Definition Cyber Resilience

Was ist Cyber Resilience?

| Autor / Redakteur: Tutanch / Peter Schmitz

Cyber Resilience bedeutet mehr als nur IT-Sicherheit, sondern fordert ganzheitliche Strategien der Cyber Security und des Business Continuity Managements.
Cyber Resilience bedeutet mehr als nur IT-Sicherheit, sondern fordert ganzheitliche Strategien der Cyber Security und des Business Continuity Managements. (Bild: Pixabay / CC0)

Cyber Resilience ist eine ganzheitliche Strategie zur Stärkung der Widerstandskraft der IT einer Organisation gegenüber Cyberangriffen. Cyber Resilience beinhaltet unter anderem die Konzepte der Cyber Security und des Business Continuity Managements. Sie soll Angriffe auf die IT verhindern und den sicheren Weiterbetrieb sowie die schnelle Wiederaufnahme des Betriebs sicherstellen.

Cyber Resilience geht weit über reine Cyber Security hinaus und verfolgt einen umfassenden Ansatz zum Schutz der IT vor Cyberangriffen und zur Sicherstellung sowie zur Wiederaufnahme des Betriebs nach erfolgten Angriffen. Die Maßnahmen und Konzepte der Cyber Security, Computer Forensik, Informationssicherheit, Disaster Recovery und des Business Continuity Managements sind Bestandteile dieses Ansatzes. Ziel ist es, eine hohe Robustheit der IT-Infrastruktur eines Unternehmens oder einer Organisation gegenüber den verschiedenen Bedrohungen zu schaffen und Risiken für Betriebsausfälle zu minimieren. Letztendlich soll der Fortbestand des Unternehmens oder der Organisation gesichert werden.

Die EU-weite NIS-Richtlinie (Directive on Security of Network and Information Systems) soll für einen hohen Resilience-Level für Organisationen sorgen, die kritische Infrastrukturen betreiben. Die Resilience betrifft viele Bereiche einer Organisation und ist im Management zu verankern. Sie ist Bestandteil sämtlicher Prozesse und muss allen Mitarbeitern bewusst gemacht werden. Grundlagen bilden die Maßnahmen der Cyber Security zur Abwehr von Bedrohungen und Steigerung des Sicherheitsniveaus. Darüber hinaus sind Abläufe zum Disaster Recovery und zur Wiederherstellung des Betriebs nach erfolgreichen Angriffen vorzubereiten.

Cyber-Resilience und die DSGVO

Datenschutz und IT-Sicherheit

Cyber-Resilience und die DSGVO

30.05.18 - Der Countdown zur Datenschutz-Grundverordnung (DSGVO) ist abgelaufen und seit dem 25. Mai 2018 gilt die neue EU-Verordnung. Dabei ist das neue Gesetz eine der stärksten Ausweitungen von rechtlichen Vorgaben beim Thema Datenschutz in der Geschichte der EU. Allerdings geht es gerade für größere Unternehmen um wesentlich mehr als nur den Ausbau ihrer Sicherheitsmechanismen. lesen

Wichtige Voraussetzungen der Cyber Resilience

Wichtige Voraussetzung für den Erfolg eines Resilience-Programms ist ein aktives Vorantreiben sämtlicher Aktivitäten durch das Management. Interdisziplinäre Teams erkennen und managen die Risiken für die verschiedenen Systeme und Umgebungen. Die erkannten Risiken sind regelmäßig zu bewerten und zu aktualisieren. Prinzipiell ist im kompletten Programm von einer ständigen Bedrohungslage auszugehen. Für den Fall einer Krise ist das Krisenmanagement ständig zu trainieren und die verschiedenen Maßnahmen der Krisenreaktionsprozesse sind vorzubereiten.

Gegenüberstellung von Cyber Resilience und Cyber Security

Cyber Security ist ein wichtiger Bestandteil der Cyber Resilience. Es lassen sich aber grundsätzlich Unterschiede in der Betrachtungsweise und der Herangehensweise an die Problemstellungen festhalten. Während die Cyber Security Methoden, Prozesse und Maßnahmen definiert Daten, Netzwerke und IT-Systeme vor Cyberangriffen zu schützen und dadurch das Risiko verringert, Opfer eines Angriffs zu werden, beschränkt sich die Resilience nicht auf die Risikominimierung, sondern sieht Maßnahmen, Prozesse und Methoden vor, den Betrieb während eines Angriffs sicherzustellen oder nach einer Attacke schnell wieder aufzunehmen. Sie sorgt daher für eine hohe Widerstandskraft und Robustheit der kompletten Organisation und IT-Infrastruktur. Grundsätzlich sollen die Konzepte der Resilience dafür sorgen, einen sicheren Betriebszustand in allen Situationen und Bedrohungslagen sicherzustellen. Resilience-Programme erfordern ein ganzheitliches Denken und schnelles, agiles Handeln bei Angriffen. Sicherheit und Widerstandskraft werden zum Bestandteil der täglichen Arbeit in allen Bereichen der Organisation.

