
Illustration Absmeier foto freepik ki
Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich, ob CEOs ein globales Unternehmen oder einen 200-köpfigen Betrieb leiten, der regionale Infrastruktur unterstützt – sie sind denselben Bedrohungen und Erwartungen ausgesetzt.
Cyberresilienz ist nicht mehr optional. Sie ist die Grundvoraussetzung. Kleinere Teams verfügen jedoch nicht über das Budget, die Mitarbeiterzahl oder die Infrastruktur eines Unternehmens-SOC. Sie müssen dieselben Standards erfüllen, ohne über dieselben Ressourcen zu verfügen.
Warum Angreifern die Mitarbeiterzahl egal ist
Kritische Infrastrukturen sind ein bevorzugtes Ziel. Die durchschnittlichen Kosten für Datenverstöße liegen mittlerweile bei 4,8 Millionen US-Dollar. Das zeigt, wie viel auf dem Spiel steht. In Großbritannien zeigen Regierungsdaten, dass Ransomware in den Bereichen Transport, Logistik, Gesundheitswesen und Kommunalverwaltung rapide zunimmt.
»Angreifer nehmen bewusst kleinere Unternehmen ins Visier, weil diese sich nicht schnell von Ausfallzeiten erholen können. Die Zahlung von Lösegeld erscheint oft als einziger Ausweg. Und um sich wirksam zu wehren, fehlen ihnen häufig das Personal und die Tools,« erklärt Andy Grolnick vom SIEM-Security-Anbieter Graylog.
Gleichzeitig steigt der Druck zur Einhaltung von Vorschriften. Die DORA-Verordnung in der EU und die neuen Offenlegungsvorschriften der SEC in den USA gelten auch für kleinere Unternehmen. Von den Teams wird erwartet, dass sie Transparenz, Überprüfbarkeit und Aufbewahrung auf Unternehmensniveau bieten, ohne über die Budgets oder das Personal eines Großunternehmens zu verfügen.
Die Transparenzlücke, mit der kleinere Teams konfrontiert sind
Die meisten schlanken Sicherheitsteams wissen um die Bedeutung einer schnellen Erkennung und Reaktion. Aber mehr Tools bedeuten oft auch mehr Komplexität. Herkömmliche SIEMs zwingen Teams zu den folgenden Kompromissen: Sie können nur protokollieren, was das Budget zulässt. Sie müssen »wenig schwerwiegende« Warnmeldungen herausfiltern, um eine Überlastung der Analysten zu vermeiden. Und sie sind gezwungen, sich zwischen starrer Automatisierung oder fehlendem Kontext zu entscheiden.
Diese Lücken erhöhen das Risiko. Fehlende DNS-Protokolle, unentdeckter Diebstahl von Anmeldedaten oder fehlgeschlagene Korrelationen schaffen blinde Flecken. Was wie eine kleine Lücke aussieht, kann schnell zu einer vollständigen, größeren und damit schwerwiegenderen Sicherheitsverletzung werden. Der Unterschied zwischen der frühzeitigen Erkennung eines Vorfalls und dessen vollständigem Übersehen hängt in der Regel von der Transparenz ab.
Weniger Aufwand, mehr Leistung
