Was ist Cyber-Resilienz?

Autoren

Stephanie Susnjara

Staff Writer

IBM Think

Ian Smalley

Staff Editor

IBM Think

Was ist Cyber-Resilienz?

Cyber-Resilienz ist die Fähigkeit einer Organisation, Cybersicherheitsvorfälle zu verhindern, ihnen standzuhalten und sich davon zu erholen.

Cyber-Resilienz ist ein Konzept, das Geschäftskontinuität, Datensystemsicherheit und organisatorische Ausfallsicherheit vereint. Es beschreibt die Fähigkeit, trotz schwieriger Cyber-Ereignisse wie Cyber-Angriffe, Naturkatastrophen oder wirtschaftlicher Einbrüche weiterhin die gewünschten Ergebnisse zu erzielen. Ein angemessenes Maß an Informationssicherheitskompetenz und Widerstandsfähigkeit wirkt sich darauf aus, wie gut ein Unternehmen seinen Geschäftsbetrieb mit geringen oder gar keinen Ausfallzeiten aufrechterhalten kann.

Moderne Cyberbedrohungen stellen neue Herausforderungen dar und schaffen ein Umfeld, in dem herkömmliche Sicherheitsmaßnahmen allein nicht mehr ausreichen. Unternehmen sind mit hochentwickelten Angreifern konfrontiert, die fortschrittliche Technologien und Techniken einsetzen, um Störungen zu verursachen. Bedrohungsakteure und Hacker nutzen zunehmend menschliche Schwachstellen und Systemschwächen aus, anstatt sich auf traditionelle automatisierte Angriffsmethoden zu verlassen.

Laut dem 2025 Cost of a Data Breach Report von IBM und dem Ponemon Institute sind die Kosten für Datenschutzverletzungen zwar weltweit auf durchschnittlich 4,44 Millionen USD gesunken, aber die Kosten für US-Unternehmen sind mit 10,22 Millionen USD pro Vorfall rekordverdächtig hoch. Trotz dieser Kosten planen 49 % der Unternehmen, die Opfer von Sicherheitsverletzungen wurden, ihre Sicherheitsinvestitionen zu erhöhen.

Die neuesten Tech-News – von Experten bestätigt

Bleiben Sie mit dem Think-Newsletter über die wichtigsten – und faszinierendsten – Branchentrends in den Bereichen KI, Automatisierung, Daten und darüber hinaus auf dem Laufenden. Weitere Informationen finden Sie in der IBM Datenschutzerklärung.

Vielen Dank! Sie haben ein Abonnement abgeschlossen.

Ihr Abonnement wird auf Englisch geliefert. In jedem Newsletter finden Sie einen Abmeldelink. Hier können Sie Ihre Abonnements verwalten oder sich abmelden. Weitere Informationen finden Sie in unserer IBM Datenschutzerklärung.

Die Bedeutung einer Cyber-Resilienz-Strategie

Eine wirksame Cyber-Resilienz muss eine unternehmensweite, risikobasierte Strategie sein, die durch koordinierte Initiativen unterstützt wird. Ein kollaborativer Ansatz, der von den Führungskräften an alle Mitglieder des Unternehmens, Partner, Teilnehmer der Lieferkette und Kunden herangetragen wird, ist unerlässlich. Er muss proaktiv mit Risiken, Bedrohungen, Schwachstellen und den Auswirkungen auf kritische Informationen und unterstützende Anlagen umgehen und gleichzeitig die allgemeine Abwehrbereitschaft stärken.

Zu einer wirksamen Cyber-Resilienz gehören auch Governance, Risikomanagement, das Verständnis von Dateneigentum und Vorfallmanagement. Auch die Beurteilung dieser Merkmale erfordert Erfahrung und Urteilsvermögen.

Darüber hinaus muss eine Organisation auch Cyber-Risiken gegen erreichbare Chancen und Wettbewerbsvorteile abwägen. Sie muss abwägen, ob eine kosteneffiziente Vorbeugung praktikabel ist und ob sie stattdessen eine schnelle Aufdeckung und Korrektur mit einer starken kurzfristigen Wirkung auf die Cyber-Resilienz erreichen kann.

