur Digitalen Souveränität schlage sich auch in der Anbieterwahl nieder: „Sieben von zehn Unternehmen erwägen einen Wechsel zu europäischen Cybersecurity-Anbietern. Diese Entwicklung wird durch regulatorische Rahmenbedingungen verstärkt: 94 Prozent halten europäische und lokale Cybersicherheitsregulierung wie DSGVO und NIS-2 für notwendig, 70 Prozent sehen Europa als weltweiten Vorreiter bei Datenschutz und Cybersicherheit.“

Europäische Lösungen punkteten mit technischer Gleichwertigkeit, kultureller Nähe und besserer Einhaltung lokaler Vorschriften, würden aber dennoch teils als weniger funktionsreich angesehen. „Dies ist ein Wahrnehmungsproblem, das sich durch kontinuierliche Innovation und bessere Kommunikation der Leistungsfähigkeit lösen lässt.“

Unternehmen sollten in transparente Cybersicherheitsstrategien investieren

Trotz der strategischen Fortschritte gebe es weiterhin wichtige Herausforderungen. Besonders der Fachkräftemangel bleibe ein großes Problem. Die komplexe IT-Landschaft und zersplitterte Sicherheitslösungen erschwerten es, den Überblick zu behalten und alles effektiv zu steuern. Ebenso bleibe das Arbeiten aus dem sogenannten Home-Office eine Schwachstelle, weshalb Unternehmen verstärkt in Endpoint- und Access-Management investierten. Diese Herausforderungen erforderten nicht nur technische Lösungen, sondern auch organisatorische und kulturelle Veränderungen, um sie erfolgreich zu bewältigen.

„Unternehmen sollten in transparente Sicherheitsstrategien investieren, die KI-gestützt und menschlich geführt sind!“ Wichtig sei auch die Zusammenarbeit mit vertrauenswürdigen europäischen Partnern und der Aufbau eines souveränen „Ökosystems“. Dabei gehe es nicht um Abschottung, sondern um eine ausgewogene Balance zwischen Offenheit und Kontrolle sowie zwischen globaler Vernetzung und lokaler Souveränität. Stritt: „So können Unternehmen zukunftssicher aufgestellt werden!“

Weitere Informationen zum Thema:

FAST LA
Über FAST LA

HarfangLab
The State of Cybersecurity Report / 2025 EDITION

TÜV VERBAND
TÜV Cybersecurity Studie 2025 / Cyberbedrohungen wachsen, aber viele Unternehmen hinken beim Schutz hinterher. Die TÜV Cybersecurity Studie 2025 zeigt: KI-gestützte Angriffe nehmen zu, doch nur wenige Betriebe setzen KI zur Verteidigung ein. Die Studie liefert alarmierende Zahlen – und klare Handlungsempfehlungen für Politik und Wirtschaft.

NDR, 23.07.2025
LUP-Kliniken: Patientendaten im Darknet gefunden

STAATSANZEIGER, 22.07.2025
Hackerangriff auf die SWMH-Mediengruppe / Eine der größten Mediengruppen des Landes ist von einem „kritischen IT-Sicherheitsvorfall“ betroffen. Zwar konnten alle Zeitungen der SWMH-Gruppe erscheinen. Auswirkungen gibt es dennoch.

mdr, 21.07.2025
Womöglich Daten gestohlen Hackerangriff auf Ameos-Kliniken: Noch unklar, wer die Täter sind

datensicherheit.de, 01.07.2025
TÜV-Verband-Studie: 79 Prozent der Unternehmen speichern Daten ausschließlich in der EU / Globale Spannungen bergen wirtschaftliche Risiken. Digitale Souveränität wird Wettbewerbsfaktor. Ausbau europäischer IT-Infrastrukturangebote notwendig.

]]>
https://www.datensicherheit.de/staerkung-digital-souveraenitaet-resilienz-cybersicherheit-neu-ansatz/feed 0
Cyberresilienz als Strategischer Imperativ der Unternehmen https://www.datensicherheit.de/cyberesilienz-strategie-imperativ-unternehmen https://www.datensicherheit.de/cyberesilienz-strategie-imperativ-unternehmen#respond Fri, 01 Aug 2025 22:12:18 +0000 https://www.datensicherheit.de/?p=49313 Unternehmen sind nur so sicher wie ihr schwächster Endpunkt: Thomas Lo Coco stellt seinen „4-Punkte-Plan für effektive Endpoint-Security“ vor

[datensicherheit.de, 02.08.2025] Thomas Lo Coco, „Regional Sales Director Central Europe“ bei Absolute Security, hat einen effektiven Sicherheits-Zyklus gegen Cyberangriffe mit den vier Phasen Schutz, Erkennen, Reaktion und Wiederherstellung vorgestellt. Eine „First Line“-Endpunktabwehr funktioniere nämlich häufig nicht wie gewünscht – und sogar auf den PCs, welche sie schützen sollten, fehle sie oft völlig. Lo Coco beschreibt, wie ein solcher 4-Punkte-Plan für eine wirkungsvolle „Endpoint Security“ aussehen könnte.

absolute-security-thomas-lo-coco

Foto: Absolute Security

Thomas Lo Coco: Unternehmen sollen nicht nur einfach überleben, sondern inmitten der sich ständig weiterentwickelnden Herausforderungen auch wachsen können!

Unerbittlicher Ansturm von Cyberbedrohungen auf Unternehmen

Unternehmen sähen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt: „Sie erleben Angriffe auf breiter Front – von Servern über ,Cloud’-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet.“ Für Unternehmen stelle sich deshalb bekanntermaßen nicht die Frage, ob sie angegriffen werden, sondern, wann es passiert. Angesichts dieser Erkenntnis entwickele sich Cyberresilienz zu einer unverzichtbaren Grundanforderung an jede Sicherheitsarchitektur. Der Fokus liege eben nicht mehr nur auf Prävention und Erkennung, sondern es gehe vor allem darum, Auswirkungen eines erfolgreichen Angriffs möglichst schnell in den Griff zu bekommen und den Geschäftsbetrieb unverzüglich und sicher wieder aufzunehmen.

„Ein effektiver Sicherheits-Zyklus gegen Angriffe umfasst vier Phasen: Schutz, Erkennen, Reaktion und Wiederherstellung. Die meisten Investitionen fließen bisher in die ersten drei, etwa in Form von Verschlüsselung, ,Secure Service Edge’ (SSE), ,Endpoint Protection Platforms’ (EPP), ,Data Loss Prevention’ (DLP) oder ,Extended Detection and Response’ (XDR). Diese Maßnahmen sind und bleiben richtig und wichtig. Der ,Absolute Security Resilience Risk Index‘ zeigt allerdings, dass diese ,First Line’-Endpunktabwehrlösungen häufig nicht wie gewünscht funktionieren und sogar auf den PCs, die sie schützen sollen, völlig fehlen. Und auch wenn sie reibungslos funktionieren, verhindern sie Angriffe nicht zu 100 Prozent.“

Selbst die am besten abgesicherten Netzwerke, Server und Endpunkte in Unternehmen sind verwundbar

Deshalb werde Cyberresilienz zunehmend wichtiger: Sie spiele zum einen eine bedeutende Rolle in den Schutz-, Erkennungs- und Reaktionsphasen, „indem sie sicherstellt, dass die zur Unterstützung dieser Phasen eingesetzten Lösungen kontinuierlich bereitgestellt, aktualisiert und betriebsbereit bleiben“. Zum anderen befähige sie Unternehmen, sich von Angriffen schnellstmöglich erholen zu können, wenn der Schutz davor nicht gelungen ist.

Eine auf Cyberresilienz ausgerichtete Security-Strategie erkenne die harte Realität an, die demnach besagt: „Selbst die am besten abgesicherten Netzwerke, Server und Endpunkte sind verwundbar. Deshalb bleibt Vermeidung von Sicherheitsverletzungen zwar ein wichtiges Ziel, die Linderung und Heilung von Auswirkungen erfolgreicher Angriffe und die Wiederherstellung der vollen Geschäftskapazität nach einem Angriff sind allerdings mindestens ebenso wichtig.“

Unternehmen sollten eine Reihe möglicher Angriffsflächen im Blick haben

Es gebe eine Reihe möglicher Angriffsflächen, welche Unternehmen im Blick haben müssten. Besonders hohe Aufmerksamkeit hätten allerdings die „Endpoints“ verdient. Ein Sprichwort besage treffend: „Eine Kette ist nur so stark wie ihr schwächstes Glied“, und im Bereich der Cybersicherheit in Unternehmen sei dieses schwächste Glied nun einmal meist das Endgerät des Mitarbeiters. Die Endgeräte – ob nun PCs, Smartphones, IoT-Geräte oder ähnliches mehr – seien Gateways zu den Daten und Netzwerken eines Unternehmens.

