
Illustration Absmeier & ki
-
Ausfallzeiten sind der entscheidende Schadenstreiber – nicht nur der Angriff selbst, sondern die Dauer der Wiederherstellung bestimmt die Gesamtkosten.
-
Prävention genügt nicht mehr – Unternehmen müssen gleichermaßen in Erkennung, Reaktion und Wiederherstellung investieren.
-
NIST CSF 2.0 bietet ein klares Resilienz‑Framework – Govern, Identify, Protect, Detect, Respond, Recover strukturieren Risiken und Prioritäten.
-
Detect, Respond und Recover verkürzen Ausfallzeiten am stärksten – schnelle Erkennung und getestete Recovery‑Prozesse sind der größte Hebel.
-
Führungskräfte benötigen Resilienz‑Transparenz statt Compliance‑Kennzahlen – nur ein Resilienz‑Framework zeigt die tatsächliche Überlebensfähigkeit nach einem Vorfall.
Framework zur Bewertung und Stärkung der Cyberresilienz.
Unternehmen investieren jährlich enorme Summen in die Cybersicherheit, um Risiken zu managen und Verluste zu minimieren. Oftmals drehen sich die Diskussionen dabei um Technologien, heruntergebrochen auf das Wesentliche gibt es jedoch nur zwei Ergebnisse, die schlussendlich von Bedeutung sind: die Betriebsausfallzeit und der finanzielle Gesamtverlust als Folge des Sicherheitsvorfalls.
Diese beiden Ergebnisse hängen zwar miteinander zusammen, werden jedoch unterschiedlich gemessen. Ähnlich wie bei einer Krankheit kann die Infektion nur von kurzer Dauer sein und anhand des Schweregrads gemessen werden, doch die Genesung und Rückkehr zum Normalzustand dauern oft viel länger und kosten das Unternehmen deutlich mehr. Ransomware ist nach wie vor eine der Hauptursachen für langfristige Störungen, und die harte Realität ist, dass sich viele Unternehmen nie vollständig erholen. Um Bedrohungen zu stoppen, bevor sie auftreten, bleibt Prävention zwar nach wie vor unerlässlich, doch Unternehmen müssen über die reine Prävention hinausgehen und in Wiederherstellung und Geschäftskontinuität investieren, um die Auswirkungen von Ausfallzeiten zu minimieren.
Vom Ausfall zur schnellen Wiederherstellung
Die Fähigkeit zur schnellen Wiederherstellung hat enormen Einfluss auf die allgemeine Resilienz eines Unternehmens. In der Regel setzen Unternehmen auf viele der gleichen Erkennungs- und Präventionswerkzeuge; der Unterschied besteht in ihrer Resilienz und damit in ihrer Fähigkeit, kostspielige Ausfallzeiten so weit wie möglich zu reduzieren. Eine aktuelle Umfrage* von Absolute Security unter 750 CISOs im Vereinigten Königreich und den USA zur Cyber-Resilienz zeigte, dass über die Hälfte (55 Prozent) in ihrem Unternehmen in den letzten 12 Monaten einen Cyberangriff, eine Ransomware-Infektion, eine Kompromittierung oder eine Datenverletzung erlebt hat, die mobile, Remote- oder hybride Endgeräte unbrauchbar machte. 57 Prozent gaben an, dass ihre Unternehmen durchschnittlich mehr als 4,5 Tage für die vollständige Behebung und Wiederherstellung benötigten. Bei 19 Prozent zogen sich die Wiederherstellungsmaßnahmen sogar bis zu zwei Wochen hin.
Ähnlich wie beim Erhalt der persönlichen Gesundheit, bei der Prävention und Zugang zu Behandlungen zu unterschiedlichen Zeitpunkten wichtig sind, erfordert Cybersicherheit deshalb einen ausgewogenen Fokus auf proaktiven Schutz und starke Wiederherstellungsfähigkeiten. Bei der Überlegung, wie die Resilienz im ganzen Unternehmen am besten gefördert werden kann, ist es entscheidend, dass Unternehmen den gesamten Lebenszyklus eines Sicherheitsvorfalls betrachten, um zu verstehen, an welchen Stellen sie am anfälligsten sind und wie sie Ausfallzeiten minimieren können.