Um dies zu erreichen, muss ein Unternehmen das richtige Gleichgewicht zwischen drei Arten von Kontrollen finden: präventiv, detektiv und korrektiv. Diese Kontrollen verhindern, erkennen und korrigieren Vorfälle, die die Cyber-Resilienz eines Unternehmens gefährden.

Mixture of Experts | 28. August, Folge 70

KI entschlüsseln: Wöchentlicher Nachrichtenüberblick

Schließen Sie sich unserer erstklassigen Expertenrunde aus Ingenieuren, Forschern, Produktführern und anderen an, die sich durch das KI-Rauschen kämpfen, um Ihnen die neuesten KI-Nachrichten und Erkenntnisse zu liefern.

Die Vorteile der Cyber-Resilienz

Eine Cyber-Resilienz-Strategie hilft Unternehmen die folgenden Nutzen zu erzielen:

  • Minderung finanzieller Verluste
  • Betriebsschäden reduzieren
  • Kundenvertrauen gewinnen und Geschäfte machen
  • Wettbewerbsvorteil vergrößern
  • Geschäftskontinuität sicherstellen

Finanzielle Verluste mindern

Finanzielle Verluste durch erfolgreiche Angriffe können zu einem Vertrauensverlust bei den Stakeholdern des Unternehmens führen, z. B. bei Aktionären, Investoren, Mitarbeitern und Kunden.

Der finanzielle Einsatz ist beträchtlich. Laut dem IBM 2025 Cost of a Data Breach-Bericht haben Unternehmen, die künstliche Intelligenz (KI) umfassend in ihren Sicherheitsabläufen einsetzen, im Durchschnitt 1,9 Millionen USD an Kosten für Datenschutzverletzungen eingespart. Diese Unternehmen konnten außerdem den Lebenszyklus von Sicherheitsverletzungen im Vergleich zu Unternehmen ohne diese Lösungen um 80 Tage verkürzen. Unternehmen, die KI-bezogene Vorfälle ohne angemessene Zugriffskontrollen erlebten, mussten jedoch höhere Kosten tragen, was die Notwendigkeit von geregelten Strategien zur Cyber-Resilienz unterstreicht.

Reputationsschäden reduzieren

Cybervorfälle können den Ruf eines Unternehmens und das Vertrauen seiner Kunden erheblich beeinträchtigen. Ein robustes Framework für die Cyber-Resilienz hilft Unternehmen, schnell und transparent auf Vorfälle zu reagieren, langfristige Reputationsschäden zu minimieren und das Vertrauen der Stakeholder aufrechtzuerhalten.

Kundenvertrauen gewinnen und Geschäfte machen

Um Kunden zu gewinnen und neue Geschäfte an Land zu ziehen, halten sich einige Unternehmen an internationale Managementstandards wie ISO/IEC 27001 der International Organization for Standardization. ISO/IEC 27001 legt die Bedingungen für ein Informationssicherheitsmanagementsystem (ISMS) fest, um die Sicherheit von Assets wie Mitarbeiterdaten, Finanzinformationen, geistiges Eigentum oder von Dritten anvertraute Informationen zu verwalten.

In den USA können Unternehmen eine Zertifizierung nach dem Payment Card Industry Data Security Standard (PCI-DSS) anstreben, eine Voraussetzung für die Abwicklung von Zahlungen (z. B. mit Kreditkarten).

Wettbewerbsvorteil steigern

Die Cyber-Resilienz verschafft Unternehmen einen Wettbewerbsvorteil gegenüber Unternehmen ohne sie. Unternehmen, die strukturierte Ansätze (zum Beispiel Threat-Intelligence-Programme) zusammen mit standardisierten Best Practices entwickeln, sorgen für effektive Abläufe.

In ähnlicher Weise steigern Unternehmen ihre betriebliche Effizienz durch die Entwicklung von Managementsystemen zur Cyber-Resilienz. Daher bieten diese Systeme einen erheblichen Mehrwert für ihre Kunden und schaffen nachhaltige Geschäftsvorteile.

