Die richtigen Strategien führen zu optimaler Cyber-Resilienz

12. Januar 2026

In der Welt der IT-Sicherheit sind keine Nachrichten gute Nachrichten. Doch falls ein Chief Information Security Officer (CISO) erfolgreich ist, kann dies ein zweischneidiges Schwert sein. Wenn alles gut läuft, gerät leicht in Vergessenheit, was alles nötig ist, um Bedrohungen abzuwehren.

CISOs müssen die Erwartungen verschiedener Interessengruppen und gleichzeitig die Einhaltung von Vorschriften, Richtlinien des Vorstands, das Vertrauen der Kunden und die Dynamik des Marktes unter einen Hut bringen. Es ist nicht einfach, diese vielfältigen Erwartungen zu erfüllen, besonders, wenn neue Herausforderungen hinzukommen.

„Schützen Sie meine Daten, aber sorgen Sie dafür, dass sie jederzeit zugänglich und verfügbar sind“. CISOs stehen häufig vor dem Problem, für diese Herausfroderung eine Lösung finden zu müssen, da Daten die Basis für immer mehr Geschäftsprozesse bilden – insbesondere im Bereich der KI, für die Daten blitzschnell, reibungslos und sicher übertragen werden müssen. CISOs werden immer häufiger für die Nebenwirkungen der Sicherung von Daten, beispielsweise eine geringere Performance, zur Verantwortung gezogen.

Hier sind herkömmliche Sicherheitsmaßnahmen oft mit erheblichen Nachteilen verbunden, wie etwa technischen Altlasten, Schwierigkeiten beim Durchführen von Upgrades und Performanceeinbußen. CISOs müssen Lösungen finden, die Sicherheit bieten, ohne die Anforderungen im Hinblick auf extrem niedrige Latenzzeiten außer Acht zu lassen. Dies gilt vor allem in Branchen, in denen eine Performance im Nanosekundenbereich entscheidend ist, etwa bei Finanzdienstleistungen.

IoT-Sicherheit umgeht herkömmliche Kontrollmechanismen

Die Verbreitung von IoT-Geräten bringt zahlreiche Sicherheitsprobleme mit sich, die in erster Linie auf ihre begrenzte Aktualisierungskapazität und die fehlende Anbindung an herkömmliche Asset-Management-Systeme zurückzuführen sind. Angesichts der Schwachstellen der Geräte und ihrer zunehmenden Integration in kritische Geschäftsprozesse sind spezifische Strategien zur Minderung der IoT-Risiken unerlässlich.

In der Regel ist die IoT-Sicherheit der letzte Punkt, den Anbieter berücksichtigen, bevor sie Produkte auf den Markt bringen. Die Benutzerfreundlichkeit hat bei IoT-Produkten im Allgemeinen oberste Priorität, die Sicherheit hingegen nicht. Mit der zunehmenden Verbreitung von IoT-Geräten im Unternehmen steigen auch die Risiken. Sprachkonferenzsysteme, AV-Systeme, Kartenzugangslösungen und sogar Produkte wie Drucker und Kühlschränke können mit nur sehr schwachen oder gar nicht vorhandenen Sicherheitsvorkehrungen an Unternehmensnetze angeschlossen werden.

Selbst wenn die Geräte über Sicherheitsfunktionen verfügen, werden auf IoT-Geräte in der Regel keine Patches angewendet und sie werden von Asset-Management-Tools häufig außer Acht gelassen. CISOs und Sicherheitsteams müssen sich darauf verlassen, dass IoT-Anbieter Sicherheitsmaßnahmen und erforderliche Patches tatsächlich bekannt geben.

Nicht alle Compliance-Strategien sind sicher

Wer in seinem Unternehmen Compliance nachweisen kann, tut sich schwer zu rechtfertigen, dass er zusätzlich drei Millionen Euro in die Sicherheit investieren möchte. Wenn der Vorstand einen Bericht erhält, laut dem alle erforderlichen Kriterien erfüllt sind, hält er das oft für völlig ausreichend. Dies stellt eine weitere große Herausforderung für CISOs dar. Compliance und Sicherheit sind aber nicht dasselbe. Tatsächlich kann eine gut umgesetzte Compliance-Strategie ein falsches Gefühl der Sicherheit vermitteln und CISOs sogar Schwierigkeiten bereiten.

Compliance ist zwar absolut notwendig, sollte aber nicht als Richtschnur für Diskussionen zum Thema Sicherheit dienen und ist auch kein ausreichender Maßstab für ein umfassendes Sicherheitsprogramm. Ein Compliance-Bericht stellt die Situation zu einem bestimmten Zeitpunkt dar, aber da ständig neue Bedrohungen aufkommen, sind ständige Wachsamkeit und Anpassung nötig.

Ein CISO ist dafür zuständig, alle neu auftauchenden Lücken, die behoben werden müssen, auch lange nach Vorlage eines Compliance- Berichts stets im Auge zu behalten. Cyber-Kriminelle lassen sich von der Compliance nicht abschrecken, und wenn Unternehmen gehackt werden, ist es dem Markt egal, dass ihr Compliance-Bericht einwandfrei war.

Die Gruppen, die hinter staatlich finanzierten Angriffen stehen, lassen nicht nach, insbesondere im Hinblick auf Finanzinstitute, die auf dem Krypto-Markt aktiv sind. Ausgeklügelte, staatlich finanzierte Hacker können viel Zeit darauf verwenden, spezielle Angriffstechniken zu entwickeln, um Finanzdienstleister und kritische Infrastrukturen anzugreifen sowie Angriffspunkte für Trojanische Pferde zu finden, die sie im Falle von wirtschaftlichem Chaos oder bewaffneten Konflikten ausnutzen können.Kryptowährungen werden rund um die Uhr gehandelt, weshalb Sicherheitsteams unter erheblichem Druck stehen, notwendige Patches oder Schwachstellen früh genug zu erkennen, um den Angreifern zuvorzukommen.