NIST CSF 2.0 als Resilienz-Framework
Das NIST CSF 2.0-Framework kann als sinnvolle Checkliste dienen, mit deren Hilfe Sicherheitsteams der Unternehmensleitung vermitteln können, wo das Unternehmen operativ am anfälligsten ist und wie sich dies auf die allgemeine Resilienz auswirkt. NIST definiert folgende Kernkomponenten, um Cybersicherheitsrisiken in Unternehmen zu managen:
- Govern: Festlegung und Überwachung von Strategien, Richtlinien, Rollen und Verantwortlichkeiten einer Organisation im Bereich Cybersicherheitsrisikomanagement.
- Identify: Identifizierung der Vermögenswerte des Unternehmens (z. B. Daten, Hardware, Software, Systeme, Dienste, Mitarbeiter) sowie Lieferanten und die damit verbundenen Cybersicherheitsrisiken und Optimierungsmöglichkeiten für Richtlinien und Prozesse, die das Cybersicherheitsrisikomanagement unterstützen.
- Protect: Sobald Vermögenswerte und Risiken identifiziert und priorisiert sind, werden Sicherheitsvorkehrungen entwickelt und implementiert, um diese Assets zu schützen und die Wahrscheinlichkeit und Auswirkungen von Cybersicherheitsvorfällen zu verhindern oder zu verringern. Zu den Maßnahmen gehören Identitätsmanagement, Authentifizierung und Zugriffskontrolle, Sensibilisierung und Schulung, Datensicherheit, Plattformsicherheit (Sicherung der Hardware, Software und Dienste physischer und virtueller Plattformen) sowie die Resilienz der technologischen Infrastruktur.
- Detect: Entwicklung und Umsetzung von Maßnahmen zur zeitnahen Erkennung von Cybersicherheitsvorfällen.
- Respond: Ergreifen von Maßnahmen bei einem erkannten Cybersicherheitsvorfall, einschließlich Analyse, Schadensbegrenzung, Berichterstattung und Kommunikation.
- Recover: Wiederherstellung der von einem Cybersicherheitsvorfall betroffenen Assets und Betriebsabläufe, um die Auswirkungen von Cybersicherheitsvorfällen zu verringern und eine angemessene Kommunikation während der Wiederherstellungsmaßnahmen zu ermöglichen.
Dabei sollten Verantwortliche die genannten NIST-Komponenten als Resilienz-Framework betrachten: Erkennung, Reaktion und Wiederherstellung fungieren als Beschleunigungsmotor und verkürzen mit größerer Wahrscheinlichkeit die Ausfallzeiten. Je schneller Sicherheitsteams ein Problem erkennen und je früher sie es beheben können, desto besser können Unternehmen Ausfallzeiten minimieren. Eine rasche Bedrohungserkennung und -eindämmung verkürzen die Ausfallzeit des betroffenen Geräts, während starke Wiederherstellungsfunktionen wie selbstheilende Systeme, zuverlässige Backups und getestete Wiederherstellungsprozesse darüber entscheiden, wie schnell ein Unternehmen den Betrieb wieder aufnehmen kann. Die Schutzmaßnahmen und die damit verbundenen Faktoren in den Bereichen Governance und Identifizierung bestimmen, wie groß und kostspielig ein Sicherheitsvorfall wird.
In Bezug auf den finanziellen Gesamtverlust sorgen Schutzmaßnahmen, Erkennung und Wiederherstellung durchweg für die größten messbaren Kosteneinsparungen, wobei die Reaktion eine wichtige unterstützende Rolle spielt. Governance und Identifizierung wirken hingegen als Multiplikatoren, indem sie Reibungsverluste im Unternehmen beseitigen, sodass technische Kontrollen wie vorgesehen funktionieren können.
Einfach ausgedrückt sollten Unternehmen, die Ausfallzeiten verkürzen möchten, den Schwerpunkten Erkennung, Reaktion und Wiederherstellung Vorrang einräumen. Unternehmen, die den finanziellen Gesamtverlust minimieren möchten, sollten ihre Investitionen auf Schutz (z. B. Verschlüsselung, IAM, DevSecOps-Schulungen), Erkennung (z. B. Analysen und KI-gestützte Überwachung) und Wiederherstellung konzentrieren, wobei Governance und Identifizierung dazu dienen, organisatorische Reibungsverluste zu beseitigen, damit die technischen Kontrollen tatsächlich greifen.