Geschäftskontinuität sicherstellen

Unternehmen mit einem robusten Cyber-Resilienzplan können auch bei Sicherheitsvorfällen kritische Betriebsabläufe aufrechterhalten, Ausfallzeiten minimieren und eine kontinuierliche Dienstleistungserbringung für Kunden und Stakeholder gewährleisten.

Aufbau einer Cyber-Resilienz-Strategie

Unternehmen entwickeln Cyber-Resilienz, indem sie bewährte standardisierte Verfahren wie die Information Technology Infrastructure Library (ITIL) und das NIST Cybersecurity Framework (NIST CSF) übernehmen.

Der ITIL-Lebenszyklus für Cyber-Resilienz

Durch die Integration der ITIL-Lebenszyklusphasen können Unternehmen eine starke Cyber-Resilienz-Strategie entwickeln, die ein proaktives Cyber-Risikomanagement ermöglicht und den laufenden Geschäftsbetrieb unterstützt. Diese Methode fördert außerdem die Zusammenarbeit im gesamten Unternehmen, indem sie alle relevanten Stakeholder einbezieht.

Dies sind die fünf ITIL-Lebenszyklusphasen:

  1. Service-Strategie: Basierend auf den Zielen eines Unternehmens werden in dieser Phase die kritischen Vermögenswerte identifiziert, wie beispielsweise Informationen, Systeme und Dienstleistungen, die für das Unternehmen und seine Stakeholder von größter Bedeutung sind. Zu dieser Arbeit gehört auch die Identifizierung von Schwachstellen und den damit verbundenen Risiken.
  2. Service-Design:: Unternehmen wählen geeignete und angemessene Kontrollen, Verfahren und Schulungen für das Managementsystem aus, um Schäden an kritischen Vermögenswerten zu verhindern (sofern dies praktikabel ist). In der Entwurfsphase wird auch festgelegt, wer welche Entscheidungs- und Handlungsbefugnisse hat.
  3. Serviceumstellung: Unternehmen bereitstellen und testen die konzipierten Kontrollen, Verfahren und Schulungen in ihrer Betriebsumgebung. In dieser Übergangsphase wird eine klare Führungsstruktur geschaffen, indem die Entscheidungsbefugnisse festgelegt und die Verantwortlichkeiten bei auftretenden Bedrohungen definiert werden.
  4. Servicebetrieb: Die Betriebsteams überwachen, erkennen und verwalten Cyber-Ereignisse und -Vorfälle, einschließlich kontinuierlicher Kontrolltests, um Effektivität, Effizienz und Konsistenz zu gewährleisten.
  5. Kontinuierliche Serviceverbesserung: Unternehmen müssen Anpassungsfähigkeit praktizieren, um sich in einem sich ständig verändernden Bedrohungsumfeld zu schützen. Während sie sich von Vorfällen erholen, müssen sie aus den Erfahrungen lernen und ihre Verfahren, Schulungen, Konzepte und Strategien nach Bedarf anpassen.

NIST Cybersicherheit Framework für Cyber-Resilienz

Das NIST bietet umfassende Leitlinien und Best Practices, die Unternehmen des privaten Sektors befolgen können, um die Informationssicherheit und das Cybersicherheits-Risikomanagement zu verbessern.

Das Framework besteht aus sechs Kernfunktionen:

