{"id":32224,"date":"2025-01-08T11:05:41","date_gmt":"2025-01-08T10:05:41","guid":{"rendered":"https:\/\/enginsight.com\/?p=32224"},"modified":"2025-01-15T11:24:30","modified_gmt":"2025-01-15T10:24:30","slug":"wie-sie-mit-rosi-dora-unterstuetzen-koennen","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/wie-sie-mit-rosi-dora-unterstuetzen-koennen\/","title":{"rendered":"Wie Sie mit RoSi DORA unterst\u00fctzen k\u00f6nnen\u00a0"},"content":{"rendered":"<p><strong>Ein Blick auf den Kalender zeigt: Es ist wieder f&#xFC;nf vor zw&#xF6;lf. Ab dem 17.01.2025 m&#xFC;ssen Unternehmen oder Einrichtungen, die unter DORA fallen, die Vorgaben der EU-Verordnung<sup>1<\/sup> umgesetzt haben. Ohne Umsetzung drohen schwere und kostenintensive Sanktionen. Insbesondere das Haftungsthema k&#xF6;nnte schnell unangenehm werden.&#xA0;&#xA0;<\/strong><\/p>\n\n\n\n<p>Geh&#xF6;ren Sie zu denen, die sich jetzt entschlie&#xDF;en, aktiv zu werden und noch rechtzeitig die richtigen Entscheidungen treffen m&#xF6;chten? Dann habe ich nachfolgend einige Ideen f&#xFC;r Sie, mit Fokus auf technische Aspekte zur DORA. Denn, auch wenn viele wirtschaftliche und politische Einfl&#xFC;sse relevant sind, geht es im Schwerpunkt bei allen Fragen der IT-Sicherheit doch um &#x2013; und absolut gar nicht ohne &#x2013; Technik. Abschlie&#xDF;end stelle ich Ihnen RoSI vor &#x2013; f&#xFC;r mich die sinnvollste Betrachtungsweise f&#xFC;r Cybersecurity-Investitionen.&#xA0;&#xA0;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Technische Aspekte aus DORA und deren Umsetzung<\/strong>&#xA0;<\/h3>\n\n\n\n<p>DORA setzt klare Schwerpunkte: Resilienz, Betriebsf&#xE4;higkeit und Informationssicherheit. Sie m&#xFC;ssen Ihre IT-Sicherheitsstrategie &#xFC;berdenken und erweitern. Die Umsetzung parallel zu Ihrem Alltagsgesch&#xE4;ft und mit knappen Ressourcen zu meistern, wird sicherlich eine Herausforderung. Ich zeige Ihnen eine strategische Herangehensweise, bei der technische und organisatorische Ma&#xDF;nahmen Hand in Hand gehen.&#xA0;<\/p>\n\n\n\n<p>Die technischen Anforderungen k&#xF6;nnen Sie hervorragend mit einer Unified Security Management Software (USM) bew&#xE4;ltigen. Zentralisierung ist hier das Stichwort. Wenn Sie alle Sicherheitsinformationen an einer zentralen Datenbasis b&#xFC;ndeln, schaffen Sie die perfekte Grundlage f&#xFC;r laufende Optimierungsma&#xDF;nahmen und ein effektives Risikomanagement. Sie gewinnen dadurch auch wertvolle Handlungsspielr&#xE4;ume.&#xA0;<\/p>\n\n\n\n<p>Nur, wenn Sie wissen, wo Schwachstellen liegen, k&#xF6;nnen Sie diese bewerten und schlie&#xDF;en. Nat&#xFC;rlich ist das nicht immer einfach: Viele Schwachstellen &#x2013; vor allem in Legacy-Systemen &#x2013; lassen sich schlicht nicht beheben. Aber: Das &#x201E;Nichtschlie&#xDF;enk&#xF6;nnen&#x201C; darf Sie nicht davon abhalten, Schwachstellen zu behandeln. Netzwerksegmentierung ist hier eine wirksame technische Ma&#xDF;nahme. In Bezug auf die Schwachstelle Mensch: Eine gelebte IT-Sicherheitskultur mit Tragweite und aktiver Teilnahme ist m&#xF6;glich, wenn Sie alle Interessensvertreter sensibilisieren. Wenn Ihre Mitarbeitenden verstehen, welchen Beitrag sie zur Gesamtabsicherung leisten k&#xF6;nnen, wird auch die Akzeptanz und das Engagement steigen.