{"id":1034,"date":"2024-12-03T04:00:00","date_gmt":"2024-12-03T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1034"},"modified":"2024-12-03T04:00:00","modified_gmt":"2024-12-03T04:00:00","slug":"der-weg-zum-nachhaltigen-cyberschutz","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1034","title":{"rendered":"Der Weg zum nachhaltigen Cyberschutz"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"><em>Wenn im Ernstfall Unternehmen stillstehen, sind die Sorgen gro\u00df. Mit Cyberresilienz tragen CISOs dazu bei, dass der Gesch\u00e4ftsbetrieb weitergehen kann.<\/em>\n<p class=\"imageCredit\"> Kjetil Kolbjornsrud<\/p>\n<\/div>\n<p>Die deutschen Ergebnisse der globalen Cyberstudie \u201eDigital Trust Insight 2025\u201c der Unternehmensberatung <a href=\"https:\/\/www.pwc.de\/de\/cyber-security\/digital-trust-insights.html\">PwC<\/a> sind erschreckend. 83 Prozent der Unternehmen hierzulande haben Sch\u00e4den von bis zu 9,9 Millionen US-Dollar durch Datenschutzverletzungen oder Datendiebstahl erlitten.<\/p>\n<p>Ein Grund ist vermutlich, dass 63 Prozent der Befragten keinen kompletten \u00dcberblick \u00fcber technologische Abh\u00e4ngigkeiten in der Organisation haben. Immerhin sind sich zwei Drittel (67 Prozent) sicher, dass generative KI die Cyberangriffsfl\u00e4che noch einmal vergr\u00f6\u00dfern wird. 72 Prozent der deutschen Unternehmen planen deshalb, ihr Budget f\u00fcr Cybersicherheit zu erh\u00f6hen.<\/p>\n<p>Letzteres ist zwar l\u00f6blich, reicht heute aber bei weitem nicht mehr aus. Cybersicherheit ist tats\u00e4chlich nur ein Aspekt innerhalb einer ganzheitlichen und miteinander verzahnten Strategie. Letztendlich zeigt die PwC-Studie, wie viele vergleichbare Studien, einmal mehr: Es ist heute keine Frage mehr, ob Cyberkriminelle ein Unternehmen angreifen, sondern vielmehr wann.<\/p>\n<p>Das eigene Sicherheitslevel kontinuierlich zu erh\u00f6hen und zu verbessern, ist richtig und wichtig. Am Ende m\u00fcssen Unternehmen heute aber eine echte Cyberresilienz aufbauen. Diese basiert auf einer robusten Sicherheitsinfrastruktur und \u00fcberwacht alle Systeme kontinuierlich, sodass sie im Ernstfall schnell und gezielt reagieren und daraus f\u00fcr k\u00fcnftige Angriffsszenarien lernen k\u00f6nnen.<\/p>\n<h2 class=\"wp-block-heading\"><a><\/a>Kleine Stolpersteine besonders gef\u00e4hrlich<\/h2>\n<p>Wenn nach einem erfolgreichen Angriff das Compromised-Recovery-Team angefordert wird, ist das Kind schon in den ber\u00fchmten Brunnen gefallen. Dann z\u00e4hlt vor allem eines: eine schnelle Reaktionsf\u00e4higkeit. Allerdings l\u00e4sst sich aus den F\u00e4llen, zu denen wir meist au\u00dferhalb unseres Kundenstamms gerufen werden, vieles \u00fcber die Cybersecurity-Basis in Unternehmen ableiten.<\/p>\n<p>Tats\u00e4chlich sind es oftmals vermeidbare Sicherheitsl\u00fccken, die zu einem Angriff f\u00fchren. Dazu z\u00e4hlen etwa unzureichende Verschl\u00fcsselungstechnologien oder ein nicht sofort ausgef\u00fchrter Patch \u2013 \u00fcber die im \u00dcbrigen auch die \u201eGro\u00dfen\u201c stolpern. Der gro\u00df angelegte <a href=\"https:\/\/www.csoonline.com\/article\/3492160\/change-healthcare-gehackt-us-apotheken-von-cyberattacke-betroffen.html\">Cyberangriff auf den amerikanischen Abrechnungsdienstleister Change Healthcare<\/a>, der Anfang des Jahres fast das gesamte Gesundheitswesen in den USA lahmgelegt hat, war tats\u00e4chlich auf eine fehlende Multi-Faktor-Authentifizierung zur\u00fcckzuf\u00fchren.<\/p>\n<p>Deshalb sei an dieser Stelle noch einmal betont: Pr\u00e4vention ist der Grundpfeiler jeder Cybersicherheitsstrategie. Firewalls, Verschl\u00fcsselungen und regelm\u00e4\u00dfige Updates sind Pflicht. Auch automatisierte Sicherheitsl\u00f6sungen wie Intrusion Detection und Intrusion Prevention Systeme geh\u00f6ren heute genauso zum Standard, wie regelm\u00e4\u00dfige <a href=\"https:\/\/www.csoonline.com\/article\/3492034\/security-awareness-trainings-schulungen-richtig-managen.html\">Schulungen f\u00fcr die Belegschaft<\/a> oder auch gezielte Angriffsversuche, um den Ernstfall zu simulieren.<\/p>\n<h2 class=\"wp-block-heading\"><a><\/a>Die eigenen Schw\u00e4chen kennen<\/h2>\n<p>Gerade Angriffssimulationen und Pentests helfen dabei, die wirklichen Schmerzpunkte ausfindig zu machen, und \u00fcberraschen in der Regel jeden Gesch\u00e4ftsf\u00fchrer oder IT-Verantwortlichen. Dabei geht es nicht darum, einzelne Personen vorzuf\u00fchren, sondern wirklich zu verstehen, wo Einfallstore sind. Schlussendlich k\u00f6nnen sie auch nur so geschlossen werden.