OpenText-Startseite.
Technische Themen

Was ist Cyber-Resilienz?

Illustration von IT-Elementen mit Schwerpunkt auf einem Fragezeichen

Übersicht

Unter Cyber-Resilienz versteht man die Fähigkeit einer Organisation, ihr Geschäft zu beschleunigen (Enterprise Resiliency), indem sie sich auf Cyber-Bedrohungen vorbereitet, auf sie reagiert und sich von ihnen erholt. Eine cyber-resistente Organisation kann sich an bekannte und unbekannte Krisen, Bedrohungen, Widrigkeiten und Herausforderungen anpassen.

Das ultimative Ziel der Cyber-Resilienz besteht darin, ein Unternehmen dabei zu unterstützen, auch unter widrigen Umständen (Krise, Pandemie, finanzielle Unbeständigkeit usw.) zu bestehen.

Cyber-Resilienz

Was ist die Widerstandsfähigkeit von Unternehmen?

Die Widerstandsfähigkeit eines Unternehmens ist die Fähigkeit einer Organisation, strategische, finanzielle, betriebliche und informationstechnische (Cyber-)Risiken so zu bewältigen, dass das Unternehmenswachstum, die Rentabilität und die nachhaltige Modernisierung (digitale Transformation) gefördert werden.

Warum ist die Widerstandsfähigkeit von Unternehmen im Zeitalter des (COVID-19) Krisenmanagements von Bedeutung?

COVID-19 hat die Unternehmen veranlasst, in vielerlei Hinsicht zu reagieren und sich zu verändern. Sie betraf die Arbeitskräfte in den Unternehmen, die Lieferketten, die Liquidität und bot viele weitere Möglichkeiten, auf Risiken zu reagieren. Dazu gehört vor allem die Umstellung der traditionellen Kanäle auf digitale Kanäle, sowohl während als auch nach der Pandemie. Weitere risikobasierte Möglichkeiten sind:

  • Strategisch: Strategische Risiken können die Nachhaltigkeit einer Organisation beeinträchtigen. Dazu gehören geopolitische Risiken, Geschäftskontinuität, Reputation, Vertrauen, Wettbewerb, Regulierung, Versicherung und Recht.
  • Finanziell: Finanzielle Risiken können die Liquidität und das Kapital, den Cashflow, die Volatilität und die Solvenz untergraben und haben Auswirkungen auf die Aufsichtsbehörden, die steuerliche Komplexität und die Auslagerung von Mitarbeitern.
  • Operativ: Operationelle Risiken können sich auf die Arbeitsweise von Organisationen auswirken - auf ihre Prozesse und Mitarbeiter. Dazu gehören das Wohlbefinden und die Sicherheit der Mitarbeiter, die Auflösung physischer Kontrollen, Lieferketten, Dritte, die Auslagerung von Geschäftsprozessen, Automatisierung, künstliche Intelligenz und Robotik.
  • Information und Cyber: Dazu gehören die explosionsartige Zunahme digitaler Daten, die exponentielle Nutzung neuer Technologien, externe Mitarbeiter, SDN-Angriffsflächen, Insider-Bedrohungen, dynamische Endpunktrisiken und Zero-Trust-Angriffsflächen.

Pandemien sind nicht das Einzige, wovor sich Unternehmen in Acht nehmen müssen. COVID-19 war zwar ein einmaliges Ereignis, aber jede Art von unvorhergesehenen Umständen, einschließlich Naturgewalten, abrupter wirtschaftlicher Veränderungen, Terrorismus (physisch oder im Internet) usw., müssen Teil einer umfassenden Notfallplanung sein, um die Widerstandsfähigkeit des Unternehmens zu stärken.


Wie ermöglicht die Cyber-Resilienz die Widerstandsfähigkeit von Unternehmen?

Die Geschäftskontinuität ermöglicht es einer Organisation, ihre Kerngeschäftsfunktionen auch im Falle einer Katastrophe, eines Angriffs oder eines anderen Eingriffs fortzuführen. Oft haben Unternehmen Notfallpläne, die sich auf Naturkatastrophen beziehen. Ein guter Wiederherstellungsplan für den Katastrophenfall enthält eine Strategie, um bei diesen Ereignissen sowie bei allen anderen Ereignissen, die kritische Systeme gefährden, cyberresistent zu bleiben.

