IT-Sicherheit: So verändert Cyberresilienz die Prozesse

IT-Sicherheit: So verändert Cyberresilienz die Prozesse

Beitrag teilen

Die Digitalisierung verändert Unternehmenskulturen. Immer mehr Daten sind immer schneller in Echtzeit verfügbar. Aber die Digitalisierung betrifft nicht nur produktive Anwendungen, sondern auch die Datensicherheit und Datensicherung. Wie kann IT-Sicherheit umgesetzt werden und wer ist dafür verantwortlich?

IT-Sache = Chefsache? Das ist kein geflügeltes Wort, sondern eine Realität. Denn die IT ist längst nicht mehr nur ein digitaler Schreibtisch oder die erweiterte Werkbank. Informationen und die Verfügbarkeit digitalisierter Prozesse sind Grundlage für Unternehmenserfolg und damit zentrale strategische Komponenten im Unternehmenskontext. Zugleich ist in Zeiten zunehmender Unsicherheit und cyberkrimineller Aktivitäten eine funktionsfähige IT keine Selbstverständlichkeit mehr – eher schon der früher oder später erfolgende Hack. Dabei muss ein Sicherheitsvorfall, wie etwa eine Ransomware-Attacke auf das Backup, nur einmal stattfinden, um ein Unternehmen in seiner Existenz zu gefährden. Für den Geschäftsführer sind IT-Sicherheit und Datensicherung mittlerweile ebenso wichtig für den Geschäftserfolg wie Geschäftsideen, geistiges Eigentum und dessen Schutz, Finanzen, HR, Marketing oder eine optimierte Produktion.

Anzeige

Kulturschaffende im Unternehmen

Doch nicht nur die Abhängigkeit von ständig verfügbaren Daten und eine zunehmende Risikolage sorgen für neue Relevanz der Cyberresilienz. Gesetzliche Vorgaben werten IT-Sicherheit auf. CEOs sind verantwortlich, neue Compliance-Regeln einzuhalten und benötigen dafür die Hilfe ihrer CISOs. 2024 machen neue Gesetze wie die SEC-Entscheidung, der Caremark Act in den USA, IRAP und DORA ein stärkeres Engagement der höchsten Hierarchien erforderlich. In der EU setzt NIS2 neue, oft unbestimmte Kriterien an eine sichere IT fest und bringt die Geschäftsführerhaftung auf die Agenda – für einen immer weiteren Kreis betroffener Unternehmen unabhängig von der Unternehmensgröße.

Auch Anbieter von Cyber-Versicherungen drängen zunehmend auf Belege für Bemühungen um die IT-Sicherheit, ehe sie eine Police vergeben. Sie zwingen damit die oberste Ebene dazu, der Cyber-Resilienz eine hohe Aufmerksamkeit zu widmen.

Stabsfunktion IT-Sicherheit

CEOs stehen in der Pflicht, eine neue IT-Sicherheitskultur im Unternehmen zu initiieren. Die Verantwortlichen für Cyberresilienz werden daher für sie immer wichtigere Ansprechpartner. Ein CISO berichtet bei großen Unternehmen deshalb mittlerweile häufiger direkt an den CEO und nicht mehr an den CIO. Ebenso werden verstärkt Compliance-, Sicherheits- und Cybersicherheitsexperten in Aufsichtsräte berufen, obwohl die neuen Vorschriften dies nicht zwingend vorschreiben. Sie spielen in Zukunft eine ähnlich große Rolle wie der CFO, der schon seit langem in den Aufsichtsräten seinen Platz hat.

Vorstände und Geschäftsführer investieren immer mehr in Sicherheits-Trainings und in den Zugang zu Spezialisten, um ihr Wissen im Bereich Cybersicherheit zu erweitern. Es besteht aber noch großer Nachholbedarf, sie in die IT-Sicherheit zu integrieren: Eine von Commvault beauftragte IDC-Umfrage hat gezeigt, dass nur 33 Prozent der leitenden Angestellten an aktuellen Initiativen zur Cyber Preparedness in hohem Maße involviert sind, obwohl 61 Prozent der Befragten glauben, dass ein Datenverlust sehr wahrscheinlich oder wahrscheinlich ist.

