Cyberresilient statt nur cyberresistent

Illustration Absmeier foto freepik

Fünf Tipps für mehr Widerstandfähigkeit gegenüber Cyberangriffen.

 

Cyberangriffe sind für Unternehmen und Organisationen zum Alltag geworden. Die Zahl der registrierten Cybercrime-Fälle bleibt laut aktuellem Lagebild des Bundeskriminalamts zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohen Niveau, wobei die Strafverfolgungsbehörde von einem sehr hohen Dunkelfeld von über 90 Prozent ausgeht [1]. Man muss kein Prophet sein, um vorauszusagen, dass nur eine Richtung bei den Zahlen konstant ist – und zwar nach oben.

Einer der häufigsten Eintrittsvektoren für Schadcode sind, neben Phishing, Softwareschwachstellen, so das BKA. Das ist kaum verwunderlich. Softwareentwicklung und Softwarelieferketten sind heute so komplex, dass es schwierig ist, hier den Überblick zu behalten. Die bisher üblichen Verteidigungsstrategien reichen nicht mehr aus. Sobald Cyberkriminelle eine Schwachstelle in der Software gefunden haben, können sie über ein einziges Unternehmen eine ganze Branche angreifen oder gar Teile des öffentlichen Lebens lahmlegen. Unternehmen und Organisationen müssen eine Strategie für die Widerstandsfähigkeit gegenüber Cyberangriffen entwickeln, die über das bloße Erkennen und Reagieren hinausgeht. Sie müssen nicht bloß »cyberresistent« werden, sondern »cyberresilient«.

Cyberresilienz ist mehr als bloße Abwehr

Cyberresilienz wirkt auf verschiedenen Ebenen: Cyberresilienz sieht im ersten Schritt vor, dass Attacken über Softwarelieferketten oder anfällige Teile des digitalen Ökosystems erkannt und abgewehrt werden können – wie die bisher üblichen Verteidigungsmaßnahmen auch. Dann geht sie allerdings einen Schritt weiter und sorgt dafür, dass Systeme im Ernstfall automatisch in einen gesunden Zustand zurückversetzt und Unternehmen so schnell wie möglich wieder produktiv arbeiten können.

Damit ist klar, dass es hier nicht nur um IT-Tools gehen kann, sondern dass organisatorische und unternehmenspolitische Maßnahmen nötig sind – mit einem stetigen Willen zur Veränderung.

Die folgenden fünf Tipps sollten Verantwortliche in Unternehmen und Organisationen auf dem Weg zu mehr Cyberresilienz beherzigen.

1. Die Führungsebene mitnehmen

Eine der wichtigsten unternehmenspolitischen Maßnahmen: Alle im Führungsteam müssen davon überzeugt sein, dass Cyberrisiken ernstzunehmende Geschäftsrisiken sind. Nicht zuletzt, weil die NIS2-Richtlinie, die im Oktober 2024 für 30.000 Unternehmen in Deutschland in Kraft trat, empfindliche Strafen für Unternehmen vorsieht, die die geforderten prozessualen und technischen Maßnahmen nicht umsetzen. Seit Oktober können überdies Verantwortliche auf C-Level persönlich für verursachte Cyberschäden haftbar gemacht werden.

Verantwortliche auf C-Level sollten Cyberrisiken ebenso fokussiert behandeln wie finanzielle Risiken in ihrem Unternehmen: Wo liegt der wirkliche Wert des Unternehmens und was sind die Risiken für diese Werte? Diese beiden Fragen sollten den Ausgangspunkt bilden. Von da an gelten die gleichen Fragen wie für die Finanzen auch: Welche Kontrollen sind vorhanden? Welche zusätzlichen Kontrollen sind erforderlich? Wie werden sie getestet, und wie sieht es in der Branche aus? Wird das Cyberrisiko ein Thema für den gesamten Vorstand, in speziellen Prüfungsbesprechungen oder in einem anderen Ausschuss sein?

2. Den Ernstfall regelmäßig proben

Sogenannte Tabletop-Übungen simulieren den Ernstfall. Teams spielen mögliche Cybervorfälle durch und testen ihre Reaktionsfähigkeiten. Ein Beispiel ist ein Ransomware-Angriff, laut BKA-Lagebericht nach wie vor eine der verbreitetsten Angriffsarten. Eine moderne Tabletop-Übung muss einen vollständigen Geschäftswiederherstellungszyklus umfassen. Typische Fragestellungen sind: Wie kann ein infiziertes Gerät repariert und wiederhergestellt werden, wenn es nicht mit dem Netzwerk verbunden ist? Wie sichern wir unsere Netzwerke, wenn das VPN aufgrund einer Sicherheitslücke offline ist?