Diese ermöglichten zwar nahtlose Remote-Arbeit und hervorragende Konnektivität, würden allerdings auch erhebliche Schwachstellen bergen: „Im Jahr 2024 war der durchschnittliche Endpunkt 74 Tage mit den neuesten Betriebssystem-Sicherheitspatches im Rückstand, mehr als 30 Prozent der Ransomware-Angriffe waren auf eine bereits bekannte Schwachstelle zurückzuführen, die hätte gepatcht werden können.“ Angreifer hätten diesen Weg bewusst gewählt: Ein kompromittiertes Endgerät ermögliche es ihnen, sich im Netzwerk auszubreiten, Zugriffsrechte zu erhöhen, weitere Systeme zu infiltrieren und sensible Daten zu stehlen oder Abläufe zu stören.

„4-Punkte-Plan“ für wirkungsvolle „Endpoint Security“ als Basis einer proaktiven Unternehmensstrategie

In der heutigen dezentralen Arbeitswelt sei es eine komplexe Herausforderung, Endgeräte verlässlich und skalierbar zu verwalten und zu schützen. Um die Sicherheit und Widerstandsfähigkeit all ihrer Endgeräte zu stärken, müssten Unternehmen proaktive Strategien entwickeln, welche die folgenden vier zentralen Bereiche abdeckten:

  1. Automatisierte Patches und Schwachstellenbehebung
    Die Verbindung zwischen veralteten Systemen und erfolgreichen Angriffen sei offensichtlich. Die Verzögerung beim Patchen und beim Beheben von „bereits bekannten“ Schwachstellen öffne den Angreifern ein erfolgversprechendes Zeitfenster.
    Deshalb sei es für Unternehmen von entscheidender Bedeutung, dass sie sich unverzüglich und permanent auf die grundlegenden „Hygienemaßnahmen“ konzentrierten: „Automatisierte, kontinuierliche Pflege und die Durchsetzung eines Sollzustandsmanagements verhindern Konfigurationsabweichungen (,Drift’), die bekannte Schwächen erneut öffnen könnten.“
  2. Widerstandsfähigkeit von Sicherheits- und Management-Tools
    „EPP, XDR und Co. sind leistungsstarke Sicherheits- und Verwaltungs-Tools – aber nur, wenn sie auch durchgängig laufen. Wenn Sicherheitssoftware deinstalliert, abgestürzt oder veraltet ist, sind selbst größte Investitionen wirkungslos.“
    Deshalb müssten Unternehmen sicherstellen, dass ihre Sicherheits- und Management-Tools und unternehmenskonform eingesetzt werden und ihre Widerstandsfähigkeit permanent wirksam bleibt.
  3. Optimierung von SSE-Leistung und Nutzererlebnis
    Die Sicherheitsvorteile sogenannter Security-Service-Edge-Lösungen (SSE) seien unbestreitbar. „Allerdings ist die Erfahrung, die sie insbesondere remote mobilen Nutzern bieten, oft suboptimal.“
    Deshalb umgingen Nutzer im Spannungsverhältnis zwischen Sicherheits- und Produktivitätszielen oft die Sicherheitsrichtlinien, was Inkonsistenzen der Zero-Trust-Strategie schaffe und damit zu neuen Angriffsflächen führe. „Damit die Sicherheit gewährleistet ist, muss die Erfahrung des Endnutzers optimiert werden!“
  4. Zuverlässige „Recovery“ – selbst nach Systemausfällen
    Auch Betriebssysteme und Sicherheitstools könnten kompromittiert werden oder ausfallen. Deshalb brauche es Lösungen, welche selbst dann noch funktionierten, wenn Software nicht mehr vertrauenswürdig ist oder gar nicht mehr läuft.
    Hardware- oder firmwaregestützte Resilienz-Lösungen böten „remote“ schnelle Abhilfe und sorgten für eine zuverlässige Wiederherstellung.

Nicht zu vergessen: Engagement aller Mitarbeiter des Unternehmens erforderlich

Die Widerstandsfähigkeit gegenüber Cyberangriffen erfordere nicht nur Investitionen in „Tools“ und Technologie, sondern auch das Engagement aller Mitarbeiter des Unternehmens. Von der Führungsebene über das SOC und die IT-Teams bis hin zu den Endbenutzern spielten alle Beteiligten eine wichtige Rolle bei der Förderung einer Kultur der Widerstandsfähigkeit.

Deshalb sei die Schulung der Mitarbeiter unverzichtbar, damit sie mögliche und tatsächliche Cyberangriffe erkennen und wirksam darauf reagieren könnten. „Nötig sind klare Protokolle und verbindliche Prozesse für die Meldung potenzieller Gefahren, die Reaktion des Unternehmens und die Rolle der Endnutzer.“ Damit werde das Risiko im Vorfeld eines Angriffs minimiert und Wirksamkeit der Reaktions- und Wiederherstellungsmaßnahmen im Falle eines erfolgreichen Angriffs maximiert.

Cyberresilienz bedeutet für Unternehmen, sich auf Unvermeidliches vorzubereiten

„Cyberresilienz bedeutet, sich auf das Unvermeidliche vorzubereiten und zu gewährleisten, dass die Endpunkte und die sie schützenden Tools widerstandsfähig sind, indem sie im Falle eines Angriffs schnell und zuverlässig wiederhergestellt werden können“, unterstreicht Lo Coco. Es gehe zum einen darum zu verhindern, dass ein kompromittiertes Endgerät zum Einstiegspunkt für einen weitaus umfassenderen Angriff auf das Unternehmen wird.

Zum anderen gehe es darum, die Fähigkeit zu maximieren, im Falle eines erfolgreichen Angriffs zügig zum vollen und produktiven Geschäftsbetrieb zurückzukehren. „Mit einer proaktiven, widerstandsfähigen Cyber-Resilienz-Strategie können Unternehmen nicht nur überleben, sondern inmitten der sich ständig weiterentwickelnden Herausforderungen auch wachsen“, so Lo Coco abschließend.

Weitere Informationen zum Thema:

ABSOLUTE
We’re on a Mission to Help Organizations Strengthen Cyber Resiliency

ABSOLUTE
Absolute Security’s Cyber Resilience Risk Index 2024 Analyzes Critical Telemetry

datensicherheit.de, 17.07.2025
Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung / Aktuelle Infinidat-Studie beschreibt Cyberstrategien, Prioritäten und Kaufverhalten der CISOs, CIOs und IT-Leiter, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen

datensicherheit.de, 27.06.2025
CISO-Reifeprüfung – in fünf Stufen zur Cyberresilienz / Angesichts zunehmender Bedrohung stehen CISOs unter stärkerem Druck, die Sicherheit ihres Unternehmens ganzheitlich neu zu denken

datensicherheit.de, 19.05.2025
Unternehmensresilienz: VDI veröffentlicht Krisen-Kompass / Der VDI führt erstmals 130 Methoden zusammen, mit denen Unternehmen aus verschiedenen Branchen ihre Widerstandsfähigkeit gegenüber externen Störereignissen stärken können

datensicherheit.de, 08.06.2025
Jährlich droht die Ransomware: eco fordert konsequente Cyberresilienz-Strategien / Laut „Bundeslagebild Cybercrime 2024“ des BKA bleibt Ransomware die größte Bedrohung für Unternehmen und KRITIS

datensicherheit.de, 09.04.2025
Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen / Cyber-Angriffe sind für Unternehmen und Organisationen zur alltäglichen Bedrohung geworden