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3494451\/ethical-hackingtipps-zum-einsatz-von-ethischen-hackern.html\">Ethical Hacking: Tipps zum Einsatz von ethischen Hackern<\/a><\/p>\n<p>Was die Verantwortlichen in den Unternehmen nicht au\u00dfer Acht lassen d\u00fcrfen: Letztendlich ist Cybersecurity immer auch ein Strategiespiel. Es darf nicht untersch\u00e4tzt werden, wie hochprofessionell und vor allem technologisch sehr gut ausgestattet die Angreifer sind. Deshalb ist es auch so wichtig, Bedrohungen m\u00f6glichst fr\u00fch zu erkennen. Hier k\u00f6nnen Unternehmen mittlerweile auf die KI setzen, die mit einer Anomalie-Erkennung und <a href=\"https:\/\/www.csoonline.com\/article\/3555624\/edr-und-xdr-bleiben-wichtig.html\">Endpoint Detection and Response<\/a> dabei unterst\u00fctzt, verd\u00e4chtige Aktivit\u00e4ten zu finden.<\/p>\n<h2 class=\"wp-block-heading\"><a><\/a>Ein Plan f\u00fcr den Ernstfall<\/h2>\n<p>Wenn Compromised-Recovery-Teams zu einem Cybervorfall gerufen werden, gilt es immer, m\u00f6glichst schnell handlungsf\u00e4hig zu sein. Deshalb sollten Reaktions- und Krisenmanagementpl\u00e4ne im Unternehmen vorliegen. Im Ernstfall sind zwei Dinge entscheidend: Den laufenden Betrieb schnellstm\u00f6glich wieder sicherzustellen, bestenfalls sogar fortf\u00fchren zu k\u00f6nnen, w\u00e4hrend im Hintergrund das Team die betroffenen Systeme isoliert und die Daten und vor allem die Infrastruktur wiederherstellt. Ein klar definierter Notfallplan mit festgelegten Rollen und Verantwortlichkeiten sorgt daf\u00fcr, dass in einer solchen Krise keine wertvolle Zeit verloren geht.<\/p>\n<p>Neben den technischen Ma\u00dfnahmen ist auch die Kommunikation unabdingbar. Um Vertrauen zu erhalten und Reputationssch\u00e4den zu vermeiden, sollten Kunden, Partner und Mitarbeiter zeitnah und transparent \u00fcber den Vorfall sowie die ergriffenen Gegenma\u00dfnahmen informiert werden. Unternehmen, die schnell und professionell reagieren, k\u00f6nnen die Auswirkungen eines Cyberangriffs deutlich reduzieren und \u00a0die Gesch\u00e4ftsabl\u00e4ufe stabil halten.<\/p>\n<h2 class=\"wp-block-heading\"><a><\/a>Lessons learned<\/h2>\n<p>Wenn bei einem Cybervorfall die richtigen Experten miteinander arbeiten und schnell zum Einsatz kommen, k\u00f6nnen sie in der Regel die entstandenen Sch\u00e4den \u00fcberschaubar halten. Genauso wichtig wie solch eine gut ausgebildete schnelle Einsatztruppe ist jedoch auch die Aufarbeitung eines Vorfalls. Jeder Cybervorfall darf durchaus als eine Art \u201eLerngeschenk\u201c betrachtet werden, das dazu beitr\u00e4gt, die eigene Cyberresilienz noch einmal zu verbessern.<\/p>\n<p>Eine Cyberstrategie ist genau wie eine Gesch\u00e4ftsstrategie immer von einer gewissen Dynamik gepr\u00e4gt, die sich kontinuierlich an das aktuelle Marktumfeld \u2013 oder im Fall der Cyberresilienz an das Angreiferverhalten \u2013 anpassen muss. Unternehmen, die auf allen Ebenen schnell und effektiv handeln k\u00f6nnen, minimieren nicht nur die Sch\u00e4den eines Angriffs, sondern machen sich auch permanent widerstandsf\u00e4higer gegen\u00fcber zuk\u00fcnftigen Bedrohungen. Jede Ebene \u2013 von der Sicherheitsarchitektur \u00fcber das Krisenmanagement bis hin zur Nachbereitung \u2013 baut auf der vorherigen auf und sorgt daf\u00fcr, dass Unternehmen den Herausforderungen des digitalen Zeitalters gewachsen sind. (jm)<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Wenn im Ernstfall Unternehmen stillstehen, sind die Sorgen gro\u00df. Mit Cyberresilienz tragen CISOs dazu bei, dass der Gesch\u00e4ftsbetrieb weitergehen kann. Kjetil Kolbjornsrud Die deutschen Ergebnisse der globalen Cyberstudie \u201eDigital Trust Insight 2025\u201c der Unternehmensberatung PwC sind erschreckend. 83 Prozent der Unternehmen hierzulande haben Sch\u00e4den von bis zu 9,9 Millionen US-Dollar durch Datenschutzverletzungen oder Datendiebstahl erlitten. [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1035,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1034","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1034"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1034"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1034\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1035"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1034"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1034"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1034"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}