{"id":3540,"date":"2025-06-16T03:30:00","date_gmt":"2025-06-16T03:30:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3540"},"modified":"2025-06-16T03:30:00","modified_gmt":"2025-06-16T03:30:00","slug":"operationelle-resilienz-koordination-kooperation-im-fokus","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3540","title":{"rendered":"Operationelle Resilienz \u2013 Koordination &amp; Kooperation im Fokus"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"> srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?quality=50&amp;strip=all 11785w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Um Unternehmen auf Cybervorf\u00e4lle vorzubereiten, brauchen CISOs operationelle Resilienz.\n<p class=\"imageCredit\">https:\/\/www.shutterstock.com\/g\/AndryDj<\/p>\n<\/div>\n<p>Die Aufgabe des CISOs besteht darin, sowohl technologische als auch prozessuale und organisatorische Voraussetzungen f\u00fcr die IT-Sicherheit seines Unternehmens zu schaffen. CISOs schaffen eine auf <a href=\"https:\/\/www.csoonline.com\/article\/4000782\/cyber-resilience-in-zeiten-geopolitischer-unsicherheit.html\" target=\"_blank\" rel=\"noopener\">Resilienz<\/a> abzielende Sicherheitsarchitektur, treiben die Integration interoperabler Plattformen voran und etablieren Prozesse zur kontinuierlichen Risiko\u00fcberwachung.<\/p>\n<p>Dar\u00fcber hinaus sorgen sie f\u00fcr den Aufbau von <a href=\"https:\/\/www.csoonline.com\/article\/3842982\/6-wichtige-punkte-fur-ihren-incident-response-plan.html\" target=\"_blank\" rel=\"noopener\">Incident Response<\/a>\u2013 und Back-Up-F\u00e4higkeiten wie auch die sinnvolle Verwendung von <a href=\"https:\/\/www.csoonline.com\/article\/3557774\/was-ist-cyber-threat-intelligence.html\">Threat Intelligence<\/a>-Informationen. Gleichzeitig fungiert der CISO als Br\u00fccke zwischen der traditionellen IT, dem Business, der Gesch\u00e4ftsf\u00fchrung und den Fachbereichen. Das Ziel ist dabei, Sicherheitsma\u00dfnahmen in die Firmenstrategie einzubetten, klare Verantwortlichkeiten zu schaffen und eine Resilienz-f\u00f6rdernde Unternehmenskultur aufzubauen. Kurzum, sie m\u00fcssen operationelle Resilienz schaffen.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Definition: Operationelle vs. organisationale Resilienz<\/strong><\/h2>\n<p>Operationelle Resilienz im Kontext der Cybersicherheit bedeutet, die Reaktionsf\u00e4higkeit einer Organisation im Krisenfall zu st\u00e4rken. Das Unternehmen muss auf St\u00f6rungen, ob durch Angriffe, technische Ausf\u00e4lle oder menschliche Fehler vorbereitet sein. Dar\u00fcber hinaus muss es schnell reagieren, sich aber auch nachhaltig erholen k\u00f6nnen. Eine Definition gibt es noch nicht, jedoch benutzt das<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Veranstaltungen\/Grundschutz\/3GS_Tag_2023\/Informationssicherheit_als_Motor_organisationaler_Resilienz.pdf?__blob=publicationFile&amp;v=2\" target=\"_blank\" rel=\"noopener\"> BSI<\/a> den Begriff \u201eorganisationale Resilienz\u201c und definiert ihn wie folgt: \u201eOrganisationale Resilienz ist die F\u00e4higkeit einer Organisation, etwas abzufedern und sich in einer ver\u00e4ndernden Umgebung anzupassen, um so ihre Ziele zu erreichen, zu \u00fcberleben und zu gedeihen.\u201c<\/p>\n<p>Abgeleitet und auf die Rolle des CISOs gem\u00fcnzt, verfolgt operationelle Resilienz das Ziel, Organisationen vor Cyberangriffen so zu sch\u00fctzen, dass das wirtschaftliche \u00dcberleben und der laufende Betrieb gleicherma\u00dfen abgesichert sind.<\/p>\n<p>Lesetipp: <a href=\"https:\/\/www.csoonline.com\/article\/3995010\/in-der-security-geht-es-vor-allem-um-resilienz.html\" target=\"_blank\" rel=\"noopener\">Kl\u00f6ckner-CISO im Interview \u2013 \u201eIn der Security geht es vor allem um Resilienz\u201c<\/a><\/p>\n<h2 class=\"wp-block-heading\"><strong>Operationelle braucht technologische Resilienz<\/strong><\/h2>\n<p>Eine operationelle <a href=\"https:\/\/www.csoonline.com\/article\/3494665\/kollektive-resilienz-warum-cisos-den-austausch-brauchen.html\" target=\"_blank\" rel=\"noopener\">Resilienz <\/a>ben\u00f6tigt eine technologische Resilienz. Im Gegensatz zur operationellen konzentriert sich dieser Ansatz jedoch rein auf die Bereitstellung krisensicherer Technologie. Beides im Zusammenspiel sorgt f\u00fcr die Widerstandsf\u00e4higkeit bei der Aufrechterhaltung des laufenden Betriebs.