Wann spricht man von Resilienz in Bezug auf Cybersicherheit und was hat es damit auf sich?

Die Gefahrenlandschaft im Hinblick auf aktuelle Cyberbedrohungen ändert sich ständig. Durch den technischen Fortschritt entstehen kontinuierlich neue Formen von Malware und cleveren Attacken. Auch das Internet of Things, das hohe Aufkommen mobiler Endgeräte sowie der Trend zum Cloud Computing bringen zusätzliche Risiken mit sich, die neue Sicherheitsmaßnahmen erfordern.

In der Regel befassen sich Entscheidungsträger aus dem IT-Bereich eher mit der Optimierung und Entwicklung ihrer eigenen Sicherheitsinfrastruktur. Häufig werden neue Sicherheitstools eruiert und installiert. Ganzheitliche IT-Sicherheitsstrategien bleiben dabei meist auf der Strecke. Mittlerweile steigt das Verständnis für die Wichtigkeit von Cybersecurity im eigenen Unternehmen. Wie diese konkret aussehen sollte, überfordert allerdings weiterhin die meisten Unternehmer.

In Zeiten der unaufhörlich voranschreitenden Digitalisierung muss jedoch ein ganzheitliches Sicherheitskonzept auf die Beine gestellt werden, um weiterhin und ohne hohe Risiken am Markt bestehen zu können. Auch nach Aussagen des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind dabei spezielle Reputationstrainings, die einen tatsächlichen Schadensfall simulieren sollen, besonders sinnvoll.

Die Fähigkeit von Unternehmen und Organisationen mit cyberbezogenen Schadensfällen umzugehen, diese vorzubeugen und einzudämmen, nennt man auch Cyber-Resilienz.

In 4 Stufen zum Sicherheitsplan für Unternehmen und Organisationen

Für die meisten unternehmensinternen IT-Fachkräfte ist es nicht einfach, konkrete Strategien zu erarbeiten. Best Practices geben jedoch ein vierstufiges Erfolgsmodell vor:

  1. Bedrohungsschutz (Threat Protection)
  2. Anpassungsfähigkeit (Adaptability)
  3. Beständigkeit (Durability)
  4. Fähigkeit zur Wiederherstellung (Recoverbility)

Unter Threat Protection versteht man die klassische Defensive, um Hackerattacken entgegen zu wirken und vorzubeugen. Hierbei geht es allerdings nicht nur um Tools und Software. Natürlich ist es wichtig, hinsichtlich technischer Schutzmaßnahmen auf dem neusten Stand zu bleiben, jedoch ist auch der Mensch und menschliches Fehl- und Risikoverhalten ein Bestandteil des Bedrohungsschutzes.
Deshalb müssen all diese Faktoren regelmäßig analysiert werden. Dementsprechend gilt es, herauszufinden, wann neue Technologien implementiert werden und Mitarbeiter geschult werden müssen. Diese Fähigkeit, auf Änderungen der Bedrohungslandschaft zu reagieren, nennt man Adaptability.
Die dritte Stufe beschreibt die Fähigkeit, alle Funktionen und Vorgänge des Unternehmens im Falle einer Cyberattacke weiterhin aufrecht zu erhalten. Dies leitet auch zur vierten Säule, der Recoverbility über: Ist ein Unternehmen in der Lage sich von potenziellen Schäden wie zum Beispiel einem Datenverlust (auch finanzieller Art) zu erholen?

Jedes Unternehmen sollte die eigene IT-Sicherheitsinfrastruktur kritisch hinterfragen und entsprechende Maßnahmen ergreifen. Auch muss begriffen werden, dass in einer Welt der völligen Vernetzung nicht nur einzelne Institutionen und Dienstleister für Themen der Cybersicherheit zuständig sind, sondern auch jede Organisation eine Eigenverantwortung tragen und durch entsprechende Maßnahmen abdecken muss.