Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU

Herausforderungen durch Cyberbedrohungen, IT-Ausfälle und EU-Regularien meistern

Beitrag teilen

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck: Cyberbedrohungen, IT-Ausfälle und EU-Regularien. Ein Leitfaden gibt Empfehlungen, wie Unternehmen den folgenden Herausforderungen begegnen können.

Die Bedrohungen für Unternehmensdaten nehmen ständig zu. Mit dem einfachen Zugang zu KI und SaaS-Modellen können auch weniger Versierte Attacken ausführen, wodurch die Zahl der Angriffe steigt. Durch geopolitische Spannungen kommt es außerdem zu mehr politisch motivierten Angriffen. Dazu kommen IT-Ausfälle durch Klimawandel und veraltete Infrastrukturen: Der Klimawandel erhöht das Risiko extremer Wetterereignisse, die die Verfügbarkeit von Rechenzentren gefährden. Veraltete IT-Infrastrukturen verstärken das Ausfallrisiko, da sie anfälliger für Sicherheitsprobleme sind und mehr Ressourcen verbrauchen. Die Folge sind höhere Energiekosten und ein größerer Kühlungsbedarf.

Anzeige

Handlungsdruck durch DORA und NIS-2: Die EU-Gesetzgebung schreibt Unternehmen ein Mindestmaß an operativer und cybertechnischer Resilienz vor. CIOs und CISOs müssen Verordnungen wie DORA und der NIS-2-Richtlinie rechtzeitig erfüllen, sonst riskieren sie empfindliche Strafen.

Datenzentrierte Cyber-Resilienz gegen Cyberbedrohungen

Unternehmen sollten einen datenfokussierten Ansatz für Cyber-Resilienz verfolgen. Es gilt, Daten aus verschiedenen IT-Umgebungen zusammenzuführen und die notwendigen Governance-, Erkennungs-, Reaktions- und Wiederherstellungsfähigkeiten zu entwickeln. Schließlich sind die Daten die zentrale Basis für eine positive Geschäftsentwicklung und daher eine attraktive Beute für Angreifer. Zusätzlich unterliegen diese Informationen einer Vielzahl von Compliance-Anforderungen. Orchestrierung, Cloud und Virtualisierung unterstützen Unternehmen bei der Verwaltung und dem Schutz dieser Daten. Jeder datenzentrierte Ansatz sollte dabei das allgemeine Sicherheits- und IT-Ökosystem durch Integration und Orchestrierung unterstützen.

Resilienz gegen IT-Ausfälle

Bei einem schweren Sicherheitsvorfall kann es zu weitreichenden Störungen kommen. Besonders groß ist das Chaos, wenn sogar Zutrittssysteme ausfallen. Daher müssen Unternehmen die realen Auswirkungen solcher Ereignisse im Detail kennen. Zu einem Business-Resilienz-Konzept gehört mehr als jährliche Katastrophentests und das Entstauben des Business Continuity-Plans. Es bedeutet, davon auszugehen, dass Cybervorfälle unvermeidlich sind und den Betrieb entsprechend an diese Szenarien anzupassen. Wichtige Daten und IT-Dienste sollten isoliert und regelmäßig getestet werden, ebenso wie die Fähigkeit zur sicheren Wiederherstellung nach einem erfolgreichen Cyberangriff. Es empfiehlt sich, einen isolierten Reinraum inklusive aller erforderlichen Sicherheits-, Kollaborations- und Kommunikationstools einzurichten, in dem Sicherheitsvorfälle untersucht und eingedämmt werden können. Dieses Vorgehen muss Teil der regelmäßigen Tests zur Ausfallsicherheit sein.

Risiko persönlicher Haftung minimieren

Mit DORA und der NIS-2-Richtlinie will die EU die Cyber-Resilienz stärken und bei Mängeln auch die Verantwortlichen in den Unternehmen zur Rechenschaft ziehen. Verstöße gegen diese Vorgaben können in persönlicher Haftbarkeit münden. Die Strafen sind erheblich: Unternehmen, die ihre DORA-Verpflichtungen nicht erfüllen, drohen Bußgelder von bis zu zwei Prozent des weltweiten Jahresumsatzes. Personen und Unternehmen müssen mit Bußgeldern von bis zu einer Million Euro, kritische Drittanbieter sogar bis zu fünf Millionen Euro rechnen. Für NIS-2 sind die Strafen noch höher: Bis zu zehn Millionen Euro oder zwei Prozent des weltweiten Jahresumsatzes. NIS-2 erweitert zudem den Kreis der Branchen, die unter die Vorgaben fallen, und schließt Lücken, die DORA möglicherweise offenlässt.

