Was ist Cyber Resilience?

Cyber Resilience ist ein strukturiertes Konzept, welches darauf abzielt, laufende Geschäftsprozesse auf Komponenten mit einem digitalen Aspekt auch im Falle eines Cyberangriffes oder Ausfalls aufrecht zu erhalten. Dieses Konzept wird in 5 Kategorien unterteilt: Identify, Protect, Detect, Respond und Recover. Anders als bei der allgemeinen Cybersecurity, wobei es primär um die Vermeidung eines Angriffes geht, liegt der Fokus bei der Cyber Resilience auf der Anfertigung eines Handlungsplans im Falle eines infizierten oder geschädigten Systems.

1: Identify – verstehen Sie die Risiken Ihres Systems

Diese Phase dient dazu ein besseres organisatorisches Verständnis der Risiken zu erlangen. Regelmäßige Risiko-Evaluationen durchzuführen und das eigene Netzwerk auf Schwachstellen zu durchkämmen ist der erste Schritt, um die Cyber Resilience zu fördern. Einige Beispiel können Sie aus dieser Liste entnehmen und in Ihrem Unternehmen prüfen:


• Welche Hardware- und Software Komponenten haben sie derzeit im Einsatz und welche bekannten Schwachstellen haben diese?
• Welche Cybersecurity-Richtlinien sind momentan bei Ihnen in Kraft und werden diese eingehalten? (bspw. Passwortsicherheit, regelmäßige Updates der Betriebssysteme, Sensibilisierung auf Phishing-Mails, Cybersecurity-Schulungen, Datensicherheit etc.)
• Kontaktpunkte des Systems zu externen identifizieren
• Haben Sie bereits regelmäßige Risiko-Evaluationen? -wenn ja, wie wird gehandelt?
• Verfügen Sie bereits über bestehende Daten, welche den Fortschritt Ihrer Cyber Resilience dokumentiert?
• Werden die Risiken bei Ihnen eingestuft/priorisiert?
• Welche internen Konten haben welche Art von Zugriff auf das System?

2. Protect – das System schützen

Nachdem die Risiken identifiziert wurden, kann es nun daran gehen diese zu mindern. Folglich müssen Unternehmen nach der Evaluation die Schwachstellen des Systems schließen. Menschliche Fehler sind weiterhin die häufigste Schwachstelle, mit Hilfe es Hackern gelingt in ein System einzudringen. Demnach ist eine Kontrolle aller Zugriffsrechte der internen Konten empfehlenswert. Auch der physische Zugang zu systemrelevanter Hardware sollte nicht jedem Mitarbeiter gestattet sein. Die allgemeine Sensibilisierung und Schulung der eigenen Mitarbeiter ist ein wesentlicher Bestandteil der Cyber Resilience und sollte demnach eine Priorität jedes Unternehmens sein. Auch die Verfügbarkeit, Integrität und Vertraulichkeit der bestehenden sensiblen Daten sollte überprüft werden. Regelmäßige Wartungen und Updates der Systeme, insbesondere die Geräte der Mitarbeiter, sollten durchgeführt werden. Auch die eigene Security-Software sollte immer auf dem aktuellen Stand sein.

3. Detect – die Gefahren zeitnah erkennen

Hierbei wird die Art und Weise der Gefahrenerkennung analysiert. Was analysiert die eigenen Systeme auf Gefahren und wie führt es diese Analysen durch?

• Werden regelmäßige Penetrationstests durchgeführt? -wenn ja, in welchen Abständen?
• Welche Cybersecurity-Lösung ist im Einsatz und was tut es, um das eigene System zu überwachen?
 Wird das eigene System kontinuierlich überwacht oder Stichprobenartig?
• Gibt es komplementäre Cybersecurity-Lösungen, welche zum eigenen System passen?
• Ist ein SIEM im Einsatz?

Ein SIEM (security information and event management system) identifiziert, analysiert und kategorisiert Ereignisse und Vorfälle in Ihrem gesamten IT-Netzwerk. Diese werden in Echtzeit durchgeführt und dokumentiert, sodass das Risiko einer Schwachstelle gemindert werden kann, sofern dieses von einem Mitarbeiter zeitnah geschlossen wird.

4. Respond – die geeignete Handlung

Sollte es zu einem Cybersecurity-Vorfall kommen muss gehandelt werden. Somit muss sichergestellt werden, dass alle zuvor geplanten Prozesse und Aktionen ordnungsgemäß durchgeführt werden. Auch die interne sowie externe Kommunikation ist ein Teil der Cyber Resilience. Ein dedizierter interner Kommunikationsweg ist ein hilfreiches Mittel, um alle Mitarbeiter und die Führungsebene auf dem neuesten Stand zu halten. Ebenso bedeutsam ist es, betroffen Kunden oder Kooperationspartner zeitnah über die Situation zu informieren und diese gegebenenfalls gemeinsam zu bewältigen. Der Fokus in dieser Phase liegt darauf, das Problem zu beseitigen. Um dies so schnell und effektiv wie möglich zu gestalten, ist es notwendig alle organisatorischen Aspekte vorbereitet zu haben.

5. Recover – Reduzierung des Ausmaßes

Nach dem überstandenen Cybersecurity-Vorfall geht es in der finalen Phase um die Wiederherstellung des Systems und der ggf. verlorenen oder beschädigten Daten. Auch die Evaluierung der eigenen Leistung, Koordination und Organisation ist essenziell, um zukünftigen Vorfällen besser entgegenzutreten. Verbesserungsvorschläge der eigenen Mitarbeiter sind hier ein nicht zu ersetzender Faktor, welcher im Prozess der Förderung der Cyber Resilience zukünftig genutzt werden sollte.

Cookie-Einwilligung mit Real Cookie Banner