IT im Krisenmodus: Resilienz in Zeiten von Angriffen von innen und außen

Nahezu tagtäglich häufen sich die Meldungen über gekaperte IT-Systemlandschaften von Unternehmen jedweder Größe. Gerne werden im Anschluss an solche Schreckensmeldungen die folgenden Fragen an Berater gestellt: „Wie konnte es so weit kommen?“ und: „Wie sollte man sich gegen neuerliche Angriffe wappnen?“

  • Eine Maßnahme ist hier nicht ausreichend – selbstverständlich!
  • Mit vertretbaren eingesetzten Mitteln alles schützen – illusorisch!
  • Aber richtig in einer Krisensituation zu reagieren – möglich!
  • Offensichtliche Angriffe im Keim zu ersticken – wünschenswert!

Der Weg dorthin

Um auf einen zukünftigen erfolgreichen Angriff vorbereitet zu sein, muss ein unternehmensspezifisches Maßnahmenbündel geschaffen werden. Dieses sollte das Informationsmanagementsystem (ISMS), Business Continuity Management System (BCMS), Krisenmanagement sowie IT-Service Continuity beinhalten.

Nur wenn Sie alle Management-Systeme in Ihre Unternehmensprozesse und Entscheidungen einbeziehen, sind Sie in der Lage auf die heutigen und zukünftigen Bedrohungsszenarien adäquat zu reagieren.

Ist der Wiederanlauf möglich und nicht nur auf dem Papier existent, so ist auch der Unternehmensfortbestand nicht in Gefahr. Daher ist die Antwort auf die Ausgangsfrage, wie man sich am besten gegen zukünftige Cyber-Angriffe schützen könne, mit der Herstellung einer organisatorischen Resilienzzu beantworten. Auch wenn dieser Begriff allzu modisch klingen mag, bildet er am besten den Ansatz ab, dass Vorsorge besser als Nachsorge ist. Denn nur wenn die Organisation genug eigene implementierte Widerstandskraft besitzt, ist ein Wiederanlauf der Systeme reibungslos möglich. Ein Ausfall ist nicht immer zu vermeiden. Die Frage der Zukunft wird aber vorrangig heißen, in welcher Zeitspanne ist die Aufnahme des Normalbetriebes möglich.

zurück zur Ausgabenübersicht

Ausgabe 07/2022