Unternehmen sind heute einer Vielzahl von Bedrohungen für ihre Sicherheit, Assets und kritischen Geschäftsprozesse ausgesetzt. Ganz gleich, ob es um die Vorbereitung auf einen komplexen Cyberangriff oder eine Naturkatastrophe geht: Ein proaktiver Ansatz und die Auswahl der richtigen BCDR-Lösung (Business Continuity Disaster Recovery) sind entscheidend für die Erhöhung der Anpassungsfähigkeit und Resilienz.
Cybersicherheit und Cyber-Recovery sind Arten von Praktiken zur Disaster Recovery (DR), die sich auf Versuche konzentrieren, wichtige Daten zu stehlen, preiszugeben, zu verändern, zu deaktivieren oder zu zerstören. DR selbst zielt in der Regel auf eine größere Bandbreite von Bedrohungen ab als nur auf solche, die rein virtueller Natur sind. Obwohl sie sich unterscheiden – hauptsächlich aufgrund der Ursachen der Ereignisse, zu deren Eindämmung sie beitragen – ergänzen sich Cyber-Wiederherstellung und DR oft, und viele Unternehmen entscheiden sich klugerweise dafür, beide einzusetzen.
Die Cyber-Wiederherstellung soll Unternehmen dabei unterstützen, sich auf einen Cyberangriff vorzubereiten und sich von einem solchen zu erholen. Ein Cyberangriff ist ein vorsätzlicher Versuch, Daten, Apps und andere digitale Assets durch unbefugten Zugriff auf ein Netzwerk, ein Computersystem oder ein digitales Gerät zu stehlen oder zu zerstören. DR kann zwar Pläne umfassen, die bei der Bewältigung von Cyberbedrohungen helfen, zielt aber in erster Linie auf ein viel breiteres Spektrum ab, darunter Naturkatastrophen, menschliches Versagen, massive Stromausfälle und mehr.
Der vielleicht wichtigste Unterschied zwischen Cyber Recovery und Disaster Recovery ist die Art der Bedrohung, die sie mindern sollen. Die Cyber Recovery konzentriert sich auf Katastrophen, die durch böswillige Angriffe verursacht werden, beispielsweise durch Hacker, fremde Länder und andere. DR deckt Bedrohungen aller Art ab, die oft nicht in böser Absicht erfolgen.
Im Folgenden finden Sie eine kurze Zusammenfassung einiger der oben genannten Begriffe:
Disaster Recovery (DR) ist eine Kombination aus IT-Technologien und Best Practices, die darauf ausgelegt sind, Datenverluste zu verhindern und Geschäftsunterbrechungen durch unerwartete Ereignisse zu minimieren. Der Begriff „Disaster Recovery“ kann sich auf alles Mögliche beziehen, von Geräteausfällen, Stromausfällen, Cyberangriffen, zivilen Notfällen, Naturkatastrophen bis hin zu kriminellen oder militärischen Angriffen. Am häufigsten wird der Begriff jedoch zur Beschreibung von Ereignissen verwendet, deren Ursachen nicht böswillig waren.
Cyber-Recovery ist der Prozess der Erhöhung der Cyber-Resilienz Ihres Unternehmens, d. h. der Fähigkeit, im Falle eines Cyberangriffs den Zugriff auf und die Funktionalität kritischer IT-Systeme und Daten wiederherzustellen. Das Hauptziel der Cyber-Recovery ist es, Geschäftssysteme und Daten aus einer Backup-Umgebung wiederherzustellen und sie so schnell und effektiv wie möglich wieder funktionsfähig zu machen. Eine starke IT-Infrastruktur und Offsite-Datensicherungslösungen tragen dazu bei, die Geschäftskontinuität und -bereitschaft angesichts einer Vielzahl von Cyberbedrohungen zu gewährleisten.
Durch die Entwicklung von Plänen zur Cyber-Recovery, die eine Datenvalidierung durch benutzerdefinierte Skripte, maschinelles Lernen zur Verbesserung der Datensicherungs- und Datenschutzfunktionen sowie den Einsatz von Virtual Machines (VMs) umfassen, können Unternehmen sich von Cyberangriffen erholen und eine erneute Infektion durch Malware in Zukunft verhindern.
Cyberangriffe sind alle vorsätzlichen Versuche, Daten zu stehlen, offenzulegen, zu verändern, zu deaktivieren oder zu zerstören, indem unbefugter Zugriff auf ein Netzwerk, ein Computersystem oder ein digitales Gerät erfolgt. Bedrohungsakteure starten Cyberangriffe aus den unterschiedlichsten Gründen. Diese Attacken können Bagatelldiebstähle bis hin zu Kriegshandlungen sein.
Unternehmen, die es versäumen, zuverlässige Cyber- und Disaster-Recovery-Strategien zu entwickeln, setzen sich einer Vielzahl von Bedrohungen aus, die verheerende Folgen haben können. Eine aktuelle Kyndril-Studie (Link befindet sich außerhalb von ibm.com) kam beispielsweise zu dem Schluss, dass ein Ausfall der Infrastruktur Unternehmen bis zu 100.000 USD pro Stunde kosten kann, während ein Anwendungsausfall zwischen 500.000 und 1 Million USD pro Stunde kosten kann. Viele kleine und mittelständische Unternehmen verfügen nicht über die Ressourcen, um sich von einem Störfall zu erholen, der Schäden in diesem Ausmaß verursacht. Laut einer aktuellen Studie von Access Corp (Link befindet sich außerhalb von ibm.com) gelingt es 40 % aller Kleinunternehmen nicht, nach einer Katastrophe den Betrieb wieder aufzunehmen, und von denjenigen, denen dies gelingt, scheitern weitere 25 % innerhalb des nächsten Jahres.