Fazit: Resilienz des Unternehmens bewerten und Risiken mindern
Unternehmensleitungen suchen zunehmend nach Orientierung bei Managementteams, wo im Unternehmen Risiken liegen und welche Investitionen erforderlich sind, um diese zu mindern. In vielen Fällen beschränken sich diese Diskussionen auf Compliance-Kennzahlen und Schwachstellenberichte, wobei der Schwerpunkt zu sehr auf der Prävention liegt. Ein aussagekräftigeres Hilfsmittel ist ein Resilienz-Framework als Checkliste, das die relative Stärke jeder der oben genannten Komponenten zum Management der Cybersicherheit im Unternehmen vermittelt. Dies verschafft der Unternehmensleitung und den Führungskräften ein klares Bild von der Gesundheit der Organisation und ihrer Fähigkeit, einen Sicherheitsvorfall zu überstehen.
Thomas Lo Coco, Regional Sales Director Central Europe, Absolute Security
[1] Die vollständige Umfrage sowie die neue Ressourcen zum Thema Cyber-Resilienz für CISOs sind zugänglich unter: The Resilient CISO Inner Circle: https://www.absolute.com/ciso
794 Artikel zu „Cyberresilienz“
News | Industrie 4.0 | IT-Security | Ausgabe 1-2-2026 | Security Spezial 1-2-2026
PKI und OT: Vom digitalen Zertifikat zur Cyberresilienz – Schwierige Gratwanderung
Klassische IT-Sicherheitsansätze lassen sich nicht einfach auf OT übertragen – stattdessen sind hybride, pragmatische Lösungen sowie ein angepasstes Security Posture Management erforderlich. Es gilt den Fokus auf Transparenz und Kontinuität zu legen, anstatt eine perfekte PKI zu fordern, um die Resilienz und Sicherheit kritischer Infrastrukturen zu stärken.
News | Business | Business Process Management | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Strategien | Tipps
Cyberresilienz beginnt mit Backup: Ein Rahmenwerk für messbare Wiederherstellung
Cyberresilienz entscheidet sich nicht beim Backup, sondern bei der Wiederherstellung. Angesichts von Ransomware, kompromittierten Identitäten und komplexen Cloud‑Abhängigkeiten müssen Unternehmen ihre Backup‑Strategie konsequent auf messbare Recovery‑Ergebnisse ausrichten. Dieser Beitrag zeigt, wie eine architekturgetriebene Enterprise‑Backup‑Strategie Wiederherstellbarkeit, Sicherheit und Resilienz systematisch in den Mittelpunkt stellt. Die Enterprise-Backup-Strategie hat sich weit über ihre traditionelle Rolle als operative…
News | IT-Security | Strategien
Vier Säulen der Cyberresilienz
Trotz langjähriger Investitionen in Abwehrmaßnahmen nehmen Cyberangriffe und kostspielige Ausfallzeiten weiter zu. Traditionelle Sicherheitsmethoden zur Bedrohungsprävention und -erkennung bleiben zwar nach wie vor relevant, doch unter CISOs zeigt sich eine Veränderung in der Herangehensweise. Viele erweitern ihr Aufgabengebiet, um zusätzlich die Leitung von Wiederherstellungsmaßnahmen nach Sicherheitsvorfällen zu übernehmen, damit ihr Unternehmen rasch wieder betriebsbereit ist.…
News | IT-Security | Künstliche Intelligenz | Services | Strategien | Whitepaper
Mehr Cyberresilienz durch künstliche Intelligenz: 5-Stufenplan für Unternehmen
Olaf Pursche, Leiter Kompetenzgruppe Sicherheit eco – Verband der Internetwirtschaft e.V.: »KI ist längst fester Bestandteil von Geschäftsprozessen. Mit ihrer Verbreitung nehmen jedoch auch Bedrohungen wie Deepfakes und KI-gestütztes Phishing zu. Entscheidend ist daher die sichere und verantwortungsvolle Integration von KI als zentraler Baustein der Cyberresilienz.« eco veröffentlicht Whitepaper für Entscheidungsträgerinnen und Entscheidungsträger zu sicherer…
News | Favoriten der Redaktion | IT-Security | Tipps
Cyberresilienz für CISOs: Widerstands- und Anpassungsfähigkeit für ein resilientes Unternehmen
Sicherheitsverantwortliche haben Jahrzehnte damit verbracht, Abwehrmaßnahmen aufzubauen, doch trotz Investitionen in die Prävention sind Unternehmen nach wie vor mit erheblichen Störungen und Ausfallzeiten durch Cyberangriffe konfrontiert. Daher ist es notwendig, den Fokus zu verlagern: Von einer Denkweise, die auf Prävention und Reaktion ausgerichtet ist, hin zu einer Cyberresilienz-Strategie, die ihren Schwerpunkt auf Widerstands- und Anpassungsfähigkeit…