Es genügt aber nicht, nur die Technik zu testen. Auch Menschen und Prozesse müssen auf den Prüfstand gestellt werden.

Die Ergebnisse von Tabletop-Übungen werden ausgewertet, dokumentiert und in bestehende Notfallpläne, die eine Handlungsanweisung für den Ernstfall geben, aufgenommen. Daraus werden dann die Entscheidungen im Hinblick auf Verwendung und Anwendung von Technologie abgeleitet.

Tabletop-Übungen sollten regelmäßig stattfinden, um mit den immer neuen Methoden der Cyberkriminellen Schritt zu halten. Experten empfehlen diese Sicherheitsübungen mindestens einmal jährlich durchzuführen, in bestimmten Branchen, in kritischen Unternehmensbereichen, nach Änderungen in Prozessen, Richtlinien und Technik und nach erlebten Angriffen aber auch häufiger.

3. Endpunkte sichtbar machen

Ein wachsender IT-Fußabdruck und neu entstehende hybride Arbeitsmodelle haben zu einer erheblichen Komplexität von IT-Landschaften geführt. Mehr Komplexität bedeutet weniger Transparenz und weniger Transparenz bedeutet mehr Risiko. In der globalen Cyberstudie Digital Trusts Inside Survey von PwC aus dem Jahr 2025 gaben zwei Drittel der befragten deutschen Führungskräfte an, dass sie noch keinen kompletten Überblick über technologische Abhängigkeiten in der Organisation hätten [2].

Regelmäßiges Patchen wird als Allheilmittel verordnet. Im Zuge steigender Komplexität von IT-Landschaften ist es aber zunehmend schwieriger, Anwendungen auf dem neuesten Stand zu halten. Ein typisches Unternehmen kann Hunderte von individuellen Windows-Konfigurationen haben, die auf unterschiedlicher Firmware, Treibern und Updates basieren. Ein einziger Admin kann Dutzende von Modulen oder Konfigurationen zu verwalten haben. Hinzu kommen weitere Geschäftsanwendungen und Sicherheitslösungen, die jeweils einen eigenen Zeitplan für Updates und Patches haben.

Das ist für den Administrator eine Sisyphos-Aufgabe, die schlichtweg kaum zu bewältigen ist. Und dennoch ist es für den Schutz der Unternehmensdaten unerlässlich, den Überblick über die Geräte, Anwendungen und Netzwerke des Unternehmens zu behalten, insbesondere wenn viele Endgeräte außerhalb der geschützten Netzwerke des Unternehmens eingesetzt werden. Jedes Gerät, das nicht mit einer Unternehmensdomäne verbunden ist, ist ein sprichwörtliches Schlupfloch im Sicherheitsstapel.

Endpoint-Security-Tools helfen Administratoren, ja sie sorgen erst für den sehr wichtigen Überblick als Voraussetzung für den nötigen Zero-Trust-Network-Access. Das ZTNA-Konzept sieht Maßnahmen vor, alle Endgeräte sicher ins Unternehmensnetzwerk einzubinden. Moderne Security-IT ist unerlässlich im Endpoint-Dschungel heutiger Unternehmen. Denn man kann nicht sichern, reparieren oder warten, was man nicht sieht.

4. Auf Automatisierung setzen

Automatisierung ist ein entscheidender Faktor, um die komplexen Vorschriften von NIS2 und Co. einzuhalten, aber auch, um hybride Arbeitskräfte zu unterstützen. IT- und Sicherheitsteams sollten so viele Compliance-bezogene Prozesse wie möglich automatisieren. Robuste Sicherheitsrichtlinien sind nur dann effektiv, wenn ihre Einhaltung kontinuierlich überwacht und Updates und Korrekturen konsequent durchgesetzt werden.

Wichtige Hilfestellung leisten KI-gestützte Techniken wie das Maschinelle Lernen: Systeme lernen bestimmte Angriffsmuster, verdächtige Verhaltensweisen im Netzwerk oder Fehler in Anwendungen zu erkennen. Sie warnen Administratoren, die automatisierte Reaktions- oder Reparaturmuster zuweisen. Nach einer Trainingszeit können automatisierte Security-Tools geschäftskritische Anwendungen reparieren oder neu installieren, wenn sie bei einem Angriff deaktiviert wurden oder nicht in einem gesunden Zustand laufen – ohne menschliches Eingreifen.