Ob es sich um einen böswilligen Cyberangriff durch einen Kriminellen oder um ein Erdbeben oder eine Überschwemmung ohne böse Absicht handelt, Unternehmen müssen auf eine Vielzahl komplexer Bedrohungen vorbereitet sein. Solide Notfallpläne für den Katastrophenfall tragen dazu bei, Kunden, Mitarbeiter, Führungskräfte und Investoren davon zu überzeugen, dass Ihr Unternehmen solide geführt wird und auf alle Eventualitäten vorbereitet ist. Hier sind einige der Vorteile der Cyber- und Disaster-Recovery-Planung:
Cyber Recovery- und Disaster Recovery-Pläne helfen Unternehmen, sich auf eine breite Palette von Bedrohungen vorzubereiten. Von einem böswilligen Phishing-Angriff, der Kunden mit gefälschten E-Mails ins Visier nimmt, bis hin zu einer Flut, die kritische Infrastrukturen bedroht, es ist wahrscheinlich, dass es, was auch immer Ihr Unternehmen beschäftigt, einen Cyberwiederherstellungs- oder Disaster-Recovery-Plan gibt, der helfen kann:
Wenn jemand den Begriff Disaster-Recovery erwähnt, kommen einem sofort eine ganze Reihe möglicher Szenarien in den Sinn, darunter Naturkatastrophen, massive Ausfälle, Gerätefehler und vieles mehr. Aber was ist mit Cyberangriffen? Der Begriff ist den meisten Menschen weniger geläufig, aber die Bedrohungen, die er umfasst, sind für Unternehmen nicht weniger kritisch – oder häufig. Hier sind einige gängige Arten von Cyberangriffen, auf die sich die Bemühungen zur Wiederherstellung nach Cyberangriffen vorbereiten:
Die Planung der Notfallwiederherstellung (Disaster Recovery Planning, DRP) – ob im Hinblick auf einen Cyberangriff oder eine andere Art von Bedrohung – beginnt mit einer eingehenden Analyse Ihrer wichtigsten Geschäftsprozesse (bekannt als Business Impact Analysis, BIA) und einer gründlichen Risikobewertung (Risk Assessment, RA). Obwohl jedes Unternehmen anders ist und individuelle Anforderungen hat, hat die Befolgung dieser fünf Schritte Unternehmen jeder Größe und aus vielen verschiedenen Branchen dabei geholfen, ihre Bereitschaft und Widerstandsfähigkeit zu verbessern.
Eine Business-Impact-Analyse (BIA) ist eine sorgfältige Bewertung aller Bedrohungen, denen Ihr Unternehmen ausgesetzt ist, sowie der möglichen Folgen. Eine starke BIA untersucht, wie sich Bedrohungen auf den täglichen Betrieb, die Kommunikationskanäle, die Sicherheit der Mitarbeiter und andere kritische Bereiche Ihres Unternehmens auswirken könnten.
Die Durchführung einer fundierten Risikoanalyse (Risk Analysis, RA) ist ein entscheidender Schritt zur Erstellung eines effektiven DRP (Discovery Recovery Planning). Bewerten Sie jede potenzielle Bedrohung einzeln, indem Sie zwei Dinge berücksichtigen: die Wahrscheinlichkeit, dass die Bedrohung eintritt, und ihre potenziellen Auswirkungen auf Ihre Geschäftsabläufe.
Für die Notfallwiederherstellung ist ein vollständiger Überblick über sämtliche Assets Ihres Unternehmens erforderlich. Hierzu zählen Hardware, Software, IT-Infrastruktur, Daten und alles andere, was für Ihren Geschäftsbetrieb von entscheidender Bedeutung ist. Im Folgenden finden Sie drei gängige Kennzeichnungen zur Kategorisierung von Assets:
Die klare Zuweisung von Rollen und Zuständigkeiten ist wohl der wichtigste Teil einer Strategie zur Wiederherstellung nach einer Katastrophe. Ohne sie weiß niemand, was im Katastrophenfall zu tun ist. Im Folgenden finden Sie einige Rollen und Zuständigkeiten, die jeder Notfallplan enthalten sollte:
Um sicherzustellen, dass Ihre Strategie zur Wiederherstellung nach einem Notfall solide ist, müssen Sie sie ständig üben und sie regelmäßig an alle bedeutenden Änderungen anpassen. Das Testen und die Verfeinerung von DRPs und Cyber-Wiederherstellungsplänen kann in drei einfache Schritte unterteilt werden:
Wenn es darum geht, Ihr Unternehmen auf Bedrohungen aus dem Internet und außerhalb vorzubereiten, benötigen Sie moderne, umfassende Ansätze, die der Risikominderung Priorität einräumen, modernste Technologie einsetzen und eine schnelle und einfache Umsetzung ermöglichen.
Die Cyber Recovery Solution von IBM Cloud bietet einen vereinfachten Geschäftskontinuitätsplan mit kostengünstiger Disaster-Recovery (DR), Cloud-Backups und einer robusten Ransomware-Recovery-Lösung zum Schutz und zur Wiederherstellung Ihrer Daten in Ihrer gesamten IT-Umgebung.
Erkunden Sie IBM Cloud Cyber Recovery