Was ist Cyber-Resilienz?
Cyber-Resilienz ist die Fähigkeit einer Organisation, Cybersicherheitsvorfälle zu verhindern, ihnen standzuhalten und sich davon zu erholen.
X-Force Threat Intelligence Index 2023 Bericht über die Kosten einer Datenschutzverletzung 2023
Geschäftsmann arbeitet nachts an einem Desktop-Computer
Cyber-Resilienz definiert

Cyber-Resilienz ist ein Konzept, das Geschäftskontinuität, Datensystemsicherheit und organisatorische Ausfallsicherheit vereint. Das heißt, das Konzept beschreibt die Fähigkeit, trotz schwieriger Cyber-Ereignisse wie Cyber-Angriffe, Naturkatastrophen oder wirtschaftlicher Einbrüche weiterhin die angestrebten Ergebnisse zu erzielen. Anders ausgedrückt: Ein angemessenes Maß an Informationssicherheitskompetenz und Widerstandsfähigkeit wirkt sich darauf aus, wie gut ein Unternehmen seinen Geschäftsbetrieb mit geringen oder gar keinen Ausfallzeiten aufrechterhalten kann.

Warum Cyber-Resilienz wichtig ist

Eine Cyber-Resilienzstrategie ist für die Geschäftskontinuität von entscheidender Bedeutung. Sie kann Vorteile bieten, die über die Erhöhung der Sicherheit eines Unternehmens und die Verringerung des Risikos einer Gefährdung seiner kritischen Infrastruktur hinausgehen. Cyber-Resilienz trägt auch dazu bei, finanzielle Verluste und Reputationsschäden zu reduzieren. Und wenn ein Unternehmen eine Cyber-Resilienz-Zertifizierung erhält, kann es Vertrauen bei seinen Kunden wecken. Darüber hinaus kann ein cyber-resilientes Unternehmen den Wert, den es für seine Kunden schafft, optimieren und seinen Wettbewerbsvorteil durch effektive und effiziente Abläufe vergrößern.

Minderung finanzieller Verluste

Finanzielle Verluste könnten zu einem Vertrauensverlust bei den Interessengruppen des Unternehmens, wie Aktionären, Investoren, Mitarbeitern und Kunden, führen. Laut dem Cyber Resilient Organization Report 2020 von IBM Security™ erlebten mehr als 50 % der Unternehmen einen Cybersicherheitsvorfall, der die Informationstechnologie (IT) und Geschäftsprozesse erheblich beeinträchtigte. Darüber hinaus belaufen sich die durchschnittlichen Kosten einer Datenschutzverletzung laut Ponemons „Cost of a Breach Study“ aus dem Jahr 2021 auf 4,24 Millionen US-Dollar.

Kundenvertrauen gewinnen und Geschäfte machen

Um Kunden zu gewinnen und neue Geschäfte an Land zu ziehen, halten sich einige Unternehmen an internationale Managementstandards wie ISO/IEC 27001 der International Organization for Standardization. ISO/IEC 27001 legt die Bedingungen für ein Informationssicherheitsmanagementsystem (ISMS) fest, um die Sicherheit von Vermögenswerten wie Mitarbeiterdaten, Finanzinformationen, geistiges Eigentum oder von Dritten anvertraute Informationen zu verwalten. In den USA können Unternehmen eine Zertifizierung nach dem Payment Card Industry Data Security Standard (PCI-DSS) anstreben, eine Voraussetzung für die Abwicklung von Zahlungen wie mit Kreditkarten.

Zunehmender Wettbewerbsvorteil

Cyber-Resilienz verschafft Unternehmen einen Wettbewerbsvorteil gegenüber Unternehmen ohne Cyber-Resilienz. Unternehmen, die auf Best Practices basierende Managementsysteme wie die Information Technology Infrastructure Library (ITIL) entwickeln, sorgen für einen effektiven Betrieb. Dies gilt auch für die Entwicklung eines Managementsystems für Cyber-Resilienz. Und dadurch schaffen diese Systeme einen Mehrwert für ihre Kunden.

Was ist effektive Cyber-Resilienz?

Effektive Cyber-Resilienz muss eine unternehmensweite risikobasierte Strategie sein, ein kollaborativer Ansatz, der von Führungskräften an alle Mitarbeiter im Unternehmen, Partner, Supply-Chain-Teilnehmer und Kunden gerichtet ist. Sie muss proaktiv mit Risiken, Bedrohungen, Schwachstellen und den Auswirkungen auf kritische Informationen und unterstützende Anlagen umgehen.

Zu einer wirksamen Cyber-Resilienz gehören auch Governance, Risikomanagement, das Verständnis von Dateneigentum und Vorfallmanagement. Auch die Beurteilung dieser Merkmale erfordert Erfahrung und Urteilsvermögen.