  1. Steuerung: Richten Sie Richtlinien für Cybersicherheits-Governance und Risikominderung ein, die Cybersicherheitsmaßnahmen informieren und priorisieren und so eine risikobewusste Entscheidungsfindung im gesamten Unternehmen ermöglichen.
  2. Identifizieren: Entwickeln Sie ein umfassendes Verständnis der wichtigsten Vermögenswerte und Ressourcen, um sich wirksam vor Cyberangriffen zu schützen. Diese Funktion umfasst das Asset Management, die Bewertung des Geschäftsumfelds, Governance-Rahmenbedingungen, die Risikobewertung und das Risikomanagement in der Lieferkette.
  3. Schützen: Implementieren Sie geeignete technische und physische Sicherheitskontrollen, um Schutzmaßnahmen für den Schutz kritischer Infrastrukturen zu entwickeln. Zu den wichtigsten Bereichen gehören Sicherheitsbewusstsein und -schulungen, Datensicherheit, Datenschutzprozesse, Wartung und Schutztechnologie.
  4. Erkennen: Ergreifen Sie Maßnahmen, die Warnmeldungen zu Cybersicherheitsvorfällen und sich entwickelnden Bedrohungen bereitstellen. Die Erkennungskategorien umfassen die Identifizierung von Anomalien und Ereignissen, die kontinuierliche Sicherheitsüberwachung und die Einrichtung robuster Erkennungsprozesse.
  5. Reagieren: Sicherstellung angemessener Reaktionsfähigkeiten bei Cyberangriffen und anderen Cybersicherheitsvorfällen. Diese Strategie umfasst die Planung von Reaktionsmaßnahmen, die Kommunikation mit Stakeholdern, die Analyse von Vorfällen, die Minderung von Bedrohungen und Prozessverbesserungen.
  6. Wiederherstellen: Implementierung von Wiederherstellungsmaßnahmen und Plänen für Cyber-Resilienz, um die Geschäftskontinuität nach Cyberangriffen, Sicherheitsverletzungen oder anderen Cybersicherheitsvorfällen sicherzustellen. Dieser Ansatz umfasst die Entwicklung und Umsetzung von Plänen und Verfahren zur Wiederherstellung von Systemen, Daten und Diensten sowie das Lernen aus dem Vorfall, um die Widerstandsfähigkeit in Zukunft zu verbessern. 

Unverzichtbare Tools für Cyber-Resilienz

Die folgenden Tools ermöglichen es Unternehmen, Cyberangriffe abzuwehren und sich davon zu erholen, Störungen zu minimieren und den Geschäftsbetrieb aufrechtzuerhalten:

  • Sicherheitsinformations- und Ereignismanagement (SIEM): SIEM-Systeme bieten zentralisierte Protokollierungsfunktionen und führen Echtzeitanalysen von Sicherheitsereignissen in der gesamten IT-Infrastruktur des Unternehmens durch.
  • Identity und Access Management (IAM): IAM-Lösungen bieten umfassende Authentifizierungs- und Zugriffskontrollen für Benutzer, die sicherstellen, dass nur autorisiertes Personal auf kritische Systeme und Daten zugreifen kann.
  • Zero-Trust-Architektur: Ein Zero-Trust-Sicherheitsmodell basiert auf dem Prinzip, dass kein implizites Vertrauen vorausgesetzt wird, und überprüft Zugriffsanfragen kontinuierlich, unabhängig vom Standort des Benutzers oder vom Gerät.
  • Disaster-Recovery-Lösungen (DR): Diese Systeme bieten automatisierte Backup- und Notfallwiederherstellungs-Funktionen für kritische Daten und Anwendungen und gewährleisten eine schnelle Wiederherstellung des Betriebs nach Vorfällen wie Ransomware-Angriffen.
  • Plattformen für kontinuierliche Überwachung: Diese Lösungen bieten Echtzeit-Einblicke in den Sicherheitsstatus und die Bedrohungslandschaft und ermöglichen eine proaktive Verwaltung von Bedrohungen und eine proaktive Risikobewertung.
  • Cyberangriffs-Simulationstools: Diese Tools simulieren realistische Angriffsszenarien, um die Bereitschaft von Unternehmen zu bewerten, Teams zu schulen und Lücken in den Notfallplänen zu identifizieren.

Cyber-Resilienz im Zeitalter der KI

Künstliche Intelligenz und generative KI stellen sowohl Chancen als auch Risiken für die Cyber-Resilienz dar. Während KI-gestützte Sicherheitstools die Funktionen zur Erkennung von und Reaktion auf Bedrohungen verbessern können, schaffen ungesteuerte KI-Systeme neue Schwachstellen, die Angreifer ausnutzen können. Generative KI-Tools bringen auch einzigartige Herausforderungen in Bezug auf Datenverwaltung und potenziellen Missbrauch mit sich.