Silo-übergreifende Teamaufgabe

Wenngleich IT-Sicherheit letztlich immer eine Top-Down-Initiative sein muss, kann wirklicher Schutz nur aus gleichzeitiger Teamarbeit entstehen. Der bei diesem komplexen Themenbereich einfach überforderte CEO benötigt Mitstreiter. Zum einen sind das die individuellen Spezialisten der Geschäftsbereiche, die ermitteln, welche ihrer digitalen Assets unternehmenskritisch sind, welche Prozesse sie benötigen und die vermeiden sollten, dass Schatten-IT und damit verbundene Gefahrenpotenziale entstehen. Zum anderen ist es die IT. Doch hier gibt es nicht nur einen Ansprechpartner: Operative IT und Cybersicherheit haben unterschiedliche Kenntnisse und Kompetenzen, können jedoch nur gemeinsam den Sicherheitsstatus beurteilen.

Jedes Unternehmen, deren IT in Silos operiert, ist in Prävention und Abwehr ernsthaft eingeschränkt. Unternehmen müssen ihre Abwehrmaßnahmen über das gesamte NIST-Framework hinweg betrachten. Dazu zählen die Identifikation von Risiken, die Reaktion auf Angriffe und die gegebenenfalls erforderliche Wiederherstellung von Daten und Infrastrukturen. Dies erfordert eine enge Zusammenarbeit vor allem zwischen operativer IT und IT-Sicherheit. Denn nur mit Kenntnis der vorhandenen Infrastruktur und ihrer Relevanz für die Geschäftsziele können interne oder externe IT-Sicherheitsexperten ihr Wissen wirksam einbringen und an den Geschäftszielen orientieren. SecOps und ITOps müssen daher in Zukunft intensiver zusammenarbeiten.

Alle Entscheider im Unternehmen müssen bei einer erfolgreichen Cyberattacke wissen, wie sie die Angriffe eindämmen und was sie im schlimmsten Fall mit welcher Priorität wiederherstellen. Die Prävention wird zur Chef- und Teamsache: Einem wirksamen und getesteten Desaster- oder Cyber-Recovery-Plan sowie einer umfassenden Cybersicherheit kommt ein hoher Stellenwert in der Unternehmenskultur zu und gestaltet sie neu, sagt Uli Simon, Director Sales Engineering bei Commvault.

Mehr bei Commvault.com

 


Über Commvault

Commvault ist der führende Anbieter für Backup und Recovery. Commvaults konvergente Datenmanagement-Lösung definiert neu, was Backups für fortschrittliche Unternehmen bedeuten – durch Anwendungen, die dem Schutz, dem Management und der Nutzung ihres wertvollsten Kapitals dienen: ihrer Daten. Software, Lösungen und Services sind direkt über Commvault sowie über ein weltweites Netzwerk aus bewährten Partnern verfügbar. Das Unternehmen beschäftigt mehr als 2.300 hochqualifizierte Mitarbeiter weltweit, wird an der NASDAQ (CVLT) gehandelt und hat seinen Konzernsitz in Tinton Falls, New Jersey, USA.


Passende Artikel zum Thema

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen

IT-Sicherheit: So verändert Cyberresilienz die Prozesse

Die Digitalisierung verändert Unternehmenskulturen. Immer mehr Daten sind immer schneller in Echtzeit verfügbar. Aber die Digitalisierung betrifft nicht nur produktive ➡ Weiterlesen

Schlüsselverwaltung as a Service stärkt Cybersecurity

Ein führender Anbieter von identitätszentrierten Sicherheitslösungen, hat KeyControl as a Service (KCaaS) vorgestellt. Die Plattform ermöglicht Unternehmen die Kontrolle über ➡ Weiterlesen

GoldenJackal: Hacker greifen vom Internet isolierte Computer an

Die APT-Gruppe GoldenJackal greift erfolgreich Ziele in Europa an, die durch Air Gaps gut geschützt sind. Die Schadsoftware verbreitete sich ➡ Weiterlesen

Industrie: Mängel bei der OT- und IoT-Sicherheit

Fast die Hälfte der IT-Verantwortlichen deutscher Industrieunternehmen hält die Maßnahmen für unzureichend, die vor Cyberangriffen schützen sollen, so die Ergebnisse ➡ Weiterlesen