Cyber-Resilienz ist die Fähigkeit einer Organisation, Cybersicherheitsvorfälle zu verhindern, ihnen standzuhalten und sich davon zu erholen.
Cyber-Resilienz ist ein Konzept, das Geschäftskontinuität, Datensystemsicherheit und organisatorische Ausfallsicherheit vereint. Das Konzept beschreibt die Fähigkeit, trotz schwieriger Cyber-Ereignisse wie Cyber-Angriffe, Naturkatastrophen oder wirtschaftlicher Einbrüche weiterhin die gewünschten Ergebnisse zu erzielen. Ein angemessenes Maß an Informationssicherheitskompetenz und Widerstandsfähigkeit wirkt sich darauf aus, wie gut ein Unternehmen seinen Geschäftsbetrieb mit geringen oder gar keinen Ausfallzeiten aufrechterhalten kann.
Effektive Cyber-Resilienz muss eine unternehmensweite risikobasierte Strategie sein, ein kollaborativer Ansatz, der von Führungskräften an alle Mitarbeiter im Unternehmen, Partner, Supply-Chain-Teilnehmer und Kunden gerichtet ist. Sie muss proaktiv mit Risiken, Bedrohungen, Schwachstellen und den Auswirkungen auf kritische Informationen und unterstützende Anlagen umgehen.
Zu einer wirksamen Cyber-Resilienz gehören auch Governance, Risikomanagement, das Verständnis von Dateneigentum und Vorfallmanagement. Auch die Beurteilung dieser Merkmale erfordert Erfahrung und Urteilsvermögen.
Darüber hinaus muss eine Organisation auch Cyber-Risiken gegen erreichbare Chancen und Wettbewerbsvorteile abwägen. Sie muss abwägen, ob eine kosteneffiziente Vorbeugung praktikabel ist und ob sie stattdessen eine schnelle Aufdeckung und Korrektur mit einer guten kurzfristigen Wirkung auf die Cyber-Resilienz erreichen kann. Um dies zu erreichen, muss ein Unternehmen das richtige Gleichgewicht zwischen drei Arten von Kontrollen finden: präventiv, detektiv und korrektiv. Diese Kontrollen verhindern, erkennen und korrigieren Vorfälle, die die Cyber-Resilienz eines Unternehmens gefährden.
Gewinnen Sie mit dem IBM Security® X-Force® Threat Intelligence Index neue Erkenntnisse, um schneller und effektiver auf Cyberangriffe reagieren zu können.
Registrieren Sie sich für den Bericht über die Kosten einer Datenschutzverletzung
Eine Cyber-Resilienzstrategie ist für die Geschäftskontinuität von entscheidender Bedeutung. Sie kann Vorteile bieten, die über die Erhöhung der Sicherheit eines Unternehmens und die Verringerung des Risikos einer Gefährdung seiner kritischen Infrastruktur hinausgehen. Cyber-Resilienz trägt auch dazu bei, finanzielle Verluste und Reputationsschäden zu reduzieren. Und wenn ein Unternehmen eine Cyber-Resilienz-Zertifizierung erhält, kann es Vertrauen bei seinen Kunden wecken. Darüber hinaus kann ein Cyber-resilientes Unternehmen den Wert, den es für seine Kunden schafft, optimieren und seinen Wettbewerbsvorteil durch effektive und effiziente Abläufe vergrößern.
Minderung finanzieller Verluste
Finanzielle Verluste könnten zu einem Vertrauensverlust bei den Interessengruppen des Unternehmens, wie Aktionären, Investoren, Mitarbeitern und Kunden, führen. Laut dem Cyber Resilient Organization Report 2020 von IBM® Security erlebten mehr als 50 % der Unternehmen einen Cybersicherheitsvorfall, der die Informationstechnologie (IT) und Geschäftsprozesse störte. Darüber hinaus belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung laut Ponemons 4,24 Cost of a Breach Study von Ponemon auf 2021 Millionen US-Dollar.
Kundenvertrauen gewinnen und Geschäfte machen
Um Kunden zu gewinnen und neue Geschäfte an Land zu ziehen, halten sich einige Unternehmen an internationale Managementstandards wie ISO/IEC 27001 der International Organization for Standardization. ISO/IEC 27001 legt die Bedingungen für ein Informationssicherheitsmanagementsystem (ISMS) fest, um die Sicherheit von Vermögenswerten wie Mitarbeiterdaten, Finanzinformationen, geistiges Eigentum oder von Dritten anvertraute Informationen zu verwalten. In den USA können Unternehmen eine Zertifizierung nach dem Payment Card Industry Data Security Standard (PCI-DSS) anstreben, eine Voraussetzung für die Abwicklung von Zahlungen wie mit Kreditkarten.
