MENU Schließen
Schließen

Wie Sie mit RoSi DORA unterstützen können 

Ein Blick auf den Kalender zeigt: Es ist wieder fünf vor zwölf. Ab dem 17.01.2025 müssen Unternehmen oder Einrichtungen, die unter DORA fallen, die Vorgaben der EU-Verordnung1 umgesetzt haben. Ohne Umsetzung drohen schwere und kostenintensive Sanktionen. Insbesondere das Haftungsthema könnte schnell unangenehm werden.  

Gehören Sie zu denen, die sich jetzt entschließen, aktiv zu werden und noch rechtzeitig die richtigen Entscheidungen treffen möchten? Dann habe ich nachfolgend einige Ideen für Sie, mit Fokus auf technische Aspekte zur DORA. Denn, auch wenn viele wirtschaftliche und politische Einflüsse relevant sind, geht es im Schwerpunkt bei allen Fragen der IT-Sicherheit doch um – und absolut gar nicht ohne – Technik. Abschließend stelle ich Ihnen RoSI vor – für mich die sinnvollste Betrachtungsweise für Cybersecurity-Investitionen.  

Technische Aspekte aus DORA und deren Umsetzung 

DORA setzt klare Schwerpunkte: Resilienz, Betriebsfähigkeit und Informationssicherheit. Sie müssen Ihre IT-Sicherheitsstrategie überdenken und erweitern. Die Umsetzung parallel zu Ihrem Alltagsgeschäft und mit knappen Ressourcen zu meistern, wird sicherlich eine Herausforderung. Ich zeige Ihnen eine strategische Herangehensweise, bei der technische und organisatorische Maßnahmen Hand in Hand gehen. 

Die technischen Anforderungen können Sie hervorragend mit einer Unified Security Management Software (USM) bewältigen. Zentralisierung ist hier das Stichwort. Wenn Sie alle Sicherheitsinformationen an einer zentralen Datenbasis bündeln, schaffen Sie die perfekte Grundlage für laufende Optimierungsmaßnahmen und ein effektives Risikomanagement. Sie gewinnen dadurch auch wertvolle Handlungsspielräume. 

Nur, wenn Sie wissen, wo Schwachstellen liegen, können Sie diese bewerten und schließen. Natürlich ist das nicht immer einfach: Viele Schwachstellen – vor allem in Legacy-Systemen – lassen sich schlicht nicht beheben. Aber: Das „Nichtschließenkönnen“ darf Sie nicht davon abhalten, Schwachstellen zu behandeln. Netzwerksegmentierung ist hier eine wirksame technische Maßnahme. In Bezug auf die Schwachstelle Mensch: Eine gelebte IT-Sicherheitskultur mit Tragweite und aktiver Teilnahme ist möglich, wenn Sie alle Interessensvertreter sensibilisieren. Wenn Ihre Mitarbeitenden verstehen, welchen Beitrag sie zur Gesamtabsicherung leisten können, wird auch die Akzeptanz und das Engagement steigen. 

Auch eine nachgelagerte Sicherheitsinstanz ist unverzichtbar. Sie sollte Anomalien (im Netzwerk wie in Prozessen) erkennen und auf diese idealerweise automatisch reagieren können. Solche Automatismen können Angriffe zum Erliegen bringen bzw. ihre großflächige Ausbreitung verhindern und damit vor massiven Schäden schützen. 

Essenziell ist auch eine flächendeckende Detektion und Datenerhebung für den Angriffsfall. Für die Forensik benötigen Sie eine gerichtsverwertbare, nachvollziehbare Datenbasis. Nur ein SIEM ist in der Lage, flächendeckend Logdaten zu sammeln, zu korrelieren, zu aggregieren und bei Bedarf entsprechende Playbooks auszulösen. 

Die Einrichtung eines SIEM braucht nicht nur Zeit, sie birgt wie jede technische Neuanschaffung auch Fehlerquellen; und sei es nur die Gefahr, ein wichtiges Szenario zu übersehen. KI kann Sie hier maßgeblich unterstützen. Eine KI-gestützte Parametrierung, Auswertung und Reaktion bringt echte Arbeitserleichterung und Zeit für das Wesentliche oder einfach mal zum Durchschnaufen. 

Abschließend zu den technischen Aspekten: Überlegen Sie, ob Sie Systeme in der Cloud betrieben wollen oder können. Stellen Sie sich dabei nicht nur die Frage der Datenhoheit bei sensiblen Finanzdaten, sondern auch die der (in Deutschland eher mangelnde) Bandbreite. Allein das Logmanagement benötigt, je nach Größe Ihrer Infrastruktur, erhebliche Bandbreiten. Und was passiert im Angriffsfall? – Legen Sie den Hauptschalter um? Besser nicht! Wie erwähnt, ist die Sicherung gerichtsverwertbarer Daten notwendig. Führende Forensiker empfehlen, lediglich die Verbindung zum Internet zu trennen, um Datenabflüsse oder Fernsteuerungen zu verhindern. Liegt das Gehirn Ihrer Systeme in der Cloud, verbleibt ein unkontrolliertes Netzwerk ohne Handlungsfähigkeit. Mein klarer Tipp: Setzen Sie auf On-premises-Systeme. Damit sind Sie auf der sicheren Seite und machen sich unabhängig(er). 

