Cyberresilienz mit Plan A und Plan B Cyberresilienz mit Business Continuity und Disaster Recovery

Ein Gastbeitrag von Christian Koch 4 min Lesedauer

Anbieter zum Thema

Cyberangriffe, Ausfälle und Naturkatastrophen erhöhen den Druck auf Unternehmen. Wie Business Continuity und Disaster Recovery zu­sam­men­spie­len und warum externe SOC-Services Lücken in der Abwehr schließen.

Im Ernstfall müssen Expertenteams Vorfälle erkennen, betroffene Systeme isolieren und Geschäftsprozesse so schnell wie möglich stabilisieren.(Bild: ©  Zamrznuti tonovi - stock.adobe.com)
Im Ernstfall müssen Expertenteams Vorfälle erkennen, betroffene Systeme isolieren und Geschäftsprozesse so schnell wie möglich stabilisieren.
(Bild: © Zamrznuti tonovi - stock.adobe.com)

Unternehmen aller Branchen stehen einer zunehmend kritischen Bedrohungslage gegenüber. Bedrohungen im Cyberraum – von gestohlenen Daten über Phishing-Attacken bis zu Malware – sind ein weiterer wichtiger Grund für Unternehmen, immer mehr in die eigene Resilienz und Vorkehrungen für den Ernstfall zu investieren.

Von einem effizienten Plan B hängt auch die Wettbewerbsfähigkeit ab: vor allem angesichts der hohen Anzahl an externen und internen Risikofaktoren. Wer nach einem Vorfall seine Produkte oder Services über einen längeren Zeitraum nicht anbieten und Geschäftsprozesse nicht fortführen kann, dem drohen schnell finanzielle Einbußen und ein schwerwiegender Imageverlust.

Die gute Nachricht: Unternehmen stehen bereits erprobten Strategien und proaktive Maßnahmen zur Verfügung, um Pläne für Notfälle auszuarbeiten. Eine Sensibilisierung für Notfall und ein ganzheitlicher Ansatz, der Mitarbeitende, Richtlinien, Prozesse und Technologien miteinander verbindet, sind notwendig. Nur wer Resilienz als festen Bestandteil der Unternehmensführung betrachtet, wird im Ernstfall schnell und richtig reagieren können – und damit nicht nur reaktiv einzelne Feuer löschen.

Diese Transformation ist nicht über Nacht zu bewerkstelligen. Welche Schritte sind auf dem Weg zur wirklichen Resilienz also notwendig?

Business Continuity und Disaster Recovery im Zusammenspiel

Um diese komplexe Frage zu beantworten, lohnt zunächst ein Blick auf die beiden zentrale Bereiche Business Continuity und Disaster Recovery und ihre Unterschiede. Business Continuity beschreibt in erster Linie langfristige Maßnahmen, um den Unternehmensbetrieb in einer Krisensituation aufrechtzuerhalten. Beispiele dafür sind eine Minimierung der Downtime durch redundante Systeme, ein auf die Bedürfnisse der Mitarbeitenden ausgerichtetes Change Management mit Workshops und Tutorials, ausgearbeitete Pläne zur Krisenkommunikation oder auch die klare Definition von Zuständigkeiten.

Diesem strategischen Ansatz steht mit dem Disaster Recovery ein konkretes Maßnahmenpaket zur Wiederherstellung von Daten und IT-Infrastrukturen gegenüber. Aus der Kombination der beiden Konzepte ergibt sich Framework. Es befähigt Unternehmen dazu, sich bestmöglich auf verschiedene Szenarien vorzubereiten und adäquate Instrumente für den Ernstfall in der Hinterhand zu haben – sowohl für Naturkatastrophen als auch Cyberangriffe.

Für die Ausarbeitung einer individuellen Business-Continuity-Strategie bestehen die ersten Schritte aus der Analyse möglicher Risiken, der Bewertung von finanziellen, operativen und reputativen Auswirkungen sowie einer Priorisierung der Gefahren nach Gesichtspunkten der Wahrscheinlichkeit.