]]>
https://www.datensicherheit.de/cyberesilienz-strategie-imperativ-unternehmen/feed 0
Digitale Resilienz und gute Versicherungskonditionen mittels IGA https://www.datensicherheit.de/digital-resilienz-versicherungskonditionen-iga https://www.datensicherheit.de/digital-resilienz-versicherungskonditionen-iga#respond Mon, 28 Jul 2025 22:57:09 +0000 https://www.datensicherheit.de/?p=49312 „Identity Governance and Administration“-Management als strategisches Instrument im Kampf gegen Datenpannen und schlechte Versicherungskonditionen

[datensicherheit.de, 29.07.2025] „Ein robustes IGA-Management schützt nicht nur vor Datenpannen, sondern verbessert auch die Verhandlungsposition gegenüber Cyberversicherern erheblich“, so Thomas Müller-Martin, „Field Strategist DACH“ bei Omada Identity, in seinem aktuellen Kommentar zur rasant wachsenden Bedrohungslandschaft – er zeigt nachfolgend auf, warum die hohen Anforderungen der Versicherer IGA (Identity Governance and Administration) zum entscheidenden Faktor für Cyberresilienz und finanzielle Risikominimierung machen.

omada-identity-thomas-mueller-martin

Foto: Omada Identity

Thomas Müller-Martin: Unternehmen, die modernenIGA-Lösungen implementieren, verbessern nicht nur ihre Sicherheitslage, sondern positionieren sich auch optimal für Versicherungsverhandlungen

Versicherer erhöhen Anforderungen und prüfen genauer, wie Unternehmen ihre digitalen Zugänge verwalten und schützen

Ein robustes IGA-Management schütze nicht nur vor Datenpannen, sondern verbessere auch die Verhandlungsposition gegenüber Cyberversicherern erheblich. Müller-Martin führt aus: „Die rasant wachsende Bedrohungslandschaft und die hohen Anforderungen der Versicherer machen IGA zum entscheidenden Faktor für Cyberresilienz und finanzielle Risikominimierung.“

  • Während Cyberversicherungen lange Zeit als optional gegolten hätten, seien sie heute unverzichtbar geworden – über 64 Prozent der Führungskräfte bestätigten, dass ihr Unternehmen eine solche Police besitze.

„Doch der Markt wandelt sich: Versicherer erhöhen ihre Anforderungen und prüfen genauer, wie Unternehmen ihre digitalen Zugänge verwalten und schützen.“ In diesem neuen Umfeld werde also IGA zum strategischen Instrument, „das nicht nur Datenpannen verhindert, sondern auch bessere Versicherungskonditionen ermöglicht“.

1. IGA-Nutzen: Überwindung der wachsenden Kluft zwischen Cyberrisiken und Versicherungsschutz

Die Realität sei ernüchternd: Während die durchschnittliche Lösegeldforderung bei Ransomware-Angriffen mittlerweile 800 000 US-Dollar betrage, verfügten nur 19 Prozent der Unternehmen über eine Versicherungsdeckung von mehr als 600.000 US-Dollar. „Diese gefährliche Unterversicherung geht einher mit immer strengeren Anforderungen der Versicherer. Sie verlangen nachweisbare Sicherheitsmaßnahmen wie gestärkte Zugangskontrollen, robuste Authentifizierungsprotokolle und eine klar definierte Identity-Governance-Strategie.“

Unternehmen, die hierbei Defizite aufweisen, müssten mit höheren Prämien oder eingeschränktem Versicherungsschutz rechnen – ein Risiko, welches durch strategisches IGA-Management erheblich reduziert werden könne.

2. IGA-Nutzen: „Compliance“ als Schlüsselfaktor für optimale Versicherungskonditionen

Versicherungsunternehmen achteten besonders darauf, wie konsequent potenzielle Kunden Cybersicherheitsstandards einhalten. „Die Einhaltung regulatorischer Rahmenbedingungen beeinflusst maßgeblich die Prämiengestaltung, da sie signalisiert, dass ein Unternehmen adäquate Maßnahmen zur Risikominderung implementiert hat.“

Angesichts drohender Strafen für „Compliance“-Verstöße (z.B. bis zu vier Prozent des weltweiten Jahresumsatzes bei DSGVO-Verletzungen) überprüften Versicherer kritisch die „Compliance“-Prozesse der Antragsteller. „Ein detailliert dokumentiertes Identity-Governance-Programm, das Zugriffsmanagement, regelmäßige Audits und kontinuierliche Verbesserungen nachweist, wird zum wertvollen Verhandlungsargument für niedrigere Prämien und eine bessere Abdeckung.“

3. IGA-Nutzen: Lösungen als integraler Bestandteil der Risikominimierung

Moderne IGA-Lösungen böten weit mehr als nur Zugriffsmanagement: Sie automatisierten kritische Prozesse und setzten zentrale Sicherheitsprinzipien wie „Least Privilege“ und „Separation of Duties“ (SoD) durch. „Beim Identity-Lifecycle-Management verändern sich die Zugriffsanforderungen von Mitarbeitern, Auftragnehmern und Dienstleistern kontinuierlich.“

IGA-Systeme ermöglichten die dynamische Anpassung von Zugriffsrechten über den gesamten Lebenszyklus einer digitalen Identität und stellten sicher, „dass Benutzer nur die für ihre aktuellen Aufgaben notwendigen Rechte besitzen“. Dies sei ein Schlüsselfaktor zur Prävention von Datenpannen und ein überzeugendes Argument in Versicherungsgesprächen.

4. IGA-Nutzen: Zero-Trust und automatisierte „Governance“ als Wettbewerbsvorteil

Die fortschrittlichsten IGA-Plattformen basierten auf sogenannten Zero-Trust-Sicherheitsprinzipien und böten weitreichende Automatisierung von „Governance“-Prozessen. Diese Lösungen lieferten nicht nur einen vollständigen Einblick in alle identitätsbezogenen Aktivitäten, sondern unterstützten auch bei Audit-Prozessen, „die transparent machen, was wann und warum geschehen ist“.

Die durchgängige Überwachung von Zugriffsrechten und -kontrollen erleichtere die Einhaltung gesetzlicher Vorschriften erheblich und schaffe die nötige Transparenz, um Prüfungen standzuhalten. „Genau danach suchen die Versicherer in ihrer Risikobeurteilung. Unternehmen, die solche modernen IGA-Lösungen implementieren, verbessern nicht nur ihre Sicherheitslage, sondern positionieren sich auch optimal für Versicherungsverhandlungen.“

5. IGA-Nutzen: Strategische Bedeutung für die Unternehmensresilienz

Müller-Martin betont abschließend: „Da Cyberangriffe zur existenziellen Bedrohung werden können, gewinnt IGA eine strategische Dimension, die weit über die IT-Abteilung hinausgeht!“ Die Integration von Multi-Faktor-Authentifizierung (MFA), „Privileged Access“-Management und zentralisierter Zugriffsverwaltung in eine umfassende IGA-Lösung werde somit zur Grundlage unternehmerischer Resilienz.

Er empfiehlt: „IT-Führungskräfte sollten daher IGA nicht nur als technisches ,Tool’, sondern als strategisches Investment betrachten, das sowohl die Sicherheit stärkt als auch finanzielle Vorteile bei Versicherungsverhandlungen bringt.“ Ein solider „Business Case“ für moderne IGA-Lösungen sollte daher immer auch die positiven Auswirkungen auf Versicherungsprämien und -bedingungen berücksichtigen.