Risiken managen bei der Implementierung – Ihre Zeitfrage 

Die Implementierung von DORA kann iterativ und schnell erfolgen, sich aber auch unendlich hinziehen. Möchten Sie mögliche Risiken bei der Implementierung von tief in Systeme und Datenströme eingreifenden Lösungen weitestgehend eliminieren? Dann müssen Sie reichlich Geld und Zeit investieren.  

Wenn Sie jedoch unter Zeitdruck stehen, bestehen Möglichkeiten, schneller voranzukommen; sie müssen dabei jedoch höhere Risiken in Kauf nehmen. Die Wahrheit liegt meistens irgendwo dazwischen. Denn: Was in der Theorie einfach klingt, ist in der Praxis oft weitaus schwieriger umsetzbar. – Nur ein Beispiel dazu: Die Implementierung findet in der Regel in Ihrer Produktivumgebung statt, deren Betriebsfähigkeit muss jedoch unbedingt gewährleistet werden. Schnellschüsse wären hier fehl am Platz. 

Auch an der Stelle hilft der USM-Ansatz – eine zentrale Sicherheitslösung, die alle weiteren anbindet, anstatt eines gewachsenen Toolzoos, der die Übersicht erschwert. Wenn nur wenige Systeme in Abhängigkeit zueinander implementiert werden müssen, haben Sie mehr Zeit, um diese sinnvoll einzurichten, anzupassen und zu testen. 

Von Kosten zu Chancen: So wird RoSI für Sie wertvoll 

IT-Sicherheit wird leider immer noch viel zu oft als reiner Kostenfaktor gesehen. Schade! Mein Tipp an Sie: Haben Sie Mut und sehen Sie die Chancen einer proaktiven IT-Sicherheitspolitik! Betrachten Sie Cybersecurity als essenzielle Investition in die Zukunftssicherheit Ihres Unternehmens und investieren Sie rechtzeitig, bevor es zu spät ist. Und noch eins: Vergessen Sie RoI, setzen Sie auf RoSi. 

RoSi (Return on Security Investment) betrachtet IT-Sicherheitsmaßnahmen nicht als Investment, das mehr Ertrag schafft, sondern als eines, das potenzielle Verluste und Schäden verhindert. Und genau darum geht es letztlich – mit der richtigen Technik (Unified Security Management Software) gelingt Ihnen das, wie oben beschrieben. 

Angesichts der aktuellen weltpolitischen Entwicklungen wird digitale Souveränität für Europa immer entscheidender. Deshalb mein letzter Tipp für heute und dann lassen ich Sie über das Gelesene nachdenken: Setzen Sie bei der Lösungsauswahl ausschließlich auf Anbieter aus der EU. Sie bewegen sich damit im selben Rechtsrahmen und gewährleisten die Integrität und Sicherheit Ihrer Lösungen. 


Über Enginsight

Enginsight bietet die perfekte Cybersecurity-Lösung für den Mittelstand. 2017 in Jena gegründet, ist die komplett inhouse entwickelte Software inzwischen bei zahlreichen KMU im Einsatz und erfreut sich insbesondere bei IT-Dienstleistern großer Beliebtheit. Diese nutzen Enginsight, um den Reifegrad der IT-Sicherheit ihrer Kunden zu ermitteln und proaktiv tätig zu werden sowie Angriffe zu detektieren und zu blocken. Nach dem Ansatz „Unsichtbares sichtbar“ und „Unsicheres sicher machen“ stehen für Enginsight hierbei Transparenz und Automatisierung in puncto IT-Security im Vordergrund. Der „Human Factor in IT-Security“, der bei vielen Cyberangriffen im Vordergrund steht, soll dabei eliminiert werden. Mit Security 100 % Made in Germany verfolgt Enginsight die Vision, mit seiner technologisch führenden Lösung den Mittelstand wirksam und nachhaltig sicher zu machen.

Pressekontakt:

Patricia Brumme
Head of Marketing & PR
patricia.brumme[at]enginsight.com

*Wir verzichten zugunsten der Lesbarkeit auf die gendergerechte Schreibweise; weisen aber an dieser Stelle ausdrücklich darauf hin, dass „Kunde“, „Partner“ etc. alle Geschlechtsidentitäten einbezieht.

Der IT-Security Newsletter

News rund um Enginsight und IT-Sicherheit für clevere Admins, CISOs und alle Sicherheits-Verantwortlichen

Weitere Beiträge im Enginsight Blog

Europas erstes KI-ABWEHRZENTRUM kommt aus Erfurt

KI-Abwehrzentrum – Die Verteidigungslinie gegen die Cyberbedrohungen von heute und morgen Zwei Thüringer Unternehmen präsentieren sich als Vorreiter für Cybersicherheit: Mit der Eröffnung des ersten KI-Abwehrzentrums Europas schaffen die ASOFTNET