Der Schlüssel zur Steigerung der Widerstandsfähigkeit von Unternehmen liegt im Aufbau von Krisenabsorbern", die den Geschäftsbetrieb, die Kundenbetreuung und die kontinuierliche Umgestaltung des Unternehmens in Krisenzeiten aufrechterhalten. Die digitale Transformation ist eine gute Strategie für den Aufbau der Widerstandsfähigkeit von Unternehmen. So waren digital gestützte Unternehmen während der COVID-19 in der Lage, sich schnell umzuorientieren, Probleme in der Lieferkette zu lösen, Störungen beim Kunden zu beheben und ihren Kunden innovative Produkte und Dienstleistungen anzubieten.


Wie unterstützt die Cyber-Resilienz die digitale Transformation?

Die Cyber-Resilienz spielt eine entscheidende Rolle bei der Förderung der digitalen Transformation (die wiederum die Widerstandsfähigkeit und Kontinuität des Unternehmens ermöglicht). Unternehmen, die die Cybersicherheit von Anfang an einbeziehen, sind zum Beispiel besser in der Lage, eine schnelle (agile) Entwicklung sowie robuste und widerstandsfähige Plattformen zu fördern.


Was sind die Komponenten der Cyber-Resilienz?

Eine umfassende digitale Transformation, die sich mit Cyber-Resilienz befasst, erfordert die Integration von Cybersicherheit in den gesamten Lebenszyklus des Unternehmens - zum Schutz des Unternehmens, zur Erkennung von sich ändernden Risiken und zur Entwicklung der Fähigkeit, auf sich ändernde Bedrohungen zu reagieren.

Schützen

Eine gute Cyber-Resiliency-Strategie schützt Ihre Systeme, Ihre Anwendungen und Ihre Daten. Sie müssen sicherstellen, dass nur autorisierte Benutzer auf Ihre Systeme zugreifen können und dass Sie sie durch ein starkes Identitätszugriffsmanagement verfolgen können, wo immer sie sich aufhalten. Sie müssen auch in der Lage sein, Schwachstellen in Ihren Anwendungen aufzuspüren, d. h. alle Schwachstellen zu finden, die ausgenutzt werden könnten. Und schließlich muss der Schutz Ihrer Daten - Informationen über Ihre Kunden, Ihre Mitarbeiter und das geistige Eigentum Ihres Unternehmens - mit einem Höchstmaß an Sicherheit gewährleistet werden.

Schützen Sie Ihre Daten

Erkennen

Der zweite Teil einer guten Cyber-Resilienzstrategie besteht darin, zu erkennen, wenn jemand versucht, böswillig gegen Sie vorzugehen. Dies kann eine große Herausforderung sein, da bösartige Akteure immer raffinierter werden und auf verdeckte Weise arbeiten, um in Ihre Umgebung einzudringen. Außerdem sind diese fortschrittlichen Bedrohungen nicht auf die Außenwelt beschränkt. Manche Sicherheitsverletzungen beginnen innerhalb einer Organisation. Die böswilligen Akteure können Daten stehlen oder zerstören und sogar die Systeme selbst beschädigen, ohne dass jemand davon weiß.

Bedrohungen erkennen

Um Sicherheitsrisiken angemessen zu erkennen, müssen Unternehmen wissen, welche Daten sie besitzen und wo sie gespeichert sind. Das Mapping Ihrer Daten ermöglicht es Ihnen, deren Bedeutung zu verstehen, sie gemäß den geltenden Vorschriften zu verwalten und das Risiko der Nichteinhaltung von Vorschriften, des Diebstahls usw. zu minimieren.

Auch für Sicherheitsteams ist es hilfreich, das individuelle Nutzerverhalten zu verstehen. Wenn Sie wissen, was die "normalen" Aktionen einer Person im System sind, ist es einfacher, Verhaltensweisen zu erkennen, die nicht den Mustern entsprechen und das Unternehmen gefährden könnten.