Weitere Informationen zum Thema:

Omada
About Omada

Omada, 2025
Analyst Report: 2025 State of IGA / Understand the concerns and needs for identity governance across the enterprise

NETWORK ASSURED, Nathaniel Cole, 07.08.2024
23 Eye-Opening Cybersecurity Insurance Statistics

datensicherheit.de, 23.01.2025
Cyber-Versicherungen: Neuer KnowBe4-Bericht zeigt dringenden Bedarf angesichts eskalierender digitaler Bedrohungen auf / Die aktuelle Untersuchung unterstreicht die Notwendigkeit an integrierter Cyber-Sicherheit, Mitarbeiterschulungen und strategischen Versicherungspartnerschaften

datensicherheit.de, 25.09.2024
Unternehmen in der Pflicht: IT-Schutz als Türöffner für Cyber-Versicherungen / Versicherer fordern zunehmend, dass Unternehmen Mindeststandards der Cyber-Sicherheit einhalten

datensicherheit.de, 10.04.2024
Basis für Cyber-Versicherungen: NIS-2-Richtlinie treibt IT-Mindestvorgaben für Unternehmen / Ab Oktober 2024 könnte der Abschluss einer Cyber-Versicherung für Unternehmen möglicherweise noch schwieriger werden

datensicherheit.de, 11.11.2022
Cyber-Versicherungen decken kritische Risiken immer seltener ab / Geschäftsführung und Vorstand drängen indes immer häufiger auf den Abschluss einer Cyber-Versicherung

]]>
https://www.datensicherheit.de/digital-resilienz-versicherungskonditionen-iga/feed 0
Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung https://www.datensicherheit.de/letze-verteidigungslinie-unternehmen-cyberstorage-resilienz https://www.datensicherheit.de/letze-verteidigungslinie-unternehmen-cyberstorage-resilienz#respond Wed, 16 Jul 2025 23:04:14 +0000 https://www.datensicherheit.de/?p=49050 Aktuelle Infinidat-Studie beschreibt Cyberstrategien, Prioritäten und Kaufverhalten der CISOs, CIOs und IT-Leiter, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen

[datensicherheit.de, 17.07.2025] Infinidat hat die Ergebnisse einer bei The Register / Blocks & Files in Auftrag gegebenen aktuellen Studie vorgestellt. Diese beschreibt demnach Cyberstrategien, Prioritäten und Kaufverhalten – „die CISOs, CIOs und IT-Leiter nutzen, um die Dateninfrastruktur von Unternehmen mit 10.000 oder mehr Mitarbeitern zu schützen“. Die nun vorliegenden Ergebnisse unterstrichen die Bedeutung einer „Recovery-First-Cyber-Strategie“ und einer Datensicherung auf der Höhe der Zeit, um die Erkennung von Cyberbedrohungen zu beschleunigen und mit automatisiertem Cyberschutz sowie cyberresilienter Datenspeicherung eine schnelle Wiederherstellung zu gewährleisten.

infinidat-first-and-last-lines-of-cyber-defense-2025

Abbildung: INFINIDAT

Infinidat hat zentrale Erkenntnisse einer bei The Register / Blocks & Files in Auftrag gegebenen aktuellen Studie vorgestellt

Fähigkeit zur schnellen Wiederherstellung als letzte Verteidigungslinie für Unternehmen

Eric Herzog, CMO bei Infinidat kommentiert: „Die Ergebnisse dieser Studie von The Register / Blocks & Files unter Großunternehmen zeigen eine Verschiebung im Unternehmensumfeld hin zu einem auf Cyberangriffe ausgerichteten Ansatz, bei dem die schnelle Wiederherstellung im Vordergrund steht, um die Auswirkungen von Cyberattacken abzufedern.“

  • Die Fähigkeit, geschäfts- und unternehmenskritische Daten nach einem Cyberangriff, z.B. mittels Ransomware oder anderer Malware, so schnell wie möglich wiederherzustellen, sei die letzte Verteidigungslinie eines Unternehmens.

„Cyber-Storage-Resilienz und Wiederherstellungsfunktionen sind die Grundlage für die Datensicherung der nächsten Generation, die Infinidat als die effektivste Methode für Unternehmen eingeführt hat, Cyberangriffe zu überstehen“, betont Herzog. Jedes Unternehmen, das keine cyberresiliente Datenspeicherung nutzt, setze sich einem hohen Risiko aus und sei schutzlos.

Speicherlösung zumeist in allgemeine Cybersicherheitsumgebung des Unternehmens integriert

Die Studie legt laut Herzog einen Trend offen: „Die meisten Befragten (56,2%) gaben an, dass sie ihre Speicherlösung in die allgemeine Cybersicherheitsumgebung ihres Unternehmens integriert haben. Weitere 15 Prozent haben entweder gerade mit dieser Integration begonnen oder haben Pläne für eine solche Integration (4,4%). Nur knapp ein Viertel hat diesen Schritt entweder noch nicht vollzogen (17,5%) oder plant ihn nicht (6,9%).“

  • Er berichtet: „Die Beteiligten wurden gefragt, wie viel Ausfallzeit ein Unternehmen verkraften kann, bevor eine Störung ,kritisch’ wird. Eine schnelle Wiederherstellung nach einem Cyberangriff auf die IT-Infrastruktur hat Priorität, wobei die Spanne von Minuten bis Stunden reicht.“

Bei mehr als 30 Prozent der Befragten liege das Wiederherstellungsziel („Recovery Time Objective“ / RTO) „unter einer Stunde“ oder „unter 30 Minuten“. Weitere 30 Prozent hätten ihr RTO mit „zwischen 1 und 12 Stunden“ angegeben. „Die restlichen Befragten nannten ,unter 24 Stunden’.“

Schutz kritischer Daten und Anwendungen vor Bedrohungen als ein ständiger Kampf für jedes Unternehmen

Herzog führt hierzu aus: „Diese Ergebnisse zeigten, dass die Wiederherstellungsgarantie von Infinidat für die der ,InfiniBox’ und die ,InfiniBox SSA’ von einer Minute oder weniger, unabhängig von der Größe des Datensatzes, den kritischen Anforderungen großer Unternehmen an die Cyberwiederherstellung entspricht.“

  • Der Schutz kritischer Daten und Anwendungen vor Bedrohungen sei ein ständiger Kampf für jedes Unternehmen – und die Orchestrierung und Validierung einer schnellen Wiederherstellung im Falle eines Vorfalls sei ein wichtiges Element einer effektiven Cybersicherheitsverteidigung.

Infinidat gehe die in dieser Studie hervorgehobenen Probleme ebenso an wie den Wandel auf dem Unternehmensmarkt: „Als Pionier eines auf Cybersicherheit ausgerichteten Ansatzes, bei dem die Wiederherstellung im Vordergrund steht, bietet Infinidat seine ,InfiniSafe’-Lösung mit einer Reihe fortschrittlicher Datensicherungsfunktionen der nächsten Generation an, um die Widerstandsfähigkeit von Cyberspeichern zu erhöhen und eine schnelle Wiederherstellung zu gewährleisten.“

Weitere wichtige Ergebnisse der INFINIDAT-Umfrage:

  • Rund 43 Prozent der Befragten hätten „Storage“ und Datensicherheit als Investitionsprioritäten benannt – gleichauf mit Ausgaben für Server- oder Anwendungs-/Workload-Cybersicherheitssoftware.
  • Fast ein Drittel der Befragten beurteilten die Automatisierung von Erkennungs- und Wiederherstellungsprozessen als „zwingend erforderlich“ (30%) – und ebenso viele hielten sie für „sehr wichtig“.
  • Ein Drittel der Umfrageteilnehmer verlasse sich derzeit auf speichersystembasierte Cyberrecovery-Lösungen – Tendenz steigend.
  • Mehr als 50 Prozent der Befragten betrachteten Investitionen in Anwendungen für „Security Information and Event Management“ (SIEM) oder „Security Orchestration, Automation and Response“ (SOAR) als „wichtig“.

Weitere Informationen zum Thema:

INFINIDAT, 2025
SNAPSHOT INSIGHT / Building the first and last lines of cyber defense / Find out what The Register readers have to say

INFINIDAT
ÜBER UNS / Infinidat hat es sich zur Aufgabe gemacht, unseren Kunden zu helfen, in der Petabyte-Ära effektiver im Wettbewerb zu bestehen

datensicherheit.de, 23.12.2021
Backup und Disaster Recovery für die kritische Infrastruktur / Vorbereitung auf den Ernstfall

datensicherheit.de, 13.11.2018
Studie: Backup und Datenwiederherstellung zunehmend komplexer / Befragung von C-Level und Entscheidern in den USA, Großbritannien und Deutschland im September 2018 / Kein absolutes Vertrauen in eigene Backup- und Disaster-Recovery-Kompetenz / Toleranz für Datenverluste minimal

datensicherheit.de, 26.07.2018
Fünf Schlüsselstrategien für Sicherung und Wiederherstellung von Daten / Vor allem wirtschaftlich zu definierende Prozesse