Trends 2026 | News | Trends Security | IT-Security
Cyberresilienz: Zu lange Betriebsunterbrechungen in den Unternehmen
Cyberresilienz ist in aller Munde. Aber wie sieht es tatsächlich in der Praxis damit aus? In einem aktuellen Statusreport befragte Absolute Security 750 CISOs von US- und UK-Unternehmen. Die richtungsweisenden Antworten zeigen, dass durchaus noch Nachholbedarf dabei besteht, Ausfallzeiten auf ein Minimum zu beschränken. Deutlich über die Hälfte (55 Prozent) der befragten Sicherheitschefs gaben an,…
Trends 2026 | News | Trends Security | IT-Security | Kommentar
Ausblick 2026: Agentic AI und KI-basierte Angriffe prägen Cyberresilienz-Strategien
Mit Blick auf das Jahr 2026 werden Innovationen wie Agentic AI und immer mehr KI-basierte Angriffe Cyberresilienz, Governance und Identitätssicherheit in den Mittelpunkt von Sicherheitsstrategien rücken. Wie können Unternehmen das Spannungsfeld zwischen Innovationsdruck, neuen Bedrohungen und Widerstandsfähigkeit meistern? Wiederherstellung und Resilienz: So lässt sich die Herausforderung durch KI-gesteuerte Angriffe bewältigen Künstliche Intelligenz (KI) beschleunigt…
News | IT-Security | Ausgabe 11-12-2025 | Security Spezial 11-12-2025
it-sa 2025 – Zwischen KI-Disruption und dem Gebot der Cyberresilienz
Die it-sa 2025 in Nürnberg stand im Zeichen einer tiefgreifenden Zerrissenheit: Selten lagen Hype und Handlungsdruck, Chance und Zwang so nah beieinander. Auf der einen Seite entfesselt künstliche Intelligenz eine beispiellose Innovationsdynamik, auf der anderen Seite zwingt ein Tsunami an Regularien wie NIS2 die Unternehmen zu einem strategischen Umdenken.
News | Business | Favoriten der Redaktion | IT-Security | New Work | Strategien | Tipps
Wirkliche Cyberresilienz: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur
Im Falle eines erfolgreichen Angriffs sind die Schuldigen mitunter schnell gefunden: Eine Lücke in der Firewall, eine geöffnete Phishing-Mail oder eine übersehene Warnmeldung. Doch ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte…
News | IT-Security | Künstliche Intelligenz | Ausgabe 9-10-2025 | Security Spezial 9-10-2025
KI und Cyberresilienz: Die Zukunft der IT-Sicherheit – Cyberresilienz als strategische Priorität
Kathrin Redlich, Vice President DACH & CEE bei Rubrik, betont die Notwendigkeit von Cyberresilienz in Unternehmen, da Cyberangriffe unvermeidlich sind. Dabei ist die schnelle Wiederherstellung der Geschäftskontinuität nach einem Angriff entscheidend für die langfristige Wettbewerbsfähigkeit. Die Integration von KI in Sicherheitslösungen wird eine wichtige Rolle bei der Abwehr von Cyberangriffen spielen.
News | IT-Security | Services | Tipps
Cyberresilienz ist auch für kleinere Teams nicht mehr optional
Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich, ob CEOs ein globales Unternehmen oder einen 200-köpfigen Betrieb leiten, der regionale Infrastruktur…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Cyberresilienz als Schlüssel zur Zukunftssicherung: Schutz, Wiederherstellung und Anpassungsfähigkeit im digitalen Zeitalter
Ransomware-Angriffe gehören mittlerweile zum Standardrepertoire von Cyberkriminellen. So weit – so bekannt. Weniger bekannt ist die Erkenntnis, dass 90 Prozent der erfolgreichen Angriffe von nicht-verwalteten Geräten ausgehen [1]. Mithin Geräte, für die die Eigentümer voll verantwortlich sind, einschließlich aller Betriebssystemupdates, Sicherheitspatches und Softwareprodukte. Und damit stellen sie eine Sicherheitsgefahr für Unternehmen dar. Organisationen sollten daher…
News | Business Process Management | Digitalisierung | Favoriten der Redaktion | IT-Security | Strategien
Compliance by Default: Wie kann Automatisierung die Cyberresilienz stärken?