Ein Grund, warum Sicherheitsteams mit der Erkennung zu kämpfen haben, ist, dass viele Lösungen so viele Daten generieren, dass sie "falsch-positive" Ergebnisse erzeugen. Tatsächlich werden so viele Daten generiert, dass es oft schwer ist, festzustellen, was tatsächlich eine Bedrohung darstellt. Die SOCs haben einfach nicht die Zeit, jede Warnung einzeln zu prüfen und das Risiko zu bewerten. Aus diesem Grund ist jede gute Lösung in der Lage, Reaktionen zu bewerten und zu automatisieren und dann Warnmeldungen mit höherem Risiko an das Sicherheitsteam weiterzuleiten, damit dieses tätig werden kann.

Entwickeln Sie

Eine wichtige Komponente der Cyber-Resilienz ist die Fähigkeit, die Sicherheitsvorkehrungen anzupassen und weiterzuentwickeln, um den Bedrohungen einen Schritt voraus zu sein. Hacker finden ständig neue Wege, um Schwachstellen auszunutzen. Sie wissen, dass es für das, was gestern funktioniert hat, irgendwann eine Lösung geben wird, also versuchen sie ständig herauszufinden, was morgen funktionieren wird. Ein widerstandsfähiges Unternehmen wird die neuen Angriffsvektoren mit Hilfe von Bedrohungsmodellen vorhersehen und daran arbeiten, sie zu verteidigen, noch bevor sie zu einer Schwachstelle werden.

Um sich weiterzuentwickeln, muss man in der Lage sein, bestehende und neue Dienste sowohl vor Ort als auch in der Cloud schnell bereitzustellen und zu integrieren. Außerdem ist der Zugang zum geistigen Eigentum der Branche und zu bewährten Verfahren erforderlich, die idealerweise in die für die Sicherheit verwendeten Produkte und Tools integriert sind. Außerdem müssen Sie in der Lage sein, Daten mithilfe von mathematischen Modellen und maschinellem Lernen schnell zu korrelieren, damit Sie datengestützte Entscheidungen treffen können.

Entwickeln Sie Ihr Sicherheitskonzept weiter


Sieben Phasen eines integrierten Lebenszyklus, der die Cyber-Resilienz beschleunigt

  • Stufe 1 - Strategie entwickeln:
    Cyber-Governance, Struktur und Sensorfähigkeit, um nachteilige Geschäfts- oder Cyber-Ereignisse zu antizipieren und zu bewältigen.
  • Stufe 2 - Widerstandsfähigkeit:
    Ein anpassungsfähiges, unternehmenserhaltendes Cyber-Verteidigungssystem, das Bedrohungen für das Unternehmen standhalten kann.
  • Stufe 3 - Verteidigen:
    Verteidigung gegen störende Cyber-Ereignisse auf der Grundlage einer robusten, selbstheilenden digitalen Immunität und einer aktiven Cyber-Abwehr.
  • Stufe 4 - Inspektion:
    Echtzeit-Cyber-Transparenz bei Echtzeit-Bedrohungen durch maschinelle Erkennung, automatisierte Suche und erweitertes Situationsbewusstsein.
  • Stufe 5 - Beobachten:
    Vertrauen auf Automatisierung, maschinelles Lernen und adaptive Erkennung von Cyber-Bedrohungen, um zukünftigen Bedrohungen für das Unternehmen zu begegnen.
  • Stufe 6 - Erholen:
    Fähigkeit zur raschen Wiederherstellung digitaler Plattformen, zur Anpassung und Wiederherstellung unternehmenskritischer Systeme, um Geschäftsunterbrechungen zu vermeiden.
  • Stufe 7 - Anpassen:
    Kontinuierliche Selbstbewertung und Messung des Stands der Cyber-Performance und kontinuierliche Verbesserung zur Unterstützung des Unternehmens.

Wie kann die Widerstandsfähigkeit gegenüber Cyberangriffen verbessert werden?