»Die Lösung für kleinere Teams besteht nicht darin, noch mehr Tools einzusetzen. Es geht darum, intelligenter zu arbeiten. Das bedeutet, Komplexität zu reduzieren, den Aufwand zu verringern und auf Systeme zu setzen, die mit weniger Aufwand mehr leisten,« so Grolnick weiter.
Einige wichtige Funktionen, die den Unterschied ausmachen, sind:
- Kostenbewusstes Log-Routing
Daten werden je nach Sensibilität und Aufbewahrungsanforderungen an die richtige Speicherebene weitergeleitet, ohne dass die Kosten in die Höhe schnellen. - Verhaltensbasierte Erkennungsregeln
Verfolgung des Verhaltens von Angreifern, nicht nur statischer IOCs. - Automatisierung von Routineaufgaben
Auslagerung sich wiederholender Arbeiten ohne starre Playbooks. - Skalierbare Analyse
Speichern und Analysieren in großem Maßstab, ohne dass ein spezielles Datenteam erforderlich ist.
Wie kleinere Teams größere Erwartungen erfüllen
Die Messlatte wird höher gelegt. Regulierungsbehörden verlangen schnellere Berichterstattung, Führungskräfte wünschen sich präzisere Antworten und Angreifer skalieren mit Automatisierung. Aber kleinere Teams sind nicht unterlegen – sie beweisen, dass sie mit den richtigen Tools über sich hinauswachsen können.
Andy Grolnick gibt folgende Empfehlungen, was kleinere Teams anders machen können:
- Vereinheitlichung der Überwachung über Mobilgeräte, Cloud und lokale Systeme hinweg, selbst bei fragmentierter Infrastruktur.
- Erstellung benutzerdefinierter Korrelationsregeln, um das Verhalten von Angreifern über Authentifizierungs- und API-Datenverkehr hinweg zu erfassen.
- Neugestaltung von Alarmierungs- und Aufbewahrungsstrategien, um forensische Tiefe und Reaktionsgeschwindigkeit zu priorisieren.
- Der gemeinsame Nenner ist nicht die Mitarbeiterzahl. Es geht darum, über die alten SIEM-Kompromisse hinauszugehen und innovativere Ansätze für die Erkennung und Reaktion zu verwenden.
Cyberresilienz ohne Kompromisse
Kleinere Unternehmen können sich keine anfälligen Arbeitsabläufe, Lücken in der Abdeckung oder Tools leisten, für deren Betrieb ein Vollzeit-Team erforderlich ist. Aber sie können es sich auch nicht leisten, zu warten. Resilienz muss von Anfang an integriert werden.
»Daten sollten zugänglich und verwertbar sein und nicht in Silos stecken bleiben oder hinter Kostenbarrieren verschlossen bleiben. Plattformen müssen die Reaktion vereinfachen und dürfen keine zusätzlichen Komplexitätsebenen hinzufügen. Im Jahr 2025 wird es nicht mehr darum gehen, ob Cyberresilienz für kleinere Teams wichtig ist. Es wird darum gehen, ob ihre Tools dies tatsächlich ohne Kompromisse leisten können,« so Grolnick abschließend.
Mehr Informationen: https://graylog.org/vap/
582 Artikel zu „Cyberresilienz“
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Cyberresilienz als Schlüssel zur Zukunftssicherung: Schutz, Wiederherstellung und Anpassungsfähigkeit im digitalen Zeitalter