Die Ergebnisse des 2025 Cost of a Data Breach Report zeigen, dass 97 % der Unternehmen mit KI-bezogenen Sicherheitsvorfällen keine angemessenen KI-Zugriffskontrollen hatten. Darüber hinaus verfügen 63 % der Unternehmen über keine KI-Governance-Richtlinien, um den Einsatz von KI zu verwalten oder die unbefugte Nutzung von KI zu verhindern.

Unternehmen, die KI strategisch in ihren Sicherheitsabläufen einsetzen, erzielen im Vergleich zu Unternehmen ohne solche Lösungen erhebliche Kosteneinsparungen und eine schnellere Eindämmung von Datenverstößen. Erfolg erfordert jedoch eine ausgewogene Umsetzung, bei der neben Innovation auch die Sicherheitsgovernance Priorität hat.

Zu den wichtigsten Überlegungen gehören die Implementierung strenger Kontrollen für nicht-menschliche Identitäten, die Einführung phishing-resistenter Authentifizierungsmethoden wie Passkeys und die Integration von Cybersicherheits-Governance in KI-Bereitstellungsstrategien von Anfang an. Dieser Ansatz stellt sicher, dass KI als Mechanismus zur Stärkung der Cyber-Resilienz dient und keine zusätzlichen Sicherheitsrisiken schafft.

Die Zukunft der Cyber-Resilienz

Cyber-Resilienz-Strategien entwickeln sich ständig weiter, da neue Technologien sowohl Sicherheitschancen als auch -risiken mit sich bringen. Plattformen zur erweiterten Erkennung und Reaktion (XDR) werden immer ausgereifter und bieten eine integrierte Bedrohungserkennung über mehrere Sicherheitsebenen hinweg, während KI-gestützte Bedrohungserkennungssysteme immer weiterentwickelt werden, um komplexe Angriffsmuster zu identifizieren, die herkömmliche Tools übersehen. KI ersetzt menschliches Fachwissen nicht, sondern erweitert es.

In der Studie Cybersecurity 2028 des IBM Institute for Business Value (IBV) geben 65 % der befragten Führungskräfte an, dass KI und Automatisierung produktivere Umgebungen für ihre IT- und Sicherheitsteams schaffen. Und 62 % gaben an, dass sie bereits erhebliche Vorteile aus den integrierten KI-Funktionen ziehen.

Quantencomputing wird auch die Cybersicherheit grundlegend verändern, da sie die derzeitigen Verschlüsselungsmethoden unzulänglich machen. Es ermöglicht jedoch auch quantensichere Kryptographie und die Verteilung von Quantenschlüsseln für mehr Sicherheit.

Die Aufrechterhaltung der Cyber-Resilienz erfordert kontinuierliche Anpassungen, strategische Investitionen und Bemühungen zur Optimierung der Integration neuer Technologien unter Wahrung der grundlegenden Sicherheitsprinzipien.

Weiterführende Lösungen
Threat Management Services

Prognostizieren, verhindern und reagieren Sie auf moderne Bedrohungen und erhöhen Sie so die Resilienz Ihres Unternehmens.

 

Mehr über Threat Management Services erfahren
Lösungen für die Bedrohungserkennung und -reaktion

Verwenden Sie IBM Bedrohungserkennungs- und Reaktionslösungen, um Ihre Sicherheit zu stärken und die Bedrohungserkennung zu beschleunigen.

Lösungen zur Bedrohungserkennung erkunden
Lösungen zur Abwehr von mobilen Sicherheitsbedrohungen (Mobile Threat Defense, MTD)

Schützen Sie Ihre mobile Umgebung mit den umfassenden Lösungen von IBM MaaS360 zur Abwehr von mobilen Sicherheitsbedrohungen.

Lösungen zur Abwehr von mobilen Sicherheitsbedrohungen kennenlernen
Machen Sie den nächsten Schritt

Profitieren Sie von umfassenden Lösungen für das Bedrohungsmanagement, die Ihr Unternehmen fachkundig vor Cyberangriffen schützen.

Mehr über Threat Management Services erfahren Bedrohungsorientiertes Briefing buchen