]]>
https://www.datensicherheit.de/letze-verteidigungslinie-unternehmen-cyberstorage-resilienz/feed 0
Unternehmensresilienz: VDI veröffentlicht Krisen-Kompass https://www.datensicherheit.de/unternehmensresilienz-vdi-krisen-kompass https://www.datensicherheit.de/unternehmensresilienz-vdi-krisen-kompass#respond Wed, 18 Jun 2025 22:56:36 +0000 https://www.datensicherheit.de/?p=48471 Der VDI führt erstmals 130 Methoden zusammen, mit denen Unternehmen aus verschiedenen Branchen ihre Widerstandsfähigkeit gegenüber externen Störereignissen stärken können

[datensicherheit.de, 19.05.2025] Der Verein Deutscher Ingenieure e.V. (VDI) hat laut einer Meldung vom 17. Juni 2025 eine umfassende Studie zur Unternehmensresilienz veröffentlicht. Diese führt demnach als Ergebnis erstmals 130 Methoden zusammen, mit denen Unternehmen aus verschiedenen Branchen ihre Widerstandsfähigkeit gegenüber externen Störereignissen stärken können. Die Studie wurde von der VDI Technologiezentrum GmbH in enger Zusammenarbeit mit dem Ehrenamt der VDI-Gesellschaft „Materials Engineering“ (VDI-GME) und der VDI-Gesellschaft „Produktion und Logistik“ (VDI-GPL) erstellt.

vdi-studie-unternehmensresilienz-2025

Abbildung: VDI

(VDI)

VDI-Studie „Widerstandsfähigkeit und Wandlungsfähigkeit von produzierenden Unternehmen am Standort Deutschland“

Unternehmen müssen sich in einer zunehme (VDI) nd unsicheren und komplexen Welt resilient aufstellen

Ereignisse wie die „Corona-Pandemie“, geopolitische Konflikte, Energie-Engpässe und gestörte Lieferketten zeigten: „Unternehmen in Deutschland und Europa stehen vor der Herausforderung, sich in einer zunehmend unsicheren und komplexen Welt resilient aufzustellen.“

Der Rückzug oder die Verlagerung von Produktionskapazitäten ins Ausland greife zu kurz – es brauche strukturierte Strategien zur Stärkung der unternehmerischen Widerstandskraft.

Rahmenmodelle, Leitfäden und Checklisten sowie über 130 Best-Practice-Beispiele (VDI)

„In diesen zunehmend unsicher werdenden Zeiten zeigt unsere Studie zur Unternehmensresilienz alle notwendigen Werkzeuge wie Rahmenmodelle, Leitfäden und Checklisten sowie über 130 Best-Practice-Beispiele, damit vor allem kleinere und mittlere Unternehmen aus ganz unterschiedlichen Branchen ihre eigenen Konzepte zur notwendigen Robustheit und Transformationsfähigkeit erarbeiten können“, erläutert Prof. Dr.-Ing. Christian Hopmann, Vorsitzender der VDI-GME.

Zentrales Ergebnis der Studie sei das „VDI-Kompendium zur Unternehmensresilienz“. „Dieses beinhaltet einen umfassenden Kompass mit Ansätzen und Methoden, die systematisch zusammengeführt wurden.“ Diese Handlungshilfen seien unter anderem nach Branche, Lösungsansatz (z.B. Ressourceneffizienz, Diversifizierung, Digitalisierung) und Art der Hilfestellung (z.B. Leitfaden, Norm, Checkliste) kategorisiert – und damit unmittelbar anwendbar.

Vom VDI empfohlene Maßnahmen zur Stärkung der Resilienz:

  • Steigerung der Ressourceneffizienz
  • Aufbau alternativer Beschaffungs- und Absatzwege
  • Bildung von Pufferbeständen und Reserven
  • Optimierung von Arbeitsorganisation und Prozessen
  • Einsatz von Digitalisierung und Automatisierung

Darüber hinaus biete diese Studie praxisnahe Rahmenmodelle sowie wissenschaftlich fundierte Ansätze für resiliente Wertschöpfung.

Wichtiger Beitrag zur VDI-Initiative „Zukunft Deutschland 2050“

Die Veröffentlichung der Studie soll ein Baustein der VDI-Initiative „Zukunft Deutschland 2050“ sein. Der VDI möchte damit einen aktiven Beitrag zur Stärkung des Wirtschaftsstandorts Deutschland leisten.

„Unternehmensresilienz wird angesichts der zunehmend komplexen Wirtschaftslage und globalen Situation ein entscheidender Erfolgsfaktor für Unternehmen. Das VDI-Kompendium zur Unternehmensresilienz gibt ihnen konkrete Handlungsempfehlungen zur Umsetzung an die Hand“, unterstreicht VDI-Direktor Adrian Willig.

Weitere Informationen zum Thema:

VDI, März 2025
VDI-Studie Unternehmensresilienz

VDI
VDI-Gesellschaft Materials Engineering

VDI
VDI-Gesellschaft Produktion und Logistik

VDI
Zukunft gemeinsam gestalten / Zukunft Deutschland 2050

VDI
Mediathek: Publikationen

datensicherheit.de, 10.02.2019
Neuerscheinung: Industrie 4.0 zwischen Idee und Realität / Kapitel von Carsten J. Pinnow und Dirk C. Pinnow mündet in Plädoyer für eine „Safety-Security-Sustainability by Design“-Kultur

datensicherheit.de, 01.03.2016
Qualitätsmerkmal Technische Sicherheit: Meta-Sicherheitskonzept des VDI-Ausschusses Technische Sicherheit / Interdisziplinärer „Denkansatz und Leitfaden“ erschienen

]]>
https://www.datensicherheit.de/unternehmensresilienz-vdi-krisen-kompass/feed 0
Fundament für Europas Digitale Resilienz: Ein souveränes Schwachstellen-Register https://www.datensicherheit.de/europa-resilienz-schwachstellen-register https://www.datensicherheit.de/europa-resilienz-schwachstellen-register#respond Thu, 22 May 2025 08:35:14 +0000 https://www.datensicherheit.de/?p=47872 Eine Schwachstellen-Datenbank ist weit mehr als ein technisches Nachschlagewerk – sie ist strategisches Element der Sicherheitsarchitektur und Digitaler Souveränität

[datensicherheit.de, 22.05.2025] Nach den aufgeregten Diskussionen um die US-amerikanische Schwachstellen-Datenbank (NVD) plant die Europäische Union (EU) mittels einer Initiative der ENISA den Aufbau einer europäischen Variante (EUVD) – dies gilt auch als ein strategischer Schritt hin zu mehr Digitaler Souveränität, Vertrauen und geopolitischer Unabhängigkeit. Anouck Teiller, „CSO“ bei HarfangLab, ordnet diese Initiative in ihrer aktuellen Stellungnahme ein und erläutert, warum europäische Unternehmen auf eigenständige Sicherheitsinfrastruktur setzen sollten – eben nicht als Ersatz, sondern vielmehr als souveräne Ergänzung bestehender Systeme.

harfanglab-anouck-teiller

Foto: HarfangLab

Anouck Teiller plädiert für europäische Schwachstellen-Datenbank als Katalysator für europäische Zusammenarbeit im Bereich der Cybersicherheit

Initiative der ENISA zur Einrichtung einer europäischen Schwachstellen-Datenbank ein überfälliger und richtungsweisender Schritt

„Eine Schwachstellen-Datenbank ist weit mehr als ein technisches Nachschlagewerk – sie ist ein strategisches Element in der Sicherheitsarchitektur eines souveränen digitalen Europas“, betont Teiller. Die Initiative der ENISA zur Einrichtung einer europäischen Schwachstellen-Datenbank sei daher ein überfälliger und richtungsweisender Schritt.

  • Diese stärke nicht nur die Digitale Resilienz der EU, sondern verankere Cybersicherheit in einem europäischen Werte- und Rechtsrahmen.