Ransomware-Angriffe gehören mittlerweile zum Standardrepertoire von Cyberkriminellen. So weit – so bekannt. Weniger bekannt ist die Erkenntnis, dass 90 Prozent der erfolgreichen Angriffe von nicht-verwalteten Geräten ausgehen [1]. Mithin Geräte, für die die Eigentümer voll verantwortlich sind, einschließlich aller Betriebssystemupdates, Sicherheitspatches und Softwareprodukte. Und damit stellen sie eine Sicherheitsgefahr für Unternehmen dar. Organisationen sollten daher…
News | Business Process Management | Digitalisierung | Favoriten der Redaktion | IT-Security | Strategien
Compliance by Default: Wie kann Automatisierung die Cyberresilienz stärken?

Die regulatorische Dichte wächst rasant: Mit NIS2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen. Sie fordern strengere Maßnahmen zur Sicherung der IT-Infrastruktur und verpflichten viele Betriebe, Cyberangriffe zu melden. Damit geht es nicht nur um den Schutz einzelner Organisationen, sondern um die digitale Widerstandsfähigkeit Europas insgesamt. Für…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Zentrale Säulen der Cyberresilienz – Wie eine moderne Zero-Trust-Architektur aussieht

Um Zero-Trust-Sicherheit zu erreichen, muss eine Netzwerkarchitektur aufgebaut werden, die auf Zero-Trust-Prinzipien basiert und Identitäts-, Geräte-, Netzwerk-, Anwendungs- und Datensicherheitsebenen umfasst. Der effektive Aufbau einer Zero-Trust-Architektur erfordert eine operative Denkweise, die durch die richtigen Kontrollen, Prozesse und Automatisierungen unterstützt wird. Kay Ernst von Zero Networks erläutert die Aspekte und Fallstricke einer Zero-Trust-Architektur. NSA-Zero-Trust-Architektur-Blueprint Die…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Cyberresilienz einer der größten Wettbewerbsvorteile der Neuzeit

Analyse der IT-Sicherheitsvorfälle im ersten Halbjahr 2025 zeigt, dass Ransomware weiterhin dominiert und Cyberangriffe zunehmend Industrie und IT treffen. Riedel Networks, Anbieter von maßgeschneiderten IT-Security- und Netzwerkdienstleistungen, veröffentlicht seinen aktuellen Report mit über 100 dokumentierten IT-Sicherheitsvorfällen aus dem ersten Halbjahr 2025, von Phishing über Zero-Day-Attacken bis hin zu Schwachstellen in der Lieferkette, und zeigt,…
News | IT-Security
Proaktive Cyberresilienz erfordert Threat Intelligence

Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht. Zwar setzen Unternehmen Maßnahmen zur Erkennung potenzieller Risiken und Bedrohungen ein, konzentrieren sie sich dabei jedoch meist ausschließlich auf die eigene Organisation. Risiken…
News | IT-Security | Tipps
Endpoint-Security: Cyberresilienz als strategischer Imperativ

Unternehmen sind nur so stark wie ihr schwächster Endpunkt: Der 4-Punkte-Plan für effektive Endpoint-Security. Unternehmen sehen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt. Sie erleben Angriffe auf breiter Front – von Servern über Cloud-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet. Für…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum
Robuste Cyberresilienz für kritische Infrastrukturen: Mehrschichtiger Sicherheitsansatz zum Schutz von KRITIS

Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European Union Agency for…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Künstliche Intelligenz | Nachhaltigkeit
Nachhaltige Cyberresilienz lebt in einem Ökosystem

Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden. Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und für eine automatisierte, saubere Cyber Recovery sind zentral für den Rebuild funktionierender Infrastrukturen. Angesichts…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Tipps
Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher

Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko aussetzt. Die Richtlinie zur Netz- und Informationssicherheit NIS2 ist Europas mutige Antwort, um Cybersicherheits-Standards für diese wichtigen Systeme zu erhöhen. Dabei geht es aber längst nicht nur darum Vorschriften…
News | Business | Geschäftsprozesse | IT-Security | Strategien | Tipps
Data Protection und Cyberresilienz: Der Weg zur DORA-Compliance

Leitfaden zur Erfüllung der Anforderungen der EU-Verordnung in Bezug auf Geschäftskontinuität und Datensicherheit. Die DORA-Verordnung (Digital Operational Resilience Act) verlangt von Unternehmen in der Finanzbranche umfassende Standards für Geschäftskontinuität und Datensicherheit für ihre IT-Dienste und -Anwendungen einzuhalten. Leider sind viele Unternehmen nicht darauf vorbereitet, diese vollständig einzuhalten, insbesondere wenn es um den Schutz von…
News | Trends 2024 | Trends Security | IT-Security
Zahl der Cyberangriffe wieder deutlich gestiegen – Cyberresilienz ist wichtiges Unternehmensziel

60 % der befragten Unternehmen wurden häufiger Opfer von Cyberangriffen / 46 % verloren aufgrund von Angriffen Kunden / Für ein Viertel entstanden Kosten von über 500.000 € / 79 % sehen Cyberresilienz als ein wichtiges beziehungsweise sehr wichtiges Unternehmensziel / Ein Drittel brauchte nach Cyberattacke mehr als einen Monat bis zur vollständigen Wiederherstellung des…
News | Business | IT-Security | Services
»Cyberresilienz brennt im Topmanagement«