Darüber hinaus muss eine Organisation auch Cyber-Risiken gegen erreichbare Chancen und Wettbewerbsvorteile abwägen. Sie muss abwägen, ob eine kosteneffiziente Vorbeugung praktikabel ist und ob sie stattdessen eine schnelle Aufdeckung und Korrektur mit einer guten kurzfristigen Wirkung auf die Cyber-Resilienz erreichen kann. Um dies zu erreichen, muss ein Unternehmen das richtige Gleichgewicht zwischen drei Arten von Kontrollen finden: präventiv, detektiv und korrektiv. Diese Kontrollen verhindern, erkennen und korrigieren Vorfälle, die die Cyber-Resilienz eines Unternehmens gefährden.

Wie funktioniert Cyber-Resilienz?

Die Widerstandsfähigkeit gegenüber Cyberangriffen kann anhand eines Lebenszyklus verstanden werden, der auf den Phasen des Lebenszyklus von ITIL-Diensten (Information Technology Infrastructure Library) basiert: Strategie, Entwurf, Übergang, Betrieb und Verbesserung.

Cyber-Resilienz-Strategie

Ausgehend von den Zielen der Organisation werden im Rahmen der Strategiearbeit kritische Werte wie Informationen, Systeme und Dienste ermittelt, die für die Organisation und ihre Stakeholder am wichtigsten sind. Zu dieser Arbeit gehört auch die Identifizierung von Schwachstellen und den damit verbundenen Risiken.

Gestaltung der Cyber-Resilienz

Bei der Planung werden die geeigneten und verhältnismäßigen Kontrollen, Verfahren und Schulungen des Managementsystems ausgewählt, um Schäden an kritischen Vermögenswerten zu vermeiden, sofern dies praktikabel ist. Die Arbeit legt auch fest, wer welche Entscheidungs- und Handlungsbefugnisse hat.

Übergang zur Cyber-Resilienz

Beim Übergang von der Planung zum Betrieb werden die Kontrollen getestet und die Erkennung von Zwischenfällen verfeinert, um festzustellen, wann kritische Anlagen durch interne oder externe, absichtliche oder versehentliche Handlungen unter Druck geraten.

Cyber-Resilienz-Betrieb

Die operative Arbeit kontrolliert und erkennt und verwaltet Cyber-Ereignisse und -Vorfälle, einschließlich kontinuierlicher Kontrolltests, um Wirksamkeit, Effizienz und Konsistenz sicherzustellen.

Entwicklung der Cyber-Resilienz

Evolutionsarbeit schützt kontinuierlich eine sich ständig verändernde Umwelt. Wenn sich Organisationen von Zwischenfällen erholen, müssen sie aus den Erfahrungen lernen und ihre Verfahren, Schulungen, ihr Design und sogar ihre Strategie ändern.

Weiterführende Lösungen
 IBM Storage FlashSystem®

IBM Storage FlashSystem®-Plattformen bieten umfassenden Datenschutz und Bereitschaft für Cyberangriffe, von der Prävention über die Erkennung bis hin zur Lösung.

Mehr zum Schutz gespeicherter DAten
IBM® Security QRadar SIEM

IBM Security® QRadar® SIEM wendet neben herkömmlichen Protokollen auch maschinelles Lernen und Analysen des Benutzerverhaltens auf den Netzwerkverkehr an und liefert Analysten genauere, kontextualisierte und priorisierte Warnmeldungen. 

Entdecken Sie einen intelligenteren Ansatz zur Bedrohungserkennung
X-Force® – Incident-Response-Team

 X-Force® Incident Response Services können helfen, zukünftige Angriffe zu verhindern oder schnell darauf zu reagieren.

Incident Response Services kennenlernen
Ressourcen für Cybersicherheit IBM Security Framing and Discovery Workshop

Analysieren Sie in dieser kostenlosen 3-stündigen Design-Thinking-Session, an der Sie virtuell oder persönlich teilnehmen können, Ihre Cybersicherheitslandschaft und priorisieren Sie Ihre nächsten Initiativen gemeinsam mit erfahrenen IBM Security Architects und Consultants.

Was ist Datensicherheit?

Erfahren Sie, was Datensicherheit ist, warum sie wichtig ist und welche Strategien Sie umsetzen sollten.

Was ist SIEM?

Erfahren Sie, was Security Information and Event Management (SIEM) ist, was es bewirkt und warum es wichtig ist. Erfahren Sie außerdem, welche Tools und Funktionen beteiligt sind und welche Best Practices bei der Implementierung eines SIEM gelten.

Was ist ein Cyberangriff?

Erfahren Sie, was ein Cyberangriff ist, warum er stattfindet und wer dahinter steckt. Erfahren Sie außerdem, worauf Cyber-Angreifer abzielen, welche Angriffsarten sie am häufigsten haben und wie Sie Cyberangriffe reduzieren können.

Gehen Sie den nächsten Schritt

Erfahren Sie, wie die IBM Storage FlashSystem-Plattformfamilie dazu beitragen kann, die Wiederherstellungszeit von Tagen auf nur zwei bis drei Stunden zu verkürzen und geschäftskritische Anwendungen wiederherzustellen, um Unterbrechungen zu minimieren.

Weitere Informationen zu IBM Storage FlashSystem