NET September 2025

www.net-im-web.de 29 09/25 Nur sicher ist noch nicht resilient ware, Patch-Management, Zugriffs- und Identitätsmanagement, Datenverschlüsselung, Intrusion-Detection-Systeme oder Netzwerksegmentierung sind natürlich nach wie vor unverzichtbar. Unternehmen sollten sich aber zusätzlich darauf vorbereiten, einen erfolgreichen Cyberangriff zu verkraften, sich schnell davon zu erholen und ihn möglichst ohne nachhaltige Beeinträchtigungen zu überstehen. Genau dies wird auch zunehmend von Gesetzen und Normen verlangt. So verfolgt etwa die NIS2-Richtlinie der EU das erklärte Ziel, das Niveau der CyberResilienz in der Europäischen Union zu stärken, und die EU-Verordnung DORA möchte die europäischen Finanzunternehmen widerstandfähiger gegen Cyberangriffe machen. Die 2022 neu aufgelegte ISO-Norm 27001 für Informationssicherheits-Managementsysteme (ISMS) verlangt ebenfalls zahlreiche Maßnahmen zur Stärkung der Cyber-Resilienz. Schnelle Wiederherstellung Eine zentrale Säule von Cyber-Resilienz bildet Incident Response and Recovery (IRR), sprich die Erkennung, Analyse und Eindämmung von Cybervorfällen, um weitere Schäden zu verhindern, sowie die Zurückführung der betroffenen Systeme und Geschäftsprozesse in den Normalbetrieb. Bei der Rückführung kommt es vor allem darauf an, dass Unternehmen die Anwendungen, die ihre Kerngeschäftsprozesse unterstützen, so schnell wie möglich wieder in den produktiven Betrieb bringen. Ein zu langer Stillstand dieser kritischen Prozesse könnte nämlich im Extremfall sogar ihre Existenz gefährden. Weniger geschäftskritische Anwendungen können dann im Nachgang Schritt für Schritt wiederhergestellt werden. Damit das gelingt, ist eine entsprechende Vorbereitung erforderlich. Für den Fall einer schweren Ransomware-Attacke etwa verfügen Unternehmen idealerweise über eine isolierte und unveränderliche Kopie ihrer Daten, besitzen Runbooks, in denen der Weg zur Wiederherstellung ihrer Systeme beschrieben ist, und halten Infrastruktur-Equipment extra für die sichere Wiederherstellung vor. Die Durchführung der Recovery sollten sie durchspielen und immer wieder einüben, damit im Ernstfall alle Beteiligten wissen, was zu tun ist und reibungslos zusammenarbeiten. Sind diese Voraussetzungen erfüllt, können Unternehmen ihre kritischsten Anwendungen oft schon nach wenigen Tagen wieder in Betrieb nehmen. Partner können helfen Wenn Unternehmen zum Opfer eines Cyber-Angriffs werden, den ihre eigenen Security Teams nicht mehr unter Kontrolle bekommen, können sie zudem das Notfallteam eines Incident-Response-undRecovery-Dienstleisters zu Hilfe rufen. Dieses ist dann innerhalb kürzester Zeit vor Ort, bewertet die Situation, ermittelt die beste Vorgehensweise, beseitigt die Bedrohung und führt die erforderlichen Wiederherstellungsmaßnahmen durch. Dabei profitiert das Team davon, dass es regelmäßig mit solchen Extremfällen konfrontiert ist und die erforderlichen Abläufe aus dem Effeff beherrscht. Zudem verfügt es über Spezialisten mit einem tiefgehenden und ständig aktualisierten Recovery-Know-how. Idealerweise gehen Unternehmen mit einem solchen Dienstleister aber von vornherein eine dauerhafte Partnerschaft ein. Dann kann dieser gemeinsam mit dem Unternehmen dessen Fähigkeiten zur Wiederherstellung von kritischen Anwendungen bewerten und Empfehlungen für Verbesserungen aussprechen. Dadurch ist das Unternehmen nicht nur per se besser vorbereitet. Da das Notfallteam dann bereits mit der vorhandenen Umgebung vertraut ist, kann es praktisch nahtlos übernehmen, sehr effizient vorgehen und die Daten schnellstmöglich wiederherstellen. Zukunftsfähig bleiben Angesichts der wachsenden Bedrohungslage und immer ausgefeilterer Angriffsmethoden reicht es nicht mehr aus, allein auf präventive IT-Sicherheitsmaßnahmen zu setzen. Unternehmen sollten davon ausgehen, dass es früher oder später zu einem Sicherheitsvorfall kommt – und sich darauf vorbereiten. Wer vorausschauend plant und gezielt in Cyber-Resilienz investiert, sichert die Zukunftsfähigkeit seines Unternehmens. www.dell.com Geschäftskritische Anwendungen sollten so schnell wie möglich wiederhergestellt werden können. Weniger geschäftskritische Anwendungen können dann im Nachgang Schritt für Schritt restauriert werden (Foto: Getty Images)

RkJQdWJsaXNoZXIy MjE2Mzk=