5. Mit dem Ernstfall rechnen

Führungskräfte müssen sich im Klaren sein, dass die Folgekosten eines Cyberangriffs nicht allein im Finden und Beseitigen der Ursachen liegen. Ganz erheblicher Schaden entsteht dadurch, dass Daten nicht mehr zugänglich sind und Systeme nicht mehr laufen, dass Produktionsanlagen stillstehen, schlicht: dass kein Geld mehr verdient werden kann. Und das über Monate. Weil Lieferketten und Branchen hochgradig vernetzt sind, können Lieferanten, Partner, ja ganze Branchen »angesteckt« werden. Angriffe auf IT-Lieferketten sieht das oben zitierte Lagebild des Bundeskriminalamts zu Cybercrime als eine der größten Cybergefahren heute und in Zukunft.

Der Wandel des Bewusstseinsparadigmas von Cybersicherheit zu Cyberresilienz hilft Unternehmen, sich besser auf die Gefahren vorzubereiten, die im weltweiten Netz lauern. Denn es ist klar, dass es irgendwann zu einem Angriff kommen wird. Die Frage ist nicht ob, sondern wann. Cyberresilienz bedeutet daher auch: Nicht stillstehen, sich nicht mit dem Security-Status-quo zufriedengeben, sich auf den Ernstfall einstellen und gerüstet sein, damit Schäden schnell repariert und Systeme zügig wieder funktionieren können.

Christy Wyatt, CEO von Absolute Security

[1] BKA – Lageprodukte aus dem Bereich Cybercrime – Im Fokus: Bundeslagebild Cybercrime 2023: https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/Cybercrime/2023/CC_2023.html?nn=28110
[2] Global Digital Trust Insights 2025 – PwC https://www.pwc.de/de/cyber-security/digital-trust-insights.html?utm_source=google&utm_medium=cpc&utm_campaign=cyber&utm_id=sea&utm_content=dti&gad_source=1&gclid=EAIaIQobChMI2tCNp8SsjAMV1UZBAh3d1C89EAAYASAAEgI4w_D_BwE

426 Artikel zu „Cyberresilienz“

Robuste Cyberresilienz für kritische Infrastrukturen: Mehrschichtiger Sicherheitsansatz zum Schutz von KRITIS

Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European Union Agency for…

Nachhaltige Cyberresilienz lebt in einem Ökosystem

Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden.   Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und für eine automatisierte, saubere Cyber Recovery sind zentral für den Rebuild funktionierender Infrastrukturen. Angesichts…

Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher

Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko aussetzt. Die Richtlinie zur Netz- und Informationssicherheit NIS2 ist Europas mutige Antwort, um Cybersicherheits-Standards für diese wichtigen Systeme zu erhöhen. Dabei geht es aber längst nicht nur darum Vorschriften…

Data Protection und Cyberresilienz: Der Weg zur DORA-Compliance

Leitfaden zur Erfüllung der Anforderungen der EU-Verordnung in Bezug auf Geschäftskontinuität und Datensicherheit.   Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten. Leider sind viele Unternehmen nicht darauf vorbereitet, diese vollständig einzuhalten, insbesondere wenn es um den Schutz von…

Zahl der Cyberangriffe wieder deutlich gestiegen – Cyberresilienz ist wichtiges Unternehmensziel

60 % der befragten Unternehmen wurden häufiger Opfer von Cyberangriffen / 46 % verloren aufgrund von Angriffen Kunden / Für ein Viertel entstanden Kosten von über 500.000 € / 79 % sehen Cyberresilienz als ein wichtiges beziehungsweise sehr wichtiges Unternehmensziel / Ein Drittel brauchte nach Cyberattacke mehr als einen Monat bis zur vollständigen Wiederherstellung des…

»Cyberresilienz brennt im Topmanagement«

Managementexperte Dr. Harald Schönfeld: »Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS2 ist der Chief Information Security Officer die gefragteste Person auf der obersten Führungsebene.«   »Cyberresilienz ist derzeit eines der Hauptthemen im Topmanagement«, sagt der Managementexperte Dr. Harald Schönfeld. Er macht das an einer »stark steigenden Nachfrage nach Chief Information Security Officers auf Zeit« am Personalmarkt fest.…

Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT

Im Interview erklärt Martin Lutz, Leader Cyber Squad & Deputy CISO – Central and Eastern Europe bei Axians die spezifischen Sicherheitsanforderungen von IT und OT und die Notwendigkeit der engen Zusammenarbeit und abgestimmten Sicherheitsstrategien dieser so unterschiedlichen Welten.

