Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU

Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU-Regularien meistern

Beitrag teilen

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck: Cyberbedrohungen, IT-Ausfälle und EU-Regularien. Ein Leitfaden gibt Empfehlungen, wie Unternehmen den folgenden Herausforderungen begegnen können.

Die Bedrohungen für Unternehmensdaten nehmen ständig zu. Mit dem einfachen Zugang zu KI und SaaS-Modellen können auch weniger Versierte Attacken ausführen, wodurch die Zahl der Angriffe steigt. Durch geopolitische Spannungen kommt es außerdem zu mehr politisch motivierten Angriffen. Dazu kommen IT-Ausfälle durch Klimawandel und veraltete Infrastrukturen: Der Klimawandel erhöht das Risiko extremer Wetterereignisse, die die Verfügbarkeit von Rechenzentren gefährden. Veraltete IT-Infrastrukturen verstärken das Ausfallrisiko, da sie anfälliger für Sicherheitsprobleme sind und mehr Ressourcen verbrauchen. Die Folge sind höhere Energiekosten und ein größerer Kühlungsbedarf.

Anzeige

Handlungsdruck durch DORA und NIS-2: Die EU-Gesetzgebung schreibt Unternehmen ein Mindestmaß an operativer und cybertechnischer Resilienz vor. CIOs und CISOs müssen Verordnungen wie DORA und der NIS-2-Richtlinie rechtzeitig erfüllen, sonst riskieren sie empfindliche Strafen.

Datenzentrierte Cyber-Resilienz gegen Cyberbedrohungen

Unternehmen sollten einen datenfokussierten Ansatz für Cyber-Resilienz verfolgen. Es gilt, Daten aus verschiedenen IT-Umgebungen zusammenzuführen und die notwendigen Governance-, Erkennungs-, Reaktions- und Wiederherstellungsfähigkeiten zu entwickeln. Schließlich sind die Daten die zentrale Basis für eine positive Geschäftsentwicklung und daher eine attraktive Beute für Angreifer. Zusätzlich unterliegen diese Informationen einer Vielzahl von Compliance-Anforderungen. Orchestrierung, Cloud und Virtualisierung unterstützen Unternehmen bei der Verwaltung und dem Schutz dieser Daten. Jeder datenzentrierte Ansatz sollte dabei das allgemeine Sicherheits- und IT-Ökosystem durch Integration und Orchestrierung unterstützen.

Resilienz gegen IT-Ausfälle

Bei einem schweren Sicherheitsvorfall kann es zu weitreichenden Störungen kommen. Besonders groß ist das Chaos, wenn sogar Zutrittssysteme ausfallen. Daher müssen Unternehmen die realen Auswirkungen solcher Ereignisse im Detail kennen. Zu einem Business-Resilienz-Konzept gehört mehr als jährliche Katastrophentests und das Entstauben des Business Continuity-Plans. Es bedeutet, davon auszugehen, dass Cybervorfälle unvermeidlich sind und den Betrieb entsprechend an diese Szenarien anzupassen. Wichtige Daten und IT-Dienste sollten isoliert und regelmäßig getestet werden, ebenso wie die Fähigkeit zur sicheren Wiederherstellung nach einem erfolgreichen Cyberangriff. Es empfiehlt sich, einen isolierten Reinraum inklusive aller erforderlichen Sicherheits-, Kollaborations- und Kommunikationstools einzurichten, in dem Sicherheitsvorfälle untersucht und eingedämmt werden können. Dieses Vorgehen muss Teil der regelmäßigen Tests zur Ausfallsicherheit sein.

Risiko persönlicher Haftung minimieren

Mit DORA und der NIS-2-Richtlinie will die EU die Cyber-Resilienz stärken und bei Mängeln auch die Verantwortlichen in den Unternehmen zur Rechenschaft ziehen. Verstöße gegen diese Vorgaben können in persönlicher Haftbarkeit münden. Die Strafen sind erheblich: Unternehmen, die ihre DORA-Verpflichtungen nicht erfüllen, drohen Bußgelder von bis zu zwei Prozent des weltweiten Jahresumsatzes. Personen und Unternehmen müssen mit Bußgeldern von bis zu einer Million Euro, kritische Drittanbieter sogar bis zu fünf Millionen Euro rechnen. Für NIS-2 sind die Strafen noch höher: Bis zu zehn Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes. NIS-2 erweitert zudem den Kreis der Branchen, die unter die Vorgaben fallen, und schließt Lücken, die DORA möglicherweise offenlässt.

CIOs und CISOs tun gut daran, sich eingehend vorzubereiten. Denn ein Cybervorfall, sei es durch einen erfolgreichen Angriff oder durch extremes Wetter, kann in jedem Unternehmen eintreten. Die richtige Infrastruktur, gut geplante Prozesse und ein eingespieltes Team sind der Schlüssel zu Resilienz und für eine Strategie, um dem Dreieck aktueller Herausforderungen aus Cyberbedrohungen, IT-Ausfällen und strengen Complianceregeln erfolgreich zu begegnen. (Mark Molyneux, EMEA CTO bei Cohesity)

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck: Cyberbedrohungen, IT-Ausfälle und EU-Regularien. Ein Leitfaden gibt Empfehlungen, wie Unternehmen den ➡ Weiterlesen

Effizienztaktiken bei Hackern verbessern ihren Profit

Professionalität und Gewinnstreben bestimmen seit langem die Aktionen der Hacker. Blickt man auf das aktuelle Geschehen, sieht man eine immer ➡ Weiterlesen

Das Internet der Dinge (IOT) als Einfallstor

Das Internet of Things (Internet der Dinge, IoT) hat langsam aber sicher Einzug in unser Zuhause und an unseren Arbeitsplatz ➡ Weiterlesen

Wenn Hersteller Schwachstellen nicht ernst nehmen 

Der Fall der kürzlich behobenen Windows MSHTML-Schwachstelle (CVE-2024-43461) zeigt, dass Microsoft trotz Hinweise zweier Hersteller (Trend Micro und CheckPoint) nicht ➡ Weiterlesen

Cloud-Risiken schneller priorisieren

Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die Effizienz und Sicherheit ihrer IT-Umgebung zu ➡ Weiterlesen

ERP-Systeme extrem von Ransomware-Angriffen betroffen

Die neue Studie „ERP-Sicherheit in Zeiten von KI-gestützter Ransomware“ zeigt, dass Ransomware weiterhin die unternehmenskritische Bedrohung bleibt. Enterprise Resource Planning, ➡ Weiterlesen

Gesundheitseinrichtungen sind unzureichend geschützt

Einer neuen Untersuchung zufolge haben weniger als zwei Drittel der Gesundheitseinrichtungen grundlegende Schutzmaßnahmen gegen Phishing und Spoofing implementiert. Die Studie ➡ Weiterlesen

Missbrauch von GenAI: Deepfake-Tools im Darknet-Angebot

Cyberkriminelle weiten ihr Angebot von Large Language Models (LLMs) und Deepfake-Technologien aus, produzieren mehr und vergrößern ihre Reichweite. Kriminelle Telegram-Marktplätze ➡ Weiterlesen