Eine wirksame Strategie der Cyber-Resilienz umfasst Komponenten mehrerer Cybersicherheitslösungen. Dazu gehören:

Künstliche Intelligenz und maschinelles Lernen

Künstliche Intelligenz und maschinelles Lernen (KI/ML) leisten einen wichtigen Beitrag zu einer wirksamen Cyber-Resilienz. Angesichts der riesigen Datenmengen, die von Sicherheitslösungen generiert werden, kann der Einsatz von Systemen, die Verhaltensweisen und Risiken analysieren und Reaktionen automatisieren können, die Fähigkeit eines Unternehmens, sich auf intelligente Weise an Schwachstellen und Angriffe anzupassen, erheblich verbessern.

Datensicherheit

Die Gewährleistung der Datensicherheit ist eine Hauptkomponente sowohl der Cybersicherheit als auch der Widerstandsfähigkeit im Cyberspace. Dazu gehören Daten in strukturierten und unstrukturierten Formaten. Sie müssen in der Lage sein, die vorhandenen Daten zu analysieren und wichtige Erkenntnisse zu gewinnen, damit Sie die Datenschutzbestimmungen und andere behördliche Vorschriften einhalten können.

Anwendungssicherheit

Die Anwendungssicherheit beginnt bereits bei der Entwicklung Ihrer Anwendung. Das Testen muss skalierbar und flexibel für den Einsatz vor Ort oder bei Bedarf sein und sich in Ihre DevOps integrieren lassen. Es sollte entwicklerfreundliche Prozesse enthalten und der Code sollte leicht navigierbar sein.

Identity and Access Management

Identitäts- und Zugriffsmanagement ist die Fähigkeit, das "Wer" (Mitarbeiter, Kunden) und das "Was" (Geräte, Dienste), die auf Ihre Systeme und Daten zugreifen, zu verwalten. Sie ermöglicht es Ihnen, vertrauenswürdige Identitäten mit der richtigen Zugriffsebene zu entwickeln. Wenn man die normalen Muster dieser Identitäten kennt, ist es einfacher zu erkennen, wenn abnormale Muster auftreten.

Sicherheitsoperationen

Lösungen für den Sicherheitsbetrieb müssen die Produktivität der Ressourcen verbessern. SOAR-Systeme (Security Orchestration, Automation, and Response) und SIEM-Systeme (Security Information and Event Management) sind zwei wichtige Aspekte eines produktiven Sicherheitsbetriebs.


Warum sollte man sich um die Widerstandsfähigkeit im Internet kümmern?

Die Sicherheitslandschaft verändert sich ständig. Von Hackern über Katastrophen bis hin zu sich ändernden Geschäftsmodellen - ein flexibler, anpassungsfähiger und widerstandsfähiger Ansatz für die Cybersicherheit ist der beste Weg zur Geschäftskontinuität. Eine cyberresistente Organisation kann viele Vorteile haben:

  • Weniger Vorfälle: Die Cyber-Resilienz erhöht die Cybersicherheitslage eines Unternehmens und seine Fähigkeit, Prioritäten zu setzen und auf Risiken zu reagieren. Wenn Security Operations Center (SOCs) Fehlalarme leicht herausfiltern können, können sie sich auf echte Bedrohungen konzentrieren und die Zahl der Sicherheitsvorfälle reduzieren.
  • Weniger Geldstrafen und Bußgelder: Wenn ein Unternehmen cyber-resilient ist, kann es die von ihm erfassten Daten leichter identifizieren und schützen und die gesetzlichen und behördlichen Vorschriften einhalten. Dies bedeutet weniger Geldstrafen und Bußgelder und verringert das Risiko von Rechtsstreitigkeiten.
  • Geringeres Risiko einer Sicherheitsverletzung: Eine robuste Cyber-Resilienz kann dazu beitragen, das Risiko des schlimmsten Albtraums eines CSO - einer Sicherheitsverletzung- zu verringern. Datenschutzverletzungen können Sie nicht nur aus technologischer Sicht beeinträchtigen, sondern auch wichtige Geschäftsprozesse zum Erliegen bringen und einen Alptraum für die Öffentlichkeitsarbeit darstellen, der Ihrem Ruf schadet.
  • Verbesserter Ruf: In der heutigen Zeit sind die Kunden vorsichtig, wenn es darum geht, Unternehmen ihre Daten anzuvertrauen. Wenn ein Markenname mit einer Sicherheitsverletzung in Verbindung gebracht wird, kann dies das Vertrauen beeinträchtigen. Marken, die sich sorgfältig um den Schutz von Kundendaten bemühen, können jedoch eine treue Anhängerschaft aufbauen, die sich schließlich in einem höheren Gewinn niederschlägt.