<\/p>\n<p>Technologische Resilienz erfordert modulare, fehlertolerante Systeme mit starker Automatisierung und kontinuierlichen Testing- und Validierungsschleifen. Eine effektive Resilienz-Strategie basiert auf der Interoperabilit\u00e4t von Security-Technologien \u00fcber offene Schnittstellen, integriertem Datenmanagement und einer konsolidierten Plattformarchitektur. Nur dann k\u00f6nnen die Teildisziplinen und Technologien wie XDR, EDR, Cloud-Security sowie auch IAM und Zero Trust als Kernkomponenten zusammenspielen. Resiliente Teams sind interdisziplin\u00e4r, DevSecOps-orientiert und eng mit dem Business verzahnt. Der Aufbau einer adaptiven Security-Plattform im Sinne einer Hybrid Mesh-Architektur schafft Transparenz, Automatisierung und schnelle Reaktionsf\u00e4higkeit. Diese ist jedoch entscheidend f\u00fcr die Resilienz in einer zunehmend komplexen Bedrohungslage.<\/p>\n<p>Grunds\u00e4tzlich beschreibt technologische Resilienz die F\u00e4higkeit einer Organisation, trotz technischer St\u00f6rungen, Angriffe oder Ausf\u00e4lle funktionsf\u00e4hig zu bleiben und sich schnell wieder zu erholen. Dabei gilt es diverse Kernkomponenten und -kompetenzen zu eruieren.<\/p>\n<p>Zu diesen z\u00e4hlen:<\/p>\n<p>Systemredundanz,<\/p>\n<p>Modularit\u00e4t (zum Beispiel Fail-Open vs. Fail-Close im Sinne der Fehlertoleranz),<\/p>\n<p>automatisiertes Recovery \u00fcber Infrastructure-as-Code,<\/p>\n<p>Cyber Resilience Integration (zum Beispiel \u00fcber <a href=\"https:\/\/www.csoonline.com\/article\/3491851\/was-ist-zero-trust.html\" target=\"_blank\" rel=\"noopener\">Zero Trust<\/a>),<\/p>\n<p>Deception,<\/p>\n<p>Threat Hunting,<\/p>\n<p>Table-Top-\u00dcbungen und<\/p>\n<p>konkretes Testing &amp; Simulation via Chaos Engineering<\/p>\n<p>oder Red-Teaming-Ans\u00e4tze.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Abstimmung und Interoperabilit\u00e4t<\/strong><\/h2>\n<p>CISOs m\u00fcssen Security-Technologien aufeinander abstimmen und f\u00fcr deren Interoperabilit\u00e4t sorgen. Ihr Ziel sieht ein harmonisches, ganzheitliches Security-\u00d6kosystem anstatt einer Sammlung von Einzell\u00f6sungen vor. Ihnen obliegt die Aufgabe, die \u00dcbersicht \u00fcber den sogenannten \u201eSecurity Sprawl\u201c, also den Anbieterdschungel zu behalten. Dabei kommt leider oft und zu fr\u00fch die Kurzschlussreaktion einer Anbieterkonsolidierung, also die Anzahl der Security Tools zu reduzieren, als L\u00f6sungsansatz.<\/p>\n<p>Im Gegensatz dazu ist eine tiefere Integration mit einem Plattformanbieter mit bew\u00e4hrtem \u00d6kosystem die deutlich bessere Wahl. CISOs sollten sich also nicht auf einen Anbieter festlegen, sondern auf das richtige \u00d6kosystem setzen und die technologische Harmonie im Blick behalten. Im Krisenfall m\u00fcssen die Technologien ineinandergreifen und \u00fcber eine Plattform verwaltet werden k\u00f6nnen, eine Vielzahl von Teill\u00f6sungen und Plattformen erschwert die Erkennung und Abwehr. Wenn beispielweise bei einem Cyberangriff einige der Sicherheitssysteme umgangen werden, k\u00f6nnten miteinander verbundene Systeme dennoch das Verhalten der Schadsoftware monitoren und \u00fcber die Plattform melden. Im Zusammenspiel gelingt dann die fr\u00fchere Erkennung und Vereitlung des Angriffs.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Fehlerkultur etablieren<\/strong><\/h2>\n<p>Zus\u00e4tzlich gilt es, resiliente Security-Teams aufzubauen. Sie zeichnen sich durch Interdisziplinarit\u00e4t, <a href=\"https:\/\/www.csoonline.com\/article\/3491579\/secdevops-sicherheit-im-devops-prozess.html\" target=\"_blank\" rel=\"noopener\">DevSecOps<\/a>-Orientierung mit klar definierten Rollen und Verantwortlichkeiten innerhalb einer \u201eFailure Culture\u201c aus. Security-Teams m\u00fcssen immer wieder den Ernstfall miteinander trainieren, um ihre Resilienz zu beweisen. Spezialistentum hilft nicht unbedingt weiter, wenn Silodenken vorherrscht. Es gilt miteinander in Extremsituationen zu harmonieren.