Zunehmender Wettbewerbsvorteil
Die Cyber-Resilienz verschafft Unternehmen einen Wettbewerbsvorteil gegenüber Unternehmen ohne sie. Unternehmen, die Managementsysteme entwickeln, die auf Best Practices wie der Information Technology Infrastructure Library (ITIL) basieren, sorgen für einen effektiven Betrieb. In ähnlicher Weise steigern Unternehmen ihre betriebliche Effizienz durch die Entwicklung von Managementsystemen zur Cyber-Resilienz. Folglich bieten diese Systeme einen erheblichen Mehrwert für ihre Kunden.
Die Widerstandsfähigkeit gegenüber Cyberangriffen kann anhand eines Lebenszyklus verstanden werden, der auf den Phasen des Lebenszyklus von ITIL-Diensten (Information Technology Infrastructure Library) basiert: Strategie, Entwurf, Übergang, Betrieb und Verbesserung.
Ausgehend von den Zielen der Organisation werden im Rahmen der Strategiearbeit kritische Werte wie Informationen, Systeme und Dienste ermittelt, die für die Organisation und ihre Stakeholder am wichtigsten sind. Zu dieser Arbeit gehört auch die Identifizierung von Schwachstellen und den damit verbundenen Risiken.
Bei der Planung werden die geeigneten und verhältnismäßigen Kontrollen, Verfahren und Schulungen des Managementsystems ausgewählt, um Schäden an kritischen Vermögenswerten zu vermeiden, sofern dies praktikabel ist. Die Arbeit legt auch fest, wer welche Entscheidungs- und Handlungsbefugnisse hat.
Beim Übergang von der Planung zum Betrieb werden die Kontrollen getestet und die Erkennung von Zwischenfällen verfeinert, um festzustellen, wann kritische Anlagen durch interne oder externe, absichtliche oder versehentliche Handlungen unter Druck geraten.
Die operative Arbeit kontrolliert, erkennt und verwaltet Cyber-Ereignisse und -Vorfälle, einschließlich kontinuierlicher Kontrolltests, um Wirksamkeit, Effizienz und Konsistenz sicherzustellen.
Evolutionsarbeit schützt kontinuierlich eine sich ständig verändernde Umwelt. Wenn sich Organisationen von Zwischenfällen erholen, müssen sie aus den Erfahrungen lernen und ihre Verfahren, Schulungen, ihr Design und sogar ihre Strategie ändern.
IBM Storage FlashSystem-Plattformen bieten umfassenden Datenschutz und Bereitschaft für Cyberangriffe, von der Prävention über die Erkennung bis hin zur Lösung.
IBM Storage Defender schützt die primären und sekundären Speichersysteme Ihres Unternehmens proaktiv vor Ransomware, menschlichem Versagen, Naturkatastrophen, Sabotage, Hardwareausfällen und anderen Risiken von Datenverlusten.
Registrieren Sie sich für das Webinar am 11. Juni 2024 um 11:00 AM EDT, um zu erfahren, wie Sie die Leistungsfähigkeit von IBM® Storage Defender und IBM® FlashSystem zur Bekämpfung von Ransomware kombinieren können.
Analysieren Sie in dieser kostenlosen 3-stündigen Design-Thinking-Session, an der Sie virtuell oder persönlich teilnehmen können, Ihre Cybersicherheitslandschaft und priorisieren Sie Ihre nächsten Initiativen gemeinsam mit erfahrenen IBM Security Architects und Consultants.
Erfahren Sie, was Datensicherheit ist, warum sie wichtig ist und welche Strategien Sie umsetzen sollten.
Schauen Sie sich die On-Demand-Aufzeichnung an, in der Sie praktische Schritte zum Aufbau eines widerstandsfähigeren Betriebs und zur Sicherung Ihrer Daten erfahren.
Erfahren Sie, was Security Information and Event Management (SIEM) ist, was es bewirkt und warum es wichtig ist. Informieren Sie sich außerdem über die beteiligten Tools und Funktionen sowie die Best Practices bei der Implementierung eines SIEM.
Erfahren Sie, was ein Cyberangriff ist, warum er stattfindet und wer dahinter steckt. Erfahren Sie außerdem, worauf Cyber-Angreifer abzielen, welche Angriffsarten sie am häufigsten haben und wie Sie Cyberangriffe reduzieren können.