DB Podcast

Cybersecurity Kontinuitätsmanagement für mehr Cyberresilienz

Ein Gastbeitrag von Sören Schulte 4 min Lesedauer

Anbieter zum Thema

Egal ob Cyberangriff, Stromausfall, Server- oder Cloud-Downtime – Fällt die E-Mail-Infrastruktur erst einmal aus, kommen wichtige Geschäftsprozesse zum Erliegen. Wie kann man den Worst-Case-Szenario vermeiden? Erfolgreich betriebenes Kontinuitätsmanagement kann geschäftskritische Kommunikationsprozesse sichern.

(Bild:  AdobeStock)
(Bild: AdobeStock)

Laut einer aktuellen Bitkom-Studie erlitten Unternehmen in den letzten zwölf Monaten einen Schaden von 16,1 Milliarden Euro durch Erpressung mit gestohlenen oder verschlüsselten Daten. Dabei gilt E-Mail nach wie vor als das häufigste Einfallstor für Cyberangriffe. Oftmals ist die Folge der Ausfall der gesamten E-Mail-Infrastruktur. 

Dies zeigte erst kürzlich ein Hackerangriff auf einen kommunalen IT-Dienstleister in Nordrhein-Westfalen. Mehrere Städte und Gemeinden waren daraufhin tagelang offline – eine Kommunikation per Mail war nicht mehr möglich. Was den Städten fehlte, war eine Failover-Lösung, die bei einem Ausfall einspringt und eine nahtlose Kommunikation und Erreichbarkeit per E-Mail weiterhin ermöglicht. Eine Email-Continuity-Lösung kann hier Abhilfe schaffen. Fällt der Mailser­ver aus, übernimmt der Cloud-Dienst die E-Mail-Kommunikation. Dabei werden die Mails über einen externen und von der restlichen Infrastruktur unabhängigen Webmail-Service ge­leitet. Die Mitarbeiter sind so weiterhin über ihre bekannten Adressen erreichbar.

Unternehmen sollten folgende sieben Tipps beachten:

1. Rechtzeitig einen Desaster-Recovery-Plan erstellen

Unternehmen sollten bereits frühzeitig eine Notfallstrategie für den Ernstfall parat haben. Denn wenn das Krisenszenario eintritt, muss schnell gehandelt werden, damit die Mitarbeiter weiterhin per Mail erreichbar sind. Ein ausgereifter Desaster-Recovery-Plan enthält Informationen darüber, wie die Kon­tinuitätslösung im Ernstfall aktiviert wird. Da bei einem Cyber-Angriff oftmals auch andere Kommunikationskanäle ausfallen, muss im Vorfeld sichergestellt sein, dass die Nutzer ihre Zugangsdaten auf einem sicheren und zuverlässigen Weg erhalten. Durch eine transparente Aufklärung und Kommunikation im Vorfeld wissen diese, wie sie sich bei einem Ausfall der E-Mail-Infrastruktur in ihr Ersatzpostfach einloggen und unterbrechungsfrei weiterkommunizieren können.

2. Technische Rahmenbedingungen für ein effizientes Kontinuitätsmanagement erfüllen

Damit die Mitarbeiter im Ernstfall zügig auf ihr Webmail-Postfach zugreifen können, bedarf es gewisser technischer Voraussetzungen. Denn die Umstellung auf die Failover-Lösung sollte ohne technische Hürden, ortsunabhängig und geräteübergreifend vonstattengehen. Damit dies reibungslos funktioniert, muss täglich ein aktives Backup im Hintergrund laufen. So wird sichergestellt, dass der Nutzer möglichst dort weiterarbeiten kann, wo er auch aufgehört hat. Die Mitarbeiter sind somit weiter über ihre bekannten Adressen erreichbar und haben Zugriff auf vergangene E-Mail-Korrespondenzen und Kontaktdaten.

3. Alternative E-Mail-Anbieter nutzen

Die eingesetzten Cloud-Services sollten zudem außerhalb der eigenen Unternehmensstruktur laufen und auf Basis alternativer, von großen E-Mail-Providern unabhängigen Produkten und Diensten funktionieren. So kann es mitunter ein Vorteil sein, bei Ausweichlösungen beispielsweise nicht auf Microsoft-