Was tun, wenn es zum Angriff kommt?

CISOs ist völlig klar, dass Hacker irgendwann in ihre Netzwerke eindringen werden. Hundertprozentige Sicherheit gibt es nicht. Die meisten Unternehmen können sich jedoch von einem Angriff erholen. Wenn man sich jedoch dessen bewusst ist, dass eine Datenbeschädigung leider zu erwarten ist, legen alle den Fokus auf das, was danach kommt: darauf, wie das Unternehmen die Bedrohung erkennt, ihre Auswirkungen kommuniziert und die Schwachstelle beseitigt, die zur Bedrohung geführt hat.

Generell müssen Unternehmen darauf vorbereitet sein, mit Situationen umzugehen, in denen sie angegriffen werden und unter Druck geraten. Sie können nicht riskieren, dass sensible Daten verloren gehen, ihre Kunden das Vertrauen verlieren oder der Geschäftsbetrieb in Mitleidenschaft gezogen wird.

CISOs müssen nicht nur Verfahren zur Bewältigung der Folgen eines Angriffs einrichten, sondern auch sicher sein, dass diese Verfahren in extremen Stresssituationen, wie bei einem Ransomware-Angriff, tatsächlich funktionieren. Wissen die Beteiligten, was sie in den Minuten und Stunden nach einem schweren Angriff wie zu tun haben, oder müssen sie erst versuchen, die Datei oder das Handbuch mit den Anweisungen zu finden?

Wenn es „brennt“, müssen Sicherheitsteams und CISOs auch mit unterschiedlichen Persönlichkeiten und möglichen internen Streitigkeiten umgehen. Wenn sich der Leiter und der stellvertretende Leiter des SOC nicht über das Vorgehen einig sind, vergeht Minute um Minute, während die Angreifer immer mehr Schaden anrichten. CISOs und Sicherheitsteams müssen sich im Umgang mit praxisnahen Szenarien einüben, in denen Entscheidungen innerhalb von Sekunden, nicht Minuten, getroffen werden müssen. Auch technologische Sicherheitsvorkehrungen wie unveränderliche Snapshots von Daten sind von unschätzbarem Wert.

Stack/Strategie des modernen CISO

Welche Fähigkeiten und Technologien werden CISOs in Zukunft am meisten brauchen? Was sollte ausrangiert oder zumindest weniger intensiv eingesetzt werden als bisher?

DLP-Plattformen (Data Loss Prevention) wurden für eine Welt entwickelt, die es heute nicht mehr gibt. DLP-Systeme sind außerdem teuer und kompliziert im Betrieb. Was sollte daher an ihre Stelle treten? Eine zeitgemäße Datenspeicherplattform stellt die heute entscheidenden Resilienz-Funktionen bereit, wie etwa:

  • Unveränderliche Backups: Diese sorgen für forensische Bereitschaft und einen zuverlässigen Wiederherstellungspunkt, z.B. ein sauberes Image zur Wiederherstellung, das nicht von dem Angriff betroffen ist.
  • Sicherheitskontrollen für eine neue Datenlandschaft: Für Daten, die über Cloud-Services, SaaS-Produkte und verschiedene andere digitale Plattformen verteilt sind, helfen Kontrollen nur bedingt. Moderne Strategien sollten Datenklassifizierung, robuste Asset-Management-Systeme, Datenermittlungsverfahren und eine strenge Zugangskontrolle auf Netzwerkebene umfassen. Dies erfordert eine mehrschichtige Suite von Tools, um Redundanz bereitzustellen und die Abhängigkeit von einer einzigen Authentifizierungsmethode zu verringern.
  • Verschlüsselung von geheimen, sensiblen, persönlichen, kritischen oder betrieblichen Daten: Implementierung von Verschlüsselungstechniken, die Zugriff auf diese Daten ermöglichen, und natürlich das Sichern und Speichern der Datenkopie ohne Beeinträchtigung der Replikation.
    Eine mehrstufige Backup-Architektur mit „Datenbunkern“: Offline-Kopien von Daten, auf die von der Betriebsinfrastruktur aus nicht zugegriffen werden kann.
  • Anomalie-Erkennung: Automatisierung und Bedrohungsüberwachung sind unverzichtbar, aber wie lässt sich bei der Menge an Informationen feststellen, was anomal ist? Diese Aufgabe wird sogar noch komplexer, wenn mehrere SaaS-basierte Systeme auf Many-to-many-Basis miteinander kommunizieren. Obwohl dies zeit- und ressourcenaufwendig sein kann, schlagen CISOs vor, Mikrosegmentierung in Verbindung mit der Überwachung von Protokollen und einem maßgeschneiderten Zugang zu nutzen.
  • Rollenbasierte Steuerung: Die passive Überwachung kann dabei helfen, die erforderliche Zugriffsebene zwischen Systemen zu ermitteln. Dann können Rollen möglichst weit eingeschränkt werden, bis Anpassungen erforderlich sind.

Eine moderne Datenspeicherplattform gibt die nötige Sicherheit

CISOs spielen eine entscheidende Rolle bei der Sicherstellung von Resilienz, Datenschutz und Vertrauen für Unternehmen, Gesundheitsorganisationen, Regierungen und Privatpersonen auf der ganzen Welt. In Anbetracht dieser großen Verantwortung ist es einfach zu begründen, weshalb CISOs bei der Planung mit am Tisch sitzen und strategische Entscheidungsbefugnis erhalten sollten, wenn es um die Technologien geht, die sie bei ihren Aufgaben unterstützen. (rhh)

Pure Storage

Lesen Sie auch