&#xA0;<\/p>\n\n\n\n<p>Auch eine nachgelagerte Sicherheitsinstanz ist unverzichtbar. Sie sollte Anomalien (im Netzwerk wie in Prozessen) erkennen und auf diese idealerweise automatisch reagieren k&#xF6;nnen. Solche Automatismen k&#xF6;nnen Angriffe zum Erliegen bringen bzw. ihre gro&#xDF;fl&#xE4;chige Ausbreitung verhindern und damit vor massiven Sch&#xE4;den sch&#xFC;tzen.&#xA0;<\/p>\n\n\n\n<p>Essenziell ist auch eine fl&#xE4;chendeckende Detektion und Datenerhebung f&#xFC;r den Angriffsfall. F&#xFC;r die Forensik ben&#xF6;tigen Sie eine gerichtsverwertbare, nachvollziehbare Datenbasis. Nur ein SIEM ist in der Lage, fl&#xE4;chendeckend Logdaten zu sammeln, zu korrelieren, zu aggregieren und bei Bedarf entsprechende Playbooks auszul&#xF6;sen.&#xA0;<\/p>\n\n\n\n<p>Die Einrichtung eines SIEM braucht nicht nur Zeit, sie birgt wie jede technische Neuanschaffung auch Fehlerquellen; und sei es nur die Gefahr, ein wichtiges Szenario zu &#xFC;bersehen. KI kann Sie hier ma&#xDF;geblich unterst&#xFC;tzen. Eine KI-gest&#xFC;tzte Parametrierung, Auswertung und Reaktion bringt echte Arbeitserleichterung und Zeit f&#xFC;r das Wesentliche oder einfach mal zum Durchschnaufen.&#xA0;<\/p>\n\n\n\n<p>Abschlie&#xDF;end zu den technischen Aspekten: &#xDC;berlegen Sie, ob Sie Systeme in der Cloud betrieben wollen oder k&#xF6;nnen. Stellen Sie sich dabei nicht nur die Frage der Datenhoheit bei sensiblen Finanzdaten, sondern auch die der (in Deutschland eher mangelnde) Bandbreite. Allein das Logmanagement ben&#xF6;tigt, je nach Gr&#xF6;&#xDF;e Ihrer Infrastruktur, erhebliche Bandbreiten. Und was passiert im Angriffsfall? &#x2013; Legen Sie den Hauptschalter um? Besser nicht! Wie erw&#xE4;hnt, ist die Sicherung gerichtsverwertbarer Daten notwendig. F&#xFC;hrende Forensiker empfehlen, lediglich die Verbindung zum Internet zu trennen, um Datenabfl&#xFC;sse oder Fernsteuerungen zu verhindern. Liegt das Gehirn Ihrer Systeme in der Cloud, verbleibt ein unkontrolliertes Netzwerk ohne Handlungsf&#xE4;higkeit. Mein klarer Tipp: Setzen Sie auf On-premises-Systeme. Damit sind Sie auf der sicheren Seite und machen sich unabh&#xE4;ngig(er).&#xA0;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Risiken managen bei der Implementierung &#x2013; Ihre Zeitfrage<\/strong>&#xA0;<\/h3>\n\n\n\n<p>Die Implementierung von DORA kann iterativ und schnell erfolgen, sich aber auch unendlich hinziehen. M&#xF6;chten Sie m&#xF6;gliche Risiken bei der Implementierung von tief in Systeme und Datenstr&#xF6;me eingreifenden L&#xF6;sungen weitestgehend eliminieren? Dann m&#xFC;ssen Sie reichlich Geld und Zeit investieren.&#xA0;&#xA0;<\/p>\n\n\n\n<p>Wenn Sie jedoch unter Zeitdruck stehen, bestehen M&#xF6;glichkeiten, schneller voranzukommen; sie m&#xFC;ssen dabei jedoch h&#xF6;here Risiken in Kauf nehmen. Die Wahrheit liegt meistens irgendwo dazwischen. Denn: Was in der Theorie einfach klingt, ist in der Praxis oft weitaus schwieriger umsetzbar. &#x2013; Nur ein Beispiel dazu: Die Implementierung findet in der Regel in Ihrer Produktivumgebung statt, deren Betriebsf&#xE4;higkeit muss jedoch unbedingt gew&#xE4;hrleistet werden. Schnellsch&#xFC;sse w&#xE4;ren hier fehl am Platz.