Eine ihrer aktuellen Umfragen unter 750 IT-Entscheidern aus kleineren und mittleren Unternehmen (KMU) in ganz Europa zeichnet demnach ein deutliches Stimmungsbild: „74  Prozent wünschen sich vorrangig Cybersicherheitslösungen aus Europa. Dieses Votum geht weit über die bloße lokale Nähe von Anbietern hinaus – es zeugt von dem Wunsch nach Lösungen, die regionale Bedrohungslagen verstehen, europäische Gesetzgebung wie die DSGVO oder NIS-2 berücksichtigen und in einem volatilen geopolitischen Umfeld Vertrauen schaffen.“

Souverän verwaltetes Schwachstellen-Verzeichnis als Voraussetzung für Handlungsfähigkeit

Die ENISA gehe hiermit nicht in Konkurrenz zu bestehenden Systemen wie CVE – vielmehr setze sie auf eine sinnvolle Ergänzung, welche auf europäischer „Governance“, Transparenz und Rechtskonformität fuße. „Das ist eine strategische Diversifizierung, die Europa stärkt, nicht spaltet. Zugleich birgt diese Datenbank die Chance, ENISA als neutrale, vertrauenswürdige Vermittlerin zwischen nationalen und privaten CSIRTs zu positionieren – eine Rolle, die im bislang stark fragmentierten europäischen ,Cybersicherheits-Ökosystem’ bislang gefehlt hat.“

  • Teiller unterstreicht abschließend: „Gelingt es, das Projekt offen, interoperabel und gemeinschaftsnah umzusetzen, könnte daraus ein echter Katalysator für die europäische Zusammenarbeit im Bereich der Cybersicherheit werden.“

Ein souverän verwaltetes Schwachstellen-Verzeichnis bedeutet laut Teiller: Europa gewinne Kontrolle über Klassifizierungen, Offenlegungszeiträume und kontextbezogene Priorisierungen. In Zeiten zunehmender Bedrohungen – von staatlich gesteuerten Angriffen bis hin zu KI-gestützter Schadsoftware – sei diese Unabhängigkeit „keine Kür“ mehr – „sie ist Voraussetzung für Handlungsfähigkeit!“

Weitere Informationen zum Thema:

enisa
EUROPEAN UNION VULNERABILITY DATABASE

datensicherheit.de, 20.05.2025
EUVD: Zentrale EU-Schwachstellen-Datenbank online verfügbar / „Vulnerability Databases“ sind für Adam Marrè das „Fundament moderner Sicherheitsprozesse“ und er rät zur synergetischen Nutzung der EUVD sowie NVD u.a.

datensicherheit.de, 18.04.2025
MITRE CVE Program: Abschaltung verhindert / Das von der US-Regierung finanzierte CVE-Programm gilt als entscheidender Baustein zur globalen Aufdeckung von Softwarefehlern

datensicherheit.de, 17.04.2025
eco fordert für Europa dringend Nachfolger für CVE-Datenbank in den USA / Drohende Abschaltung der CVE-Datenbank birgt erhebliche Risiken für die Cyber-Sicherheit von Unternehmen weltweit

datensicherheit.de, 04.04.2025
Cyberangriffe: Threat Intelligence als Schlüssel zur frühzeitigen Erkennung und Abwehr / Bedrohungsdaten verstehen und effektiv nutzen

]]>
https://www.datensicherheit.de/europa-resilienz-schwachstellen-register/feed 0
Neue Bundesregierung in der Pflicht: KRITIS müssen jetzt geschützt werden https://www.datensicherheit.de/bundesregierung-pflicht-kritis-schutz https://www.datensicherheit.de/bundesregierung-pflicht-kritis-schutz#respond Tue, 22 Apr 2025 15:20:59 +0000 https://www.datensicherheit.de/?p=47360 TÜV NORD nimmt Stellung und erinnert an das „KRITIS-Dachgesetz“

[datensicherheit.de, 22.04.2025] Der TÜV NORD nimmt Stellung zu dem Anliegen, Deutschland besser auf Katastrophen und Sicherheitsrisiken vorzubereiten. 2024 wurde hierzu der Entwurf eines Gesetzes zur Stärkung der Resilienz Kritischer Infrastruktur (KRITIS), das sogenannte KRITIS-Dachgesetz, auf den Weg gebracht. Nun sei die neue Regierung in der Pflicht, dieses Thema zeitnah aufzugreifen und mit einem soliden KRITIS-Dachgesetz eben Kritische Infrastrukturen zu schützen.

„KRITIS-Dachgesetz“ für Betreiber von Anlagen der Kritischen Infrastruktur eine Leitlinie

„Im Bereich Kritische Infrastruktur sehen wir, dass die Gefährdungslage mit dem Krieg in der Ukraine und weiteren Bedrohungen jetzt eine ganz andere ist als vor zehn oder fünfzehn Jahren. Dadurch sind Betreiber mit neuen Aufgaben konfrontiert, die auf sie zukommen – im Bereich Cybersecurity, aber auch beim physischen Schutz der Anlagen vor beispielsweise längeren Stromausfällen“, erläutert Hans Koopman, Geschäftsführer von TÜV NORD EnSys.

  • Koopman fordert aus diesem Grund, die EU-Richtlinie zur Resilienz Kritischer Einrichtungen (Critical Entities Resilience, CER) kurzfristig in nationales Recht umzusetzen. Es dürfe durch den Regierungswechsel keine unnötigen Verzögerungen geben.

Das „KRITIS-Dachgesetz“ gibt Betreibern von KRITIS-Anlagen eine Leitlinie an die Hand, mit welcher ein deutschlandweit einheitliches hohes Sicherheitsniveau geschaffen werden soll – dazu gehören Anlagensicherung, aber auch Notfallpläne und Prozesse zur Verkürzung von Ausfallzeiten im Schadenfall und vieles mehr.

Für Deutschland sind KRITIS auf zehn Sektoren verteilt

In Deutschland werden KRITIS in zehn Sektoren unterteilt, die für das Funktionieren der Gesellschaft und Wirtschaft von entscheidender Bedeutung sind: Im Einzelnen sind das die Energie- und Wasserversorgung, die Produktion und der Vertrieb von Lebensmitteln, Informationstechnik und Telekommunikation, Transport und Verkehr, medizinische und Arzneimittel-Versorgung, das Finanzwesen, Sozialversicherungsleistungen und Grundsicherung, der Schutz der Weltrauminfrastruktur sowie die Beseitigung und das Recycling von Abfällen.

  • Werden diese beeinträchtigt oder fallen aus, kann das erhebliche Auswirkungen auf die Öffentliche Sicherheit, die Wirtschaft und das gesellschaftliche Leben haben.

„Wir haben bei TÜV NORD viel Erfahrung in diesem Bereich, weil wir schon seit Jahrzehnten Hochrisikotechnologie wie kerntechnische Anlagen betreuen. Mit unserer Expertise in der Funktionalen Sicherheit sowie bei systematischen Risikoanalysen, der Bewertung von Mensch-Technik-Organisation und bei Cybersicherheit unterstützen wir Betreiber dabei, aktiv eine hohe Resilienz und Versorgungssicherheit zu schaffen“, so Koopman. Noch gebe es keine regulatorischen Anforderungen – es obliege daher den Betreibern, ihre Anlagen ausreichend zu schützen.

Geplantes Dachgesetz verpflichtet KRITIS-Betreiber zu regelmäßiger Risikobewertung und geeigneter -minimierung

Das geplante Dachgesetz soll KRITIS-Betreiber verpflichten, regelmäßig eine Risikobewertung ihrer Anlage vorzunehmen und geeignete Maßnahmen zur Risikominimierung zu implementieren. Dies umfasst auch die physische Sicherheit der Anlage.

  • „Maßstäbe setzen hier bereits einige Rechenzentren, deren Betreiber aus eigenem Interesse einen hohen Sicherheitsstandard und ein entsprechendes Niveau an physischer Sicherheit vorweisen wollen“, berichtet Lars Wilke, „Lead Expert Physische Sicherheit von Infrastrukturen“ und „Data Center Lead Auditor“ bei TÜV NORD.

Ein interdisziplinäres Team befasse sich daher schon lange mit Umfeldrisiken wie geologischen Gefahren, Explosionsrisiken oder Hochwassergefährdungen, baulicher Sicherheit, Brandmelde- und Sicherheitssystemen, physischem Schutz der Datenverkabelung sowie der Verfügbarkeit und dem Schutz von Strom- und Kälteversorgungssystemen. Wilke: „Es gibt zahlreiche Stellschrauben für mehr Sicherheit, die wir analysieren und auch auf andere Objekte der Kritischen Infrastruktur anwenden können.“

„KRITIS-Dachgesetz“ begründet erweiterte Meldepflicht bei Beeinträchtigung der Resilienz Kritischer Einrichtungen

Ein weiterer Aspekt des „KRITIS-Dachgesetzes“ ist die erweiterte Meldepflicht bei Vorfällen, welche die Resilienz Kritischer Einrichtungen beeinträchtigen könnten. Dies soll eine schnellere Reaktion und bessere Koordination zwischen den betroffenen Akteuren ermöglichen, sowohl national als auch auf EU-Ebene.