Nachhaltige Prävention, statt Reaktion auf Cyber-Gefahren

Sustainable Cyber Resilience

Nachhaltige Prävention, statt Reaktion auf Cyber-Gefahren

01.10.18 - Durch Digitalisierung und Vernetzung hat sich die für Cyberkriminelle ausnutzbare Angriffsfläche bei Unternehmen vergrößert. Für Unternehmen wird es daher unverzichtbar, einen Zustand der „Sustainable Cyber Resilience“ zu erreichen, der nachhaltigen Widerstandsfähigkeit. Schwachstellen-Management ist dafür ein unverzichtbarer Faktor. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

IDS / IPS sind mehr als Cyber-Alarmanlagen

Neues eBook „Intrusion Detection & Intrusion Prevention“

IDS / IPS sind mehr als Cyber-Alarmanlagen

Wenn es um die Basismaßnahmen der Cyber-Security geht, denken viele an Firewalls, Anti-Viren-Schutz und starke Passwörter. Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) werden nur von einer Minderheit zum notwendigen Basisschutz gerechnet. Dabei nimmt das Risiko durch Cyber-Einbrüche zu. Das neue eBook beleuchtet deshalb die Bedeutung von IDS / IPS. lesen

Best Practices nach einem Ransomware-Angriff

Prävention und Wiederherstellung

Best Practices nach einem Ransomware-Angriff

Verschlüsselungs-Trojaner beziehungsweise Ransomware sind heute vielen ein Begriff und den meisten wird allein beim Gedanken daran Angst und Bange. Das BSI hatte bereits 2016 von einer zehnfach höheren Ransomware-Detektionsrate in Deutschland berichtet und unter anderem das Backup als eine der wichtigsten Schutzmaßnahmen genannt. Doch die große Angriffswelle sollte noch folgen. lesen

Mensch und Maschine als Dreamteam

Die Vorteile des Human Machine Security Teaming (HMST)

Mensch und Maschine als Dreamteam

Die Anzahl neuer Cyber-Bedrohungen steigt rasant und bringt Sicherheitsteams immer mehr an ihre Grenzen. Unternehmen sind zum Umdenken gezwungen, denn herkömmliche reaktive Sicherheitsstrategien sind längst nicht mehr zeitgemäß. Die Zukunft gehört auto­matisierten Abläufen und den Synergien aus menschlicher Entscheidungsfähigkeit und maschineller Effizienz. lesen

Die beliebtesten SIEM-Systeme 2018

IT-Awards 2018

Die beliebtesten SIEM-Systeme 2018

Eine moderne Unternehmens-IT ist kompliziert und vielschichtig. Umso wichtiger ist es, stets einen aktuellen Überblick über sicherheits­relevante Vorgänge zu haben. Security-Information-and-Event-Management-Systeme (SIEM) stellen ein zentrales Überwachungs­system bereit und halten Administratoren in Echtzeit über ungewöhnliche Ereignisse auf dem Laufenden. lesen

IoT-Malware nimmt drastisch zu

Cyberkriminalität

IoT-Malware nimmt drastisch zu

Im ersten Halbjahr 2018 gab es bereits dreimal mehr Cyber-Attacken auf IoT-Geräte als 2017, hat Kaspersky Lab ermittelt. Auch Industrial-IoT-Angebote sind zunehmend gefährdet. Kurios: Die Viren-Jäger registrierten sogar einen konzertierten Angriff von 33 gehackten Waschmaschinen auf ihren Honeypot. lesen

Absicherung gegen Cyberkriminelle

Virtueller Raum – realer Schaden

Absicherung gegen Cyberkriminelle

Cyberkriminalität nimmt weiter zu, die Methoden werden raffinierter und die technische Entwick­lung bietet Ansatzpunkte für immer neue, kreativ-kriminelle Initiativen. Unternehmen und Privatpersonen sehen sich zunehmend größeren finanziellen Risiken gegenüber. Es steht durchaus zu erwarten, dass eine Cyber-Versicherung schon bald so normal ist wie heute eine Privathaftpflicht. lesen

Überlebensfaktor IT-Security

Security-Trends

Überlebensfaktor IT-Security

Zur Verhütung von Katastrophen wird IT-Security immer wichtiger. Der Grund ist die zunehmende Vernetzung und die rasant wachsende Zahl der Dinge, die ans Internet angeschlossen werden. Dem Channel kommt eine Schlüsselposition beim Schutz der neu eingebundenen Systeme zu. lesen

Unternehmen brauchen klare Datenschutzvorgaben

Aktuelles zur DSGVO im Oktober

Unternehmen brauchen klare Datenschutzvorgaben

Im Gespräch mit Peter Schaar, Bundesdatenschutzbeauftragter a.D., wird deutlich: Die Aufsichtsbehörden und die zuständigen Ministerien müssen eine einheitliche, klare Linie verfolgen, damit die Unternehmen in Deutschland eine bessere Umsetzung der DSGVO (Datenschutz-Grundverordnung) erreichen können. Das entstehende Standard-Datenschutzmodell (SDM) kann dabei helfen. lesen

IT-Sicherheit im Internet of Things ist ein Muss

Sicherheit in Embedded-Systemen

IT-Sicherheit im Internet of Things ist ein Muss

Bereits heute formen geschätzt rund 14 Milliarden vernetzte Geräte das Internet der Dinge (IoT) – und es wächst rasant. Security ist die wohl wichtigste Anforderung an Geräte, die über das Internet of Things vernetzt sind. Typische Angriffsvektoren und ihre möglichen Auswirkungen zeigt der folgende Beitrag. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45579227 / Definitionen)