CIOs und CISOs tun gut daran, sich eingehend vorzubereiten. Denn ein Cybervorfall, sei es durch einen erfolgreichen Angriff oder durch extremes Wetter, kann in jedem Unternehmen eintreten. Die richtige Infrastruktur, gut geplante Prozesse und ein eingespieltes Team sind der Schlüssel zu Resilienz und für eine Strategie, um dem Dreieck aktueller Herausforderungen aus Cyberbedrohungen, IT-Ausfällen und strengen Complianceregeln erfolgreich zu begegnen. (Mark Molyneux, EMEA CTO bei Cohesity)

Mehr bei Cohesity.com

 


Über Cohesity

Cohesity vereinfacht das Datenmanagement extrem. Die Lösung erleichtert es, Daten zu sichern, zu verwalten und aus ihnen Wert zu schöpfen - über Rechenzentrum, Edge und Cloud hinweg. Wir bieten eine vollständige Suite von Services, die auf einer Multi-Cloud-Datenplattform konsolidiert sind: Datensicherung und Wiederherstellung, Notfallwiederherstellung, Datei- und Objektdienste, Entwicklung/Test sowie Daten-Compliance, Sicherheit und Analysen. Das reduziert die Komplexität und vermeidet die Fragmentierung der Massendaten. Cohesity kann als Service, als selbst verwaltete Lösung sowie über Cohesity-Partner bereitgestellt werden.


 

Passende Artikel zum Thema

SIEM: Schnell und effizient auf Cyberbedrohungen reagieren

Cyberbedrohungen nehmen ständig zu und werden immer komplexer. Um gegen diese Gefahren gewappnet zu sein, brauchen Unternehmen SIEM-Lösungen, die sich ➡ Weiterlesen

ASPM-Lösungen decken Schwachstellen im Tool-Wildwuchs auf

Sicherheitslücken in Software sind keine Seltenheit. Dafür gibt es viele Ursachen wie zum Beispiel Security-Tool-Wildwuchs, Abhängigkeiten zwischen den Anwendungen und ➡ Weiterlesen

Wireshark-Alternative für die Cloud

Ein Anbieter von Echtzeit-Sicherheitslösungen für die Cloud gab die Veröffentlichung von Stratoshark bekannt, einem Open-Source-Tool, das die granulare Netzwerktransparenz von ➡ Weiterlesen

E-Mail-Schutz vor komplexen Cyberangriffen

Ein Cybersicherheitsunternehmen für umfassenden E-Mail-Schutz vor komplexen Bedrohungen stellt Weiterentwicklungen vor. Die Updates umfassen unter anderem flexible Bereitstellungsoptionen und verbesserte ➡ Weiterlesen

Zero Trust für RISE with SAP

Ein SAP-Partner bietet Kunden ab sofort einen Zero Trust Network Access (ZTNA) Service an, der nativ in „RISE with SAP“ ➡ Weiterlesen

Duale Authentifizierung ist eine Herausforderung

Viele Unternehmen betreiben eine hybride Authentifizierung mit Passkeys und Passwörtern, um der dauerhaft hohen Gefahr des Phishings zu begegnen. Der ➡ Weiterlesen

Datenwiederherstellung in hybriden IT-Umgebungen

Acht von zehn Unternehmen wurden schon durch Ransomware attackiert. Deshalb ist eine anpassungsfähige Datenwiederherstellung gerade für hybride IT-Landschaften essentiell notwendig, ➡ Weiterlesen

Compliance Assistant unterstützt bei DORA Umsetzung

Mithilfe des Compliance Assistant lassen sich Risiken leichter minimieren und zeitaufwändige Prüfungen von Konfigurationen im Rahmen von DORA verkürzen. Dazu ➡ Weiterlesen