  • Zudem werde es schließlich um den Schutz sensibler Informationen gehen: „Gerade für Kritische Infrastrukturen sind strenge Sicherheits- und Datenschutzmaßnahmen unerlässlich, wenn Anwendungen mit künstlicher Intelligenz, KI, zum Einsatz kommen“, kommentiert Koopman. Er führt weiter aus: „Mit Analysen und Risikobewertungen tragen wir zur sicheren, effizienten und regelkonformen Integration von KI-Technologien in Deutschlands Industrie und Kritischen Infrastrukturen bei.“

Dabei gehe es beispielsweise um Fragestellungen zur anforderungsgerechten Anwendung von KI-Lösungen, denn mit Standard-Lösungen sei es hier meist nicht getan, gibt Koopman zu bedenken. Die Experten von TÜV NORD könnten eine Aussage darüber treffen, „ob die Implementierung eines bestimmten KI-Systems risikobehaftet ist und unterstützen bei der Umsetzung von Datenschutzmaßnahmen und Sicherheitsprotokollen, um die Einhaltung der DSGVO und den Schutz vor Cyber-Angriffen zu gewährleisten“.

Weitere Informationen zum Thema:

OpenKRITIS
KRITIS-Dachgesetz

Die Bundesregierung, 08.04.2025
KRITIS-Dachgesetz / Kritische Infrastruktur schützen

datensicherheit.de, 07.11.2024
KRITIS-Dachgesetz: Bitkom begrüßt Umsetzung und stellt Forderungen auf / Laut Bitkom in Fragen der Sicherheit keine Trendwende – 86 Prozent der KRITIS-Unternehmen in den vergangenen zwölf Monaten von analogen oder digitalen Angriffen betroffen

datensicherheit.de, 05.09.2023
KRITIS-Dachgesetz: eco moniert drohende Doppelregulierung und Rechtsunsicherheiten / KRITIS-DachG soll erstmals bundesweit einheitliche Vorgaben zum physischen Schutz kritischer Anlagen machen

datensicherheit.de, 06.12.2022
KRITIS-Dachgesetz geplant: Sinnvolle Regulierung mit Augenmaß gefordert / Verabschiedung von Eckpunkten für einheitliche Schutzstandards in KRITIS-Unternehmen am 7. Dezember 2022 geplant

]]>
https://www.datensicherheit.de/bundesregierung-pflicht-kritis-schutz/feed 0
Digitale Infrastrukturen: Redundanz und Resilienz zur Stärkung der Sicherheit in Europa https://www.datensicherheit.de/digital-infrastrukturen-redundanz-resilienz-staerkung-sicherheit-europa https://www.datensicherheit.de/digital-infrastrukturen-redundanz-resilienz-staerkung-sicherheit-europa#respond Sat, 15 Feb 2025 23:45:43 +0000 https://www.datensicherheit.de/?p=46246 Als zentraler Säule der Digitalwirtschaft kommt aus eco-Sicht den Rechenzentren große Bedeutung zu

[datensicherheit.de, 16.02.2025] Der eco – Verband der Internetwirtschaft e.V. hat die „Münchner Sicherheitskonferenz 2025“ zum Anlass für eine aktuelle Stellungnahme genommen: Im Zusammenhang mit der Frage, wie Frieden, Stabilität und Sicherheit in einer immer unsichereren Welt gewährleistet werden könnten rücke die Rolle digitaler Technologien in den Fokus – als potenzielle Bedrohung durch Cyber-Angriffe, aber auch als Chance für Krisenprävention und internationale Zusammenarbeit.

Sichere digitale Infrastrukturen für Wirtschaft und Gesellschaft von existenzieller Bedeutung

Da digitale Infrastrukturen heutzutage für Wirtschaft und Gesellschaft offenkundig fundamental sind, müssen diese nicht nur gegen Angriffe geschützt werden, sondern auch offen, interoperabel und vertrauenswürdig bleiben. „Ihr Schutz darf nicht in Fragmentierung und Abschottung münden – stattdessen braucht es Resilienz, Innovation und Kooperation!“

Als zentraler Säule der Digitalwirtschaft kommt aus eco-Sicht den Rechenzentren dabei eine wichtige Rolle zu: „Sie speichern und verarbeiten die Daten, die für Wirtschaft, Gesellschaft und staatliche Kommunikation essenziell sind. Ihre Sicherheit entscheidet darüber, ob digitale Dienste zuverlässig funktionieren oder ob Cyber-Angriffe und physische Bedrohungen die digitale Infrastruktur destabilisieren.“

Auswärtige Wirtschaftsmächte haben längst den geopolitischen Wert digitaler Infrastrukturen erkannt

Gerade in geopolitisch unruhigen Zeiten werde deutlich, dass die Aufrechterhaltung eines offenen und vertrauenswürdigen Informationssystems nur gelingen können, „wenn wir Kritische Infrastrukturen konsequent schützen und ausreichend Redundanz vorhanden ist“. Dies zeigten nicht zuletzt auch die jüngsten Vorfälle rund um die beschädigten Unterseekabel in der Ostsee.

Während andere Wirtschaftsmächte längst den geopolitischen Wert digitaler Infrastrukturen erkannt hätten, gebe es hierzulande noch akuten Handlungsbedarf. Einige Staaten setzten gezielt auf Exportkontrolle für Kritische Technologien wie Halbleiter und „Cloud“-Computing. Andere wiederum investierten massiv in digitale Infrastruktur, übernähmen strategisch relevante Unternehmen und setzten auf gezielte wirtschaftspolitische Maßnahmen, um technologische Externalitäten zu beeinflussen und ihren globalen Einfluss zu sichern.

Geopolitische Strategie Europas sollte auf Digitale Souveränität, Resilienz und physische Sicherheit als sicherheitspolitische Prioritäten fokussieren

Europa hingegen fehle es bislang an einer übergeordneten geopolitischen Strategie, „die Digitale Souveränität, Resilienz und physische Sicherheit als sicherheitspolitische Prioritäten integriert“. Ohne eine solche Strategische Tiefe bleibe Europa indes anfällig für externe Einflüsse und reagiere oft nur verzögert auf Bedrohungen.

Doch der Weg dahin dürfe nicht in protektionistischer Abschottung enden. „Europa sollte vielmehr eine Strategie entwickeln, die auf Kooperation statt Isolation setzt – mit klaren internationalen Standards, die Innovationskraft statt regulatorischer Barrieren fördern und so technologische Abhängigkeiten langfristig vermeiden.“ So schütze Europa seine digitale Infrastruktur, ohne den Anschluss an die globalen Entwicklungen zu verlieren.

Debatte über Digitale Souveränität muss auch physische Träger des Digitalen Raums, vor allem die Rechnezentren, adressieren

Der Schutz Kritischer Infrastruktur (KRITIS) dürfe nicht erst nach einer Krise diskutiert werden – „er muss integraler Bestandteil der Sicherheitsstrategie sein!“ Die Debatte über Digitale Souveränität müsse über „Cloud“- und Halbleitertechnologien hinaus auch die physischen Träger des Digitalen Raums, insbesondere Rechenzentren, umfassen:

„Und zwar sowohl hinsichtlich Cyber-Risiken als auch physischer Bedrohungen durch Sabotage oder geopolitische Spannungen.“ Mit der anstehenden nationalen Umsetzung der europäischen CER- und NIS-2-Richtlinien sei der rechtliche Rahmen hierfür abgesteckt. „Wichtig ist es nun, zu sehen, wie diese Regulierung wirkt, ehe weitere Schritte eingeleitet werden.“