Managementexperte Dr. Harald Schönfeld: »Mit Inkrafttreten der Anti-Hacker-Richtlinie NIS2 ist der Chief Information Security Officer die gefragteste Person auf der obersten Führungsebene.« »Cyberresilienz ist derzeit eines der Hauptthemen im Topmanagement«, sagt der Managementexperte Dr. Harald Schönfeld. Er macht das an einer »stark steigenden Nachfrage nach Chief Information Security Officers auf Zeit« am Personalmarkt fest.…
News | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Von der Firewall zur Cyberresilienz: Wie Axians den Mittelstand auf zukünftige Bedrohungen vorbereitet – Cyber Security in IT und OT
News | Cloud Computing | Digitalisierung | Infrastruktur | IT-Security | Services
Jenseits des Labors: Cyberresilienz für die Biowissenschaften

Der Schutz von SaaS-Daten ist für biowissenschaftliche Unternehmen angesichts ihrer besonderen Herausforderungen und gesetzlichen Anforderungen von entscheidender Bedeutung. Der Weg von Unternehmen im Bereich der Biowissenschaften (bzw. Life Sciences) von der Neugründung bis zur Finanzierung der Serien B und C durch exponentielles Wachstum gekennzeichnet, sowohl bei bahnbrechenden Innovationen als auch bei den Daten, mit…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen

Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade KMU einem höheren Risiko ausgesetzt sind. So geben annähernd 70 Prozent der aus diesem Segment befragten Firmen an, im vergangenen Jahr mindestens einem Cyberangriff ausgesetzt gewesen…
News | Business Process Management | Digitalisierung | IT-Security | Rechenzentrum | Strategien
Digitalisierung und Cyberresilienz machen eine Kulturrevolution in den Unternehmen unumgänglich

Wie Cyberresilienz die Prozesse rund um Datensicherheit und Datensicherung neu aufstellt. Digitalisiertes Wirtschaften wälzt die Unternehmenskultur um. Denn der Zugriff auf in Echtzeit verfügbaren Informationen ermöglicht eine neue Geschwindigkeit sowie höhere Produktivität und unterstützt immer mehr Stakeholder im Unternehmen mit effizienter Unterstützung der Geschäftsabläufe durch die IT. Die Kehrseite ist die Anfälligkeit der Abläufe für…
News | Trends 2024 | Trends Security | IT-Security
Cyberresilienz und Cyber Recovery: Vorbereitung zahlt sich aus

Neue Ergebnisse aus dem »2024 Cyber Recovery Readiness Report« zu Effekten von Investitionen in Cyberresilienz. Einmal angegriffene Unternehmen konnten durch Cyber-Recovery-Maßnahmen ihre Wiederherstellungszeit verbessern. Die globale Befragung von 1.000 IT- und IT-Sicherheitsverantwortlichen belegt, dass Unternehmen, die Opfer eines fremden Zugriffs auf Daten wurden, ihr Verhalten, Daten zu sichern, verändert haben und damit ihre Recovery deutlich…
News | IT-Security | Produktmeldung
KI-gestützte Cyberresilienzplattform macht Unternehmen jeder Größe schnell wieder handlungsfähig

Nach einer Cyberattacke müssen Unternehmen sofort wieder geschäftsfähig sein, denn jeder verlorene Tag bedeutet schmerzlichen Produktivitätsverlust und einhergehende Finanzeinbußen. Eine echte Cyberresilienzstrategie ist daher unverzichtbar, auch um NIS2, DORA und ISO-27001-Richtlinien einzuhalten. Moderne Softwarelösungen bieten schon vor potenziellen Angriffen entsprechende Schutzmaßnahmen, damit Daten nach einem Worst Case schnellstmöglich wieder schadfrei verfügbar sind. Commvault Cloud sorgt…
News | IT-Security | Ausgabe 7-8-2024 | Security Spezial 7-8-2024
Robustes Patch-Management – Eckpfeiler der Cyberresilienz
News | Cloud Computing | IT-Security | Services | Tipps
Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen

Cybersicherheit: Selbstangriff ist die beste Verteidigung. Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Softwareschwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen. Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig auf bloße Verteidigungsmaßnahmen und vernachlässigt den…