Wie hilft OpenText bei der Cyber-Resilienz?

OpenText entwickelt integrierte Cybersicherheitslösungen, um Ihre Intelligenz und Cyber-Resilienz zu verbessern und sich gegen fortschrittliche Cyber-Bedrohungen in großem Umfang zu schützen. Wir kennen Ihre ständigen Herausforderungen in Bezug auf sich verändernde Marktanforderungen, sich verändernde Sicherheitslandschaften, hybride IT-Umgebungen mit neuen und bestehenden Gerätevarianten sowie begrenztes Personal, Talent und Ressourcen.

Unsere Lösungen ermöglichen es InfoSec-Teams, Bedrohungen durch Verhaltens- und Musteranalyse mit maschinellem Lernen zu identifizieren, zu verfolgen und daraus zu lernen. Anwendungsentwicklungsteams können DevOps-Methoden nutzen, um Anwendungen zu sichern und kontinuierlich auf Schwachstellen zu überprüfen. Die Data-Engineering-Einheiten sind befugt, strukturierte und unstrukturierte Daten zu überwachen und zu sichern. IT-Sicherheitsabteilungen können Identitäten und Zugriffe in der gesamten globalen Infrastruktur verwalten, um Richtlinien und Verfahren zur Sicherung wichtiger Daten und Systeme durchzusetzen. Wir befähigen Sie, indem wir OpenText™ ArcSight™ Intelligence als Leitprinzip verwenden, um eine widerstandsfähige Kultur zu strukturieren und sich an die Bedürfnisse Ihres Unternehmens anzupassen, während es wächst, expandiert und sich weiterentwickelt.


Was muss ich sonst noch über die Widerstandsfähigkeit im Internet wissen?

Gesetzgebung zur Cyber-Resilienz

Aufgrund der zunehmenden Bedeutung der Cyber-Resilienz haben viele Länder Gesetze zum Schutz von Organisationen, Einzelpersonen und deren Staaten erlassen. Zu den Ländern, die Initiativen zur Widerstandsfähigkeit gegen Cyberangriffe verabschiedet haben, gehören unter anderem:

Australien

In Australien gibt es sowohl einzelstaatliche als auch bundesstaatliche Gesetze gegen das Hacken. Außerdem müssen Organisationen angemessene Maßnahmen ergreifen, um Vorfälle im Bereich der Cybersicherheit zu verhindern, abzumildern und zu bewältigen.

Bulgarien

Bulgarien hat eine nationale Cybersicherheitsstrategie veröffentlicht, um bis 2020 cyberresistent zu sein.

Vereinigte Staaten

In den Vereinigten Staaten gibt es sowohl auf Bundes- als auch auf Landesebene Gesetze, die den Schutz von Daten und kritischen Infrastrukturen gewährleisten. Kalifornien verfügt über zahlreiche Datenschutzgesetze, darunter das kürzlich verabschiedete kalifornische Gesetz zum Schutz der Privatsphäre von Verbrauchern, das nach einer sechsmonatigen Verzögerung durch die Pandemie nun in Kraft tritt. Ein Beispiel für Bundesgesetze zur Cybersicherheit, die die Privatsphäre schützen, ist der 1996 verabschiedete Health Insurance Portability and Accountability Act (HIPAA ). Die Bundesregierung debattiert derzeit, ob sie den Staaten Zuschüsse zur Verbesserung ihrer Cyber-Resilienz gewähren soll.