Jenseits des Labors: Cyberresilienz für die Biowissenschaften

Der Schutz von SaaS-Daten ist für biowissenschaftliche Unternehmen angesichts ihrer besonderen Herausforderungen und gesetzlichen Anforderungen von entscheidender Bedeutung.   Der Weg von Unternehmen im Bereich der Biowissenschaften (bzw. Life Sciences) von der Neugründung bis zur Finanzierung der Serien B und C durch exponentielles Wachstum gekennzeichnet, sowohl bei bahnbrechenden Innovationen als auch bei den Daten, mit…

Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen

Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade KMU einem höheren Risiko ausgesetzt sind. So geben annähernd 70 Prozent der aus diesem Segment befragten Firmen an, im vergangenen Jahr mindestens einem Cyberangriff ausgesetzt gewesen…

Digitalisierung und Cyberresilienz machen eine Kulturrevolution in den Unternehmen unumgänglich

Wie Cyberresilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufstellt. Digitalisiertes Wirtschaften wälzt die Unternehmenskultur um. Denn der Zugriff auf in Echtzeit verfügbaren Informationen ermöglicht eine neue Geschwindigkeit sowie höhere Produktivität und unterstützt immer mehr Stakeholder im Unternehmen mit effizienter Unterstützung der Geschäftsabläufe durch die IT. Die Kehrseite ist die Anfälligkeit der Abläufe für…

Cyberresilienz und Cyber Recovery: Vorbereitung zahlt sich aus

Neue Ergebnisse aus dem »2024 Cyber Recovery Readiness Report« zu Effekten von Investitionen in Cyberresilienz. Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern. Die globale Befragung von 1.000 IT- und IT-Sicherheitsverantwortlichen belegt, dass Unternehmen, die Opfer eines fremden Zugriffs auf Daten wurden, ihr Verhalten, Daten zu sichern, verändert haben und damit ihre Recovery deutlich…

KI-gestützte Cyberresilienzplattform macht Unternehmen jeder Größe schnell wieder handlungsfähig

Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyberresilienzstrategie ist daher unverzichtbar, auch um NIS2, DORA und ISO-27001-Richtlinien einzuhalten. Moderne Softwarelösungen bieten schon vor potenziellen Angriffen entsprechende Schutzmaßnahmen, damit Daten nach einem Worst Case schnellstmöglich wieder schadfrei verfügbar sind. Commvault Cloud sorgt…

Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen

Cybersicherheit: Selbstangriff ist die beste Verteidigung. Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Softwareschwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen.   Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig auf bloße Verteidigungsmaßnahmen und vernachlässigt den…

In drei Schritten zu mehr Cyberresilienz

Cyberkriminalität ist ein globales Problem. Die Zahl der Angriffe nimmt stetig zu, und gleichzeitig gehen die Hacker immer raffinierter vor. Um Bedrohungen jeglicher Art wirksam abwehren zu können, müssen Unternehmen ihre Cyberresilienz verbessern. Dell Technologies erklärt, welche drei Schritte dafür entscheidend sind.   Die Zahlen sind alarmierend: Laut dem Global Data Protection Index 2024 von…

Zehn Tipps: Vom Cyberrisiko zur Cyberresilienz

Auch die komplexesten Attacken – neben den opportunistischen – starten oft mit ganz einfachen Werkzeugen. Viele Cybersicherheitsverantwortliche vergessen aber zu häufig, dass auch einfache, grundlegende Sicherheitsmaßnahmen die eigene Abwehr stärken können. Bitdefender erinnert an zehn bewährte »Gebote« für die IT-Sicherheit in Unternehmen.   Grundsätzliche Verhaltensmaßregeln für einen sicheren Umgang mit IT verhindern nicht wenige Versuche,…

In die Offensive gehen: Sechs Argumente für den holistischen Ansatz zur Cyberresilienz

Viele Cybersicherheitsexperten haben erkannt, dass bloßes Reagieren in Sachen IT-Sicherheit nicht mehr ausreicht. Sie gehen in die Offensive: Penetrationstests, Red Teaming und proaktives Threat Hunting ergänzen die klassische Strategie, indem sie Schwachstellen und mögliche Einfallstore ebenso frühzeitig erkennen, wie globale oder regionale und branchenspezifische Hackeraktivitäten. Sowohl Offensive als auch Defensive haben ihren Platz in einem…

Cyberangriff legt Kommunen in NRW lahm: Die Bedeutung von Cyberresilienz nach Attacken

Wie verschiedene Medien melden sind nach einem Cyberangriff mehrere Städte und Landkreise im Süden von Nordrhein-Westfalen seit Montag erreichbar. Grund ist Medienberichten zufolge eine Attacke auf den kommunalen Dienstleister »Südwestfalen IT«.   Thomas Lo Coco ist Regional Director Central Europe beim IT-Sicherheitsanbieter Absolute Software. Absolute Software sichert kritische Anwendungen auf Betriebssystemebene vom BIOS aus und…