Risikoanalyse und Notfallplanung im Unternehmen

Haben Unternehmen Gefahren und Engpässe identifiziert, können sie zugeschnittene Notfallpläne erstellen: Wer trägt für welchen Bereich eine klar zugewiesene Verantwortlichkeit und ist beispielsweise auch nachts oder am Wochenende für Notfälle erreichbar? Mit welchen dedizierten Schritten können betroffene Geschäftsprozesse wieder hergestellt oder zusätzlich gesichert werden? Daneben haben sich bereits vorbereitete Pläne für die interne und externe Kommunikation als wichtige Maßnahme erwiesen, die auch für Alternativlösungen des Plan B Gold wert sind – von Ersatzlieferanten über Standby-Mitarbeitende bis zu Backup-Systemen.

Der letzte Punkt ist dabei bereits als Übergang zu einer Disaster-Recovery-Strategie anzusehen, dem spezialisierten IT-Notfallplan. Hier legen Unternehmen die grundlegenden Maßnahmen fest, die bei einem Ausfall von zentralen Teilen der Infrastruktur greifen müssen. Neben Fragen der Zuständigkeit, Lizenz- und Kontaktinformationen kommt es dabei insbesondere auf die RTO (Recovery Time Objective), also die verstrichene Zeit bis zur Wiederherstellung von gelöschten Daten, und die RPO (Recovery Point Objectiv) an, den notwendigen Intervall von Backups. Eine wehrhafte Disaster-Recovery-Strategie zeichnet sich damit ebenfalls durch Proaktivität und Vorausplanung aus. Kontinuierliche Tests, Wiederherstellungsprozesse sowie verlässliche Failover- und Failback-Verfahren sind daher ebenso wichtig, um negative Auswirkungen in Ernstfall zu minimieren.

Absolute Sicherheit ist eine Illusion

Sowohl Disaster Recovery als auch Business Continuity sind Maßnahmen, die als Plan B im Falle eines erfolgreichen Cyberangriffs auf die Unternehmenssysteme greifen. Plan A besteht dabei aus einer bereits wehrhaften IT-Sicherheit, die Aspekte wie Ende-zu-Ende-Verschlüsselungen, dem Schutz von Endpunkten, Cloud-Security, der physischen Absicherung von Assets oder dem Identitäts- und Zugriffsmanagement abdeckt. Hinzu kommen Spezialisierungen in den Bereichen Operational Technology (OT) und Industrielles Internet der Dinge (IIOT), ein effektives Threat Management und natürlich das alles bestimmende Thema KI.

Alles in allem sehen sich Unternehmen beim Schutz ihrer Systeme einer wachsenden Komplexität gegenüber, deren Bewältigung nicht selten die Ressourcen überschreiten. Die logische Konsequenz: Die Cybersecurity zu einem gewissen Grad an spezialisierte Partner auslagern, die mit modernsten Technologien und der nötigen Manpower nicht nur ein durchgängiges Monitoring sicherstellen, sondern auch im Krisenfall schnell handlungsfähig sind. Denn die absolute Sicherheit gibt es nicht, optimale Vorbereitung allerdings schon.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Angesichts des Fachkräftemangels und der hohen Komplexität im Bereich Cybersecurity ist es nicht verwunderlich, dass ausgelagerte Dienste, etwa in einem externen SOC (Security Operations Center), stark in der Beliebtheit steigen. Hierbei übernehmen Dienstleister zentrale Aufgaben wie Monitoring, Detection-and-Response, Root-Cause-Analysen oder proaktive Threat Intelligence. Aber auch das Erstellen von Incident-Response-Plänen auf Grundlage von Erfahrungswerten und der Einsatz KI-basierter Technologien zur automatisierten Früherkennung von Risiken ist auf diese Weise auch beispielsweise für KMUs realisierbar.

Nicht zu unterschätzen ist auch die unmittelbare Reaktion auf sicherheitsrelevante Vorfälle. Von Vorteil sind dabei insbesondere mobile Expertenteams, die direkt vor Ort erste Hilfe leisten und mit neuer Hardware, forensischen Untersuchungen und schnellen Incident-Response-Maßnahmen – von Malware-Reverse-Engineering über die Isolierung betroffener Systeme bis zu Analysen eines möglichen Datendiebstahls – den Schaden eindämmen.

Über den Autor: Christian Koch ist Senior Vice President Cybersecurity – IoT/OT, Innovations und Business Development bei NTT DATA.

(ID:50636817)