Vereinigtes Königreich

Das Vereinigte Königreich beteiligt sich an den Strategien der Europäischen Union für die Widerstandsfähigkeit gegenüber Cyberangriffen, z. B. an den Gesetzen zum allgemeinen Datenschutz und der Datenschutzverordnung. Darüber hinaus gibt es Organisationen wie die Cyber Resilience Alliance, die sich auf die Cybersicherheit im Vereinigten Königreich konzentrieren, mit dem Ziel, das Land zu einem der sichersten, leistungsfähigsten und widerstandsfähigsten Länder der Welt" zu machen.


Cybersicherheit vs. Cybersicherheitsresilienz

Cybersicherheit ist der Schutz von Computersystemen und Endgeräten vor Diebstahl oder Beschädigung. Er kann sich auf geschlossene Systeme beziehen, wird aber meist für den Schutz von mit dem Internet verbundenen Geräten und Netzwerken verwendet, die oft als "Internet der Dinge"" (IoT) bezeichnet werden. Eine gute Cybersicherheit ist ein wesentliches Element der Widerstandsfähigkeit im Internet. Die Cybersicherheit schützt Informationen von Mitarbeitern, Lieferanten und Kunden, kritische Infrastrukturen und Prozesse sowie das geistige Eigentum, auf dem das Unternehmen aufbaut.

Die Cyber-Resilienz ermöglicht es Unternehmen, ihr Geschäft zu sichern, die Zeit, in der sie Cyber-Bedrohungen ausgesetzt sind, zu verkürzen und die Auswirkungen von Angriffen zu verringern, um die Nachhaltigkeit zu gewährleisten.


Was ist ein Cyber-Risiko?

Das Cyber-Risiko eines Unternehmens ist ein Finanz-, Reputations- oder Haftungsrisiko, das sich aus dem Missbrauch von Daten, Systemen oder der Ausnutzung von Benutzern ergibt.

Was ist ein Cyberangriff?

Ein Cyberangriff ist eine Untergruppe des Cyberrisikos und ein weit gefasster Begriff mit mehreren Definitionen. Im Allgemeinen handelt es sich um den Versuch, persönliche Daten oder geistiges Eigentum zu stehlen, zu verändern oder zu zerstören. Er kann auch kritische Funktionen stören (z. B. durch einen Denial-of-Service-Angriff), um die Funktionsfähigkeit eines Unternehmens zu beeinträchtigen. Zu den Zielen können Computerinformationssysteme, Computerinfrastrukturen, Computernetzwerke und sogar persönliche Computergeräte gehören.

Der erste Schritt bei einem Cyberangriff besteht darin, sich Zugang zu dem Zielsystem zu verschaffen. Dies kann online durch Techniken wie "Phishing" oder "Spoofing" geschehen. Aber keine Methode ist für einen Angreifer vom Tisch. Telefonanrufe, in denen nach persönlichen Daten gefragt wird, und sogar der Diebstahl von Zugangsausweisen, um sich unerlaubt Zutritt zu Gebäuden zu verschaffen, sind einige der Möglichkeiten, wie Angreifer an die notwendigen Informationen gelangen können, um ihren Angriff zu starten.

Wer führt Cyberangriffe durch?

"Bedrohungsakteur" ist die Bezeichnung für Cyber-Angreifer. Bedrohungsakteure können Einzelpersonen, Gruppen, Organisationen oder sogar Nationalstaaten sein. Manchmal greifen sie an, weil sich eine Gelegenheit bietet, und manchmal haben sie ganz bestimmte, gezielte Gründe.

Einzelne Bedrohungsakteure werden oft als Hacker bezeichnet und können sehr unterschiedliche Motivationen haben. "Black Hat"-Hacker haben böswillige Absichten - sie stehlen, zerstören und bewegen sich ohne Erlaubnis des Eigentümers durch Computersysteme. Die "White Hats" hingegen arbeiten mit den Systembesitzern gegen die "Black Hats" zusammen, um Systeme und Daten vor Diebstahl, Zerstörung oder sogar Lösegeld zu schützen. Natürlich gibt es auch "graue Hüte". Sie arbeiten als Söldner für Gruppen, die sie für ihre Cyber-Fähigkeiten bezahlen.

Cyber-Resilienz

Beginnen Sie noch heute

Mehr erfahren

Wie können wir behilflich sein?

Fußnoten