Die regulatorische Dichte wächst rasant: Mit NIS2, DORA, KRITIS-Verordnungen und der DSGVO steigt der Druck auf Unternehmen, Sicherheits- und Compliance-Anforderungen konsequent umzusetzen. Sie fordern strengere Maßnahmen zur Sicherung der IT-Infrastruktur und verpflichten viele Betriebe, Cyberangriffe zu melden. Damit geht es nicht nur um den Schutz einzelner Organisationen, sondern um die digitale Widerstandsfähigkeit Europas insgesamt. Für…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Zentrale Säulen der Cyberresilienz – Wie eine moderne Zero-Trust-Architektur aussieht
Um Zero-Trust-Sicherheit zu erreichen, muss eine Netzwerkarchitektur aufgebaut werden, die auf Zero-Trust-Prinzipien basiert und Identitäts-, Geräte-, Netzwerk-, Anwendungs- und Datensicherheitsebenen umfasst. Der effektive Aufbau einer Zero-Trust-Architektur erfordert eine operative Denkweise, die durch die richtigen Kontrollen, Prozesse und Automatisierungen unterstützt wird. Kay Ernst von Zero Networks erläutert die Aspekte und Fallstricke einer Zero-Trust-Architektur. NSA-Zero-Trust-Architektur-Blueprint Die…
News | Trends 2025 | Trends Security | IT-Security | Whitepaper
Cyberresilienz einer der größten Wettbewerbsvorteile der Neuzeit
Analyse der IT-Sicherheitsvorfälle im ersten Halbjahr 2025 zeigt, dass Ransomware weiterhin dominiert und Cyberangriffe zunehmend Industrie und IT treffen. Riedel Networks, Anbieter von maßgeschneiderten IT-Security- und Netzwerkdienstleistungen, veröffentlicht seinen aktuellen Report mit über 100 dokumentierten IT-Sicherheitsvorfällen aus dem ersten Halbjahr 2025, von Phishing über Zero-Day-Attacken bis hin zu Schwachstellen in der Lieferkette, und zeigt,…
News | IT-Security
Proaktive Cyberresilienz erfordert Threat Intelligence
Cyberangriffe nehmen rasant zu und richten immer größere Schäden an. Schadensbegrenzung allein reicht deshalb nicht mehr aus. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht. Zwar setzen Unternehmen Maßnahmen zur Erkennung potenzieller Risiken und Bedrohungen ein, konzentrieren sie sich dabei jedoch meist ausschließlich auf die eigene Organisation. Risiken…
News | IT-Security | Tipps
Endpoint-Security: Cyberresilienz als strategischer Imperativ
Unternehmen sind nur so stark wie ihr schwächster Endpunkt: Der 4-Punkte-Plan für effektive Endpoint-Security. Unternehmen sehen sich einem unerbittlichen Ansturm von Cyberbedrohungen ausgesetzt. Sie erleben Angriffe auf breiter Front – von Servern über Cloud-Dienste bis hin zu APIs und Endgeräten. Das Arsenal der Cyberkriminellen ist mit hochentwickeltem Phishing und KI-gestützten Exploits bestens ausgestattet. Für…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum
Robuste Cyberresilienz für kritische Infrastrukturen: Mehrschichtiger Sicherheitsansatz zum Schutz von KRITIS
Kritische Infrastrukturen stehen mehr und mehr im Visier von Cyberkriminellen und staatlich gesponserten Angreifern. Ob Cyberangriffe auf Versorgungsnetzwerke, Kommunikations- und Verkehrssysteme, staatliche und medizinische Einrichtungen oder auf den Banken- und Finanzsektor, erfolgreiche KRITIS-Attacken können enorme Kosten verursachen und teils verheerende Folgen für die öffentliche Sicherheit haben. Laut eines aktuellen Berichts der European Union Agency for…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Künstliche Intelligenz | Nachhaltigkeit
Nachhaltige Cyberresilienz lebt in einem Ökosystem
Warum Partner-Ökosysteme für den Schutz und das Sichern von IT-Infrastrukturen, Systemen und Daten auch 2025 immer wichtiger werden. Cyberresilienz ist eine Voraussetzung, um die Verfügbarkeit von Geschäftsprozessen in einer zunehmend gefährdeten digitalen Wirtschaft aufrechtzuerhalten. Plattformlösungen für eine proaktive Abwehr und für eine automatisierte, saubere Cyber Recovery sind zentral für den Rebuild funktionierender Infrastrukturen. Angesichts…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Tipps
Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher
Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko aussetzt. Die Richtlinie zur Netz- und Informationssicherheit NIS2 ist Europas mutige Antwort, um Cybersicherheits-Standards für diese wichtigen Systeme zu erhöhen. Dabei geht es aber längst nicht nur darum Vorschriften…