Weitere Informationen zum Thema:

datensicherheit.de, 11.02.2025
DsiN-Talk: Digitale Souveränität und Datenkompetenz in der Diskussion / Hybridveranstaltung im DsiN-Forum Digitale Aufklärung am 25. Februar 2025

datensicherheit.de, 24.10.2024
NIS-2 entfaltet Wirkung: Cyber-Resilienz plötzlich brennendes Thema im Top-Management / Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS-2 wird der CISO zur gefragtesten Person der obersten Führungsebene

datensicherheit.de, 18.10.2024
Cyber Resilience Act der EU (CRA): Verabschiedung und Konsequenzen für Unternehmen / Suzanne Button kommentiert Bedeutung des CRA für europäische Unternehmen und unterstreicht Handlungsbedarf

datensicherheit.de, 11.10.2024
Cyber Resilience Act der EU verabschiedet – Fraunhofer IEM nimmt Stellung / Fraunhofer IEM empfiehlt drei Sofortmaßnahmen für Unternehmen

]]>
https://www.datensicherheit.de/digital-infrastrukturen-redundanz-resilienz-staerkung-sicherheit-europa/feed 0
Industrie sollte Cyber-Sicherheit ihrer Geräte, Maschinen und Anlagen dringend auf ihre Agenda 2025 setzen! https://www.datensicherheit.de/industrie-cyber-sicherheit-geraete-maschinen-anlagen-drang-agenda-2025 https://www.datensicherheit.de/industrie-cyber-sicherheit-geraete-maschinen-anlagen-drang-agenda-2025#respond Thu, 06 Feb 2025 23:31:03 +0000 https://www.datensicherheit.de/?p=46131 Angesichts der permanenten Bedrohungslage sollte die deutsche Industrie 2025 ihre Cyber-Resilienz weiter stärken, rät Jan Wendenburg

[datensicherheit.de, 07.02.2025] Laut dem Bundesamt für Sicherheit in der Informations­technik (BSI) werden jeden Monat durchschnittlich mehr als 2.000 neue Schwachstellen in Software bekannt, von denen demnach etwa 15 Prozent als „kritisch“ eingestuft werden. Jan Wendenburg, „CEO“ von ONEKEY, kommentiert diese Erkenntnis in seiner aktuellen Stellungnahme: „Angesichts dieser permanenten Bedrohungslage sollte die deutsche Industrie 2025 ihre Cyber-Resilienz weiter stärken!“ In diesem Zusammenhang verweist auf den „OT+IoT Cybersecurity Report 2024“ seines Unternehmens, demzufolge die Industrie im letzten Jahr die Softwaresicherheit in vernetzten Geräten, Maschinen und Anlagen vernachlässigt hat.

Bei 27% der Firmen Budgetsituation zur Erhöhung der Cyber-Sicher­heit im Unklaren

„Die Industrie hat auf diesem Gebiet 2025 einen enormen Nachholbedarf gegenüber dem Vorjahr“, erläutert Wendenburg. Dem Report über die Sicherheit Industrieller Steuerungen (Operational Technology / OT) und in Geräten für das sogenannte Internet der Dinge (Internet of Things / IoT) liege eine Umfrage unter 300 Führungskräften aus der Industrie zugrunde. Laut dieser Studie sollte die Cyber-Sicherheit bei rund zwei Dritteln der befragten Unternehmen nach eigener Einschätzung verbessert werden.

Ein Drittel davon stufe das für die Hacker-Abwehr verwendete Budget selbst als „begrenzt“ ein, gehe also davon aus, dass hierauf mehr Wert gelegt werden sollte. Bei 27 Prozent der Firmen liege die Budgetsituation in Bezug auf Aktionen zur Erhöhung der Cyber-Sicher­heit im Unklaren – lediglich 34 Prozent der befragten Unternehmen verfügten über ein nach eigener Einschätzung „angemessenes“ oder sogar „signifikantes“ Budget für Initiativen zur Stärkung der Cyber-Resilienz. „Es ist den anderen zwei Dritteln anzuraten, ihr IT-Sicherheitsbudget im neuen Jahr zu klären und zügig aufzustocken“, empfiehlt Wendenburg für den weiteren Jahresverlauf 2025.

Gros der Firmen vertraut auf vertragliche Cyber-Sicherheit

Im Rahmen der Umfrage habe ONEKEY auch wissen wollen, „mit welchen Maßnahmen die Firmen ihre Cyber-Resilienz prüfen“. So führten 36 Prozent Bedrohungsanalysen durch, 23 Prozent veranlassten Penetrationstests, 22 Prozent setzten auf „Intrusion Detection“, also die aktive Überwachung von Netzwerken, und 15 Prozent bevorzugten Schwachstellen-Assessments (Mehrfachnennungen seien erwünscht gewesen). 19 Prozent stärkten die Sicherheit durch Netzwerk-Segmentierung, „so dass ein erfolgreicher Einbruch in ein Segment nicht das gesamte Firmennetz kompromittieret“.

Als meist eingesetzte Maßnahme gegen Cyber-Kriminelle habe sich in dieser Umfrage jedoch kein technischer Schutz herausgestellt, sondern ein rechtlicher: 38 Prozent der Unternehmen ließen sich von ihren IT-Dienstleistern und IT-Lieferanten vertraglich zusichern, „dass alles sicher ist“. „Ob dies eine wirksame Maßnahme ist bleibt jedoch fraglich, da bei fast allen größeren Sicherheitsvorfällen in den letzten Jahren auch Lieferanten mit ,vertraglich zugesicherter Sicherheit’ involviert waren, wie z.B. bei Cloudflare, Crowdstrike, Cisco und anderen.“

Zu viele Unternehmen stehen Cyber-Angriffen noch mehr oder minder hilflos gegenüber

Ein knappes Drittel (32%) der in der Studie untersuchten Unternehmen habe Verfahren eingerichtet, um aus Sicherheitsvorfällen zu lernen und notwendige Verbesserungen umzusetzen. „Vordefinierte Geschäftsprozesse, die den Umgang mit Hacker-Angriffen sowohl während einer Attacke als auch im Nachgang festlegen, sollten eigentlich zum selbstverständlichen Sicherheits­repertoire jeder Firma gehören“, betont Wendenburg. Er führt hierzu aus: „Angesichts der fort­währenden Bedrohungslage sollte jede Unternehmensleitung für den Fall der Fälle ausreichende Vorbereitungen treffen!“

Ein gutes Drittel (34%) der Unternehmen kümmere sich immerhin nach einer Hacker-Attacke um mehr Sicherheit. Diese Firmen bemühten sich laut der Umfrage um eine gründliche Analyse und Bewertung des überstandenen Sicherheitsvorfalls und leiteten daraus Verbesserungen in Bezug auf die Maßnahmen zur Abwehr Cyber-Krimineller ab. Ungefähr ebenso viele Unternehmen stünden jedoch Cyber-Angriffen indes mehr oder minder hilflos gegenüber – bei ihnen herrsche weitgehend Unklarheit darüber, „wie mit Attacken auf vernetzte Geräte, Maschinen und Anlagen umzugehen ist“. 16 Prozent hätten keine betrieblichen Verfahren entwickelt, um aus Cyber-Angriffen zu lernen und notwendige Verbesserungen umzusetzen. „Die Unternehmensleitungen sollten Cyber-Resilienz ganz oben auf ihre Agenda für 2025 setzen“, so Wendenburgs abschließender Rat.

Weitere Informationen zum Thema:

ONEKEY, 17.01.2025
Whitepaper / OT & IoT Cybersecurity Report 2024: SURGE IN CYBERATTACKS ON INDUSTRY – URGENT ACTION NEEDED FOR STRONGER PROTECTION

datensicherheit.de, 24.10.2024
NIS-2 entfaltet Wirkung: Cyber-Resilienz plötzlich brennendes Thema im Top-Management / Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS-2 wird der CISO zur gefragtesten Person der obersten Führungsebene

datensicherheit.de, 23.07.2024
Cyber-Resilienz – potenzielle Bedrohungen proaktiv erkennen und IT-Notfallplan vorbereiten / IT-Notfallkarten sollten angelegt und Sicherheitslücken fortlaufend ermittelt werden

datensicherheit.de, 29.11.2023
Wandel: Vom Cyber-Risiko zur Cyber-Resilienz / Bitdefender erinnert an zehn bewährte „Gebote“ für die IT-Sicherheit in Unternehmen

]]>
https://www.datensicherheit.de/industrie-cyber-sicherheit-geraete-maschinen-anlagen-drang-agenda-2025/feed 0