<\/p>\n<p>CISOs sollten in ihren Teams eine Form der \u201eFuck Up-Night\u201c etablieren. Niemand ist perfekt und Fehler, insbesondere in Stresssituationen, passieren. Deshalb ist es wichtig, dass F\u00fchrungskr\u00e4fte ihren Teams den R\u00fccken freihalten und den Druck aus allen Himmelsrichtungen abfedern, sei es aus der Gesch\u00e4ftsf\u00fchrung, einzelner Abteilungen oder aber von au\u00dfen wie Dienstleistern oder Kunden. Eine solche Kultur darf aber auch nicht in Silos operieren. Sie sollte es m\u00f6glich machen, dass die Ergebnisse aus regelm\u00e4\u00dfigen Schulungen und Erfahrungswerten aus Sicherheitsvorf\u00e4llen offen im Dialog miteinander diskutiert werden k\u00f6nnen. Werden die gewonnenen Erkenntnisse in das eigene Doing \u00fcberf\u00fchrt, entsteht eine belastbare Fehlerkultur, bei der sich der CISO im Ernstfall auf sein Team, aber auch das Team auf seinen CISO verlassen kann.<\/p>\n<h2 class=\"wp-block-heading\"><strong>Fazit<\/strong><\/h2>\n<p>CISOs sollten danach streben, den Zustand einer operationellen Resilienz zu erreichen. Dabei hilft ihnen die technologische Resilienz \u00fcber eine integrierte, adaptive Plattform. Sie vereinen dann Sichtbarkeit, Reaktionsf\u00e4higkeit, Pr\u00e4vention und Automatisierung, ohne einen Vendor Lock-In zu forcieren. Zus\u00e4tzlich unterst\u00fctzt dieser Ansatz CISOs durch einen Investitionsschutz, weil eine solche Plattform Entwicklungspotentiale f\u00fcr k\u00fcnftige Migrationsw\u00fcnsche bietet.<\/p>\n<p>Schaffen CISOs die beschriebenen Voraussetzungen auf technologischer, organisatorischer und kultureller Ebene, erreichen sie die operationelle Resilienz und k\u00f6nnen diese in die Unternehmensstrategie verankern. Ihre Organisationen profitieren im Krisenfall von belastbaren Strukturen, die nach au\u00dfen und innen widerstandsf\u00e4hig sind. (jm)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>srcset=&#8221;https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?quality=50&amp;strip=all 11785w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=300%2C168&amp;quality=50&amp;strip=all 300w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=768%2C432&amp;quality=50&amp;strip=all 768w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=1024%2C576&amp;quality=50&amp;strip=all 1024w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=1536%2C864&amp;quality=50&amp;strip=all 1536w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=2048%2C1152&amp;quality=50&amp;strip=all 2048w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=1240%2C697&amp;quality=50&amp;strip=all 1240w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=150%2C84&amp;quality=50&amp;strip=all 150w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=854%2C480&amp;quality=50&amp;strip=all 854w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=640%2C360&amp;quality=50&amp;strip=all 640w, https:\/\/b2b-contenthub.com\/wp-content\/uploads\/2025\/06\/shutterstock_2534335093_711c81.jpg?resize=444%2C250&amp;quality=50&amp;strip=all 444w&#8221; width=&#8221;1024&#8243; height=&#8221;576&#8243; sizes=&#8221;(max-width: 1024px) 100vw, 1024px&#8221;&gt;Um Unternehmen auf Cybervorf\u00e4lle vorzubereiten, brauchen CISOs operationelle Resilienz. https:\/\/www.shutterstock.com\/g\/AndryDj Die Aufgabe des CISOs besteht darin, sowohl technologische als auch prozessuale und organisatorische Voraussetzungen f\u00fcr die IT-Sicherheit seines [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3541,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3540","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3540"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3540"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3540\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3541"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3540"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3540"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3540"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}