Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU

Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU-Regularien meistern

Beitrag teilen

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck: Cyberbedrohungen, IT-Ausfälle und EU-Regularien. Ein Leitfaden gibt Empfehlungen, wie Unternehmen den folgenden Herausforderungen begegnen können.

Die Bedrohungen für Unternehmensdaten nehmen ständig zu. Mit dem einfachen Zugang zu KI und SaaS-Modellen können auch weniger Versierte Attacken ausführen, wodurch die Zahl der Angriffe steigt. Durch geopolitische Spannungen kommt es außerdem zu mehr politisch motivierten Angriffen. Dazu kommen IT-Ausfälle durch Klimawandel und veraltete Infrastrukturen: Der Klimawandel erhöht das Risiko extremer Wetterereignisse, die die Verfügbarkeit von Rechenzentren gefährden. Veraltete IT-Infrastrukturen verstärken das Ausfallrisiko, da sie anfälliger für Sicherheitsprobleme sind und mehr Ressourcen verbrauchen. Die Folge sind höhere Energiekosten und ein größerer Kühlungsbedarf.

Anzeige

Handlungsdruck durch DORA und NIS-2: Die EU-Gesetzgebung schreibt Unternehmen ein Mindestmaß an operativer und cybertechnischer Resilienz vor. CIOs und CISOs müssen Verordnungen wie DORA und der NIS-2-Richtlinie rechtzeitig erfüllen, sonst riskieren sie empfindliche Strafen.

Datenzentrierte Cyber-Resilienz gegen Cyberbedrohungen

Unternehmen sollten einen datenfokussierten Ansatz für Cyber-Resilienz verfolgen. Es gilt, Daten aus verschiedenen IT-Umgebungen zusammenzuführen und die notwendigen Governance-, Erkennungs-, Reaktions- und Wiederherstellungsfähigkeiten zu entwickeln. Schließlich sind die Daten die zentrale Basis für eine positive Geschäftsentwicklung und daher eine attraktive Beute für Angreifer. Zusätzlich unterliegen diese Informationen einer Vielzahl von Compliance-Anforderungen. Orchestrierung, Cloud und Virtualisierung unterstützen Unternehmen bei der Verwaltung und dem Schutz dieser Daten. Jeder datenzentrierte Ansatz sollte dabei das allgemeine Sicherheits- und IT-Ökosystem durch Integration und Orchestrierung unterstützen.

Resilienz gegen IT-Ausfälle

Bei einem schweren Sicherheitsvorfall kann es zu weitreichenden Störungen kommen. Besonders groß ist das Chaos, wenn sogar Zutrittssysteme ausfallen. Daher müssen Unternehmen die realen Auswirkungen solcher Ereignisse im Detail kennen. Zu einem Business-Resilienz-Konzept gehört mehr als jährliche Katastrophentests und das Entstauben des Business Continuity-Plans. Es bedeutet, davon auszugehen, dass Cybervorfälle unvermeidlich sind und den Betrieb entsprechend an diese Szenarien anzupassen. Wichtige Daten und IT-Dienste sollten isoliert und regelmäßig getestet werden, ebenso wie die Fähigkeit zur sicheren Wiederherstellung nach einem erfolgreichen Cyberangriff. Es empfiehlt sich, einen isolierten Reinraum inklusive aller erforderlichen Sicherheits-, Kollaborations- und Kommunikationstools einzurichten, in dem Sicherheitsvorfälle untersucht und eingedämmt werden können. Dieses Vorgehen muss Teil der regelmäßigen Tests zur Ausfallsicherheit sein.

Risiko persönlicher Haftung minimieren

Mit DORA und der NIS-2-Richtlinie will die EU die Cyber-Resilienz stärken und bei Mängeln auch die Verantwortlichen in den Unternehmen zur Rechenschaft ziehen. Verstöße gegen diese Vorgaben können in persönlicher Haftbarkeit münden. Die Strafen sind erheblich: Unternehmen, die ihre DORA-Verpflichtungen nicht erfüllen, drohen Bußgelder von bis zu zwei Prozent des weltweiten Jahresumsatzes. Personen und Unternehmen müssen mit Bußgeldern von bis zu einer Million Euro, kritische Drittanbieter sogar bis zu fünf Millionen Euro rechnen. Für NIS-2 sind die Strafen noch höher: Bis zu zehn Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes. NIS-2 erweitert zudem den Kreis der Branchen, die unter die Vorgaben fallen, und schließt Lücken, die DORA möglicherweise offenlässt.

CIOs und CISOs tun gut daran, sich eingehend vorzubereiten. Denn ein Cybervorfall, sei es durch einen erfolgreichen Angriff oder durch extremes Wetter, kann in jedem Unternehmen eintreten. Die richtige Infrastruktur, gut geplante Prozesse und ein eingespieltes Team sind der Schlüssel zu Resilienz und für eine Strategie, um dem Dreieck aktueller Herausforderungen aus Cyberbedrohungen, IT-Ausfällen und strengen Complianceregeln erfolgreich zu begegnen. (Mark Molyneux, EMEA CTO bei Cohesity)

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

Cloud Backup & Recovery for Google Workspace

Für eine Sicherung und Cyberresilienz mit der Einfachheit von Software as a Service: Commvault Cloud Backup & Recovery for Google ➡ Weiterlesen

LLM: Tuning-Tool für große Analyse-Sprachmodelle

Große Sprachmodelle (Large Language Models, LLM) haben das Potenzial, die Arbeitslast zu automatisieren und zu reduzieren, einschließlich der von Cybersicherheitsanalysten ➡ Weiterlesen

Verbessertes NDR gegen Ransomware und Malware

Damit Unternehmen  den durchschnittlich acht Ransomware-Vorfällen pro Jahr besser begegnen können, hat ExtraHop in seiner NDR-Lösung den Schutz vor Ransomware ➡ Weiterlesen

Tabletop-Übungen: Mitarbeiter im Ernstfall vorbereitet

Rollenspiele für die Cybersicherheit: Wie Tabletop-Übungen – TTX – Unternehmen auf den Ernstfall vorbereiten. So lernen Mitarbeiter, wie sie sich ➡ Weiterlesen

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der ➡ Weiterlesen

Alt-Systeme im OT-Umfeld schützen

In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die Alt-Systeme richtig? ➡ Weiterlesen

Neue Version der XDR AI PLATFORM

Die automatisierte XDR Plattform hat in der Version 13 ein verbessertes Verteidigungsarsenal zur Bekämpfung komplexer werdender Cyberbedrohungen. Eine KI hält ➡ Weiterlesen

Notfallplan: Kommunikation während einer Cyberattacke 

Cyberkriminalität und Datendiebstahl sind ein Supergau und können Unternehmen ins Straucheln bringen. Ein Notfallplan hilft allen Beteiligten, die Nerven und ➡ Weiterlesen