&#xA0;<\/p>\n\n\n\n<p>Auch an der Stelle hilft der USM-Ansatz &#x2013; eine zentrale Sicherheitsl&#xF6;sung, die alle weiteren anbindet, anstatt eines gewachsenen Toolzoos, der die &#xDC;bersicht erschwert. Wenn nur wenige Systeme in Abh&#xE4;ngigkeit zueinander implementiert werden m&#xFC;ssen, haben Sie mehr Zeit, um diese sinnvoll einzurichten, anzupassen und zu testen.&#xA0;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Von Kosten zu Chancen: So wird RoSI f&#xFC;r Sie wertvoll<\/strong>&#xA0;<\/h3>\n\n\n\n<p>IT-Sicherheit wird leider immer noch viel zu oft als reiner Kostenfaktor gesehen. Schade! Mein Tipp an Sie: Haben Sie Mut und sehen Sie die Chancen einer proaktiven IT-Sicherheitspolitik! Betrachten Sie Cybersecurity als essenzielle Investition in die Zukunftssicherheit Ihres Unternehmens und investieren Sie rechtzeitig, bevor es zu sp&#xE4;t ist. Und noch eins: Vergessen Sie RoI, setzen Sie auf RoSi.&#xA0;<\/p>\n\n\n\n<p>RoSi (Return on Security Investment) betrachtet IT-Sicherheitsma&#xDF;nahmen nicht als Investment, das mehr Ertrag schafft, sondern als eines, das potenzielle Verluste und Sch&#xE4;den verhindert. Und genau darum geht es letztlich &#x2013; mit der richtigen Technik (Unified Security Management Software) gelingt Ihnen das, wie oben beschrieben.&#xA0;<\/p>\n\n\n\n<p>Angesichts der aktuellen weltpolitischen Entwicklungen wird digitale Souver&#xE4;nit&#xE4;t f&#xFC;r Europa immer entscheidender. Deshalb mein letzter Tipp f&#xFC;r heute und dann lassen ich Sie &#xFC;ber das Gelesene nachdenken: Setzen Sie bei der L&#xF6;sungsauswahl ausschlie&#xDF;lich auf Anbieter aus der EU. Sie bewegen sich damit im selben Rechtsrahmen und gew&#xE4;hrleisten die Integrit&#xE4;t und Sicherheit Ihrer L&#xF6;sungen.&#xA0;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Die Autoren:<\/strong><br>Michael Rainer, Business Development Public<br>Patricia Brumme, Head of Marketing &amp; PR<\/p>\n\n\n\n<p class=\"has-small-font-size\"><br><\/p>\n\n\n\n<div style=\"height:48px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ein Blick auf den Kalender zeigt: Es ist wieder f&#xFC;nf vor zw&#xF6;lf. Ab dem 17.01.2025 m&#xFC;ssen Unternehmen oder Einrichtungen, die unter DORA fallen, die Vorgaben der EU-Verordnung1 umgesetzt haben. Ohne Umsetzung drohen schwere und kostenintensive Sanktionen. Insbesondere das Haftungsthema k&#xF6;nnte schnell unangenehm werden.&#xA0;&#xA0; Geh&#xF6;ren Sie zu denen, die sich jetzt entschlie&#xDF;en, aktiv zu werden und [&#x2026;]<\/p>\n","protected":false},"author":30,"featured_media":32236,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[245],"tags":[],"class_list":["post-32224","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-regularien"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/32224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=32224"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/32224\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/32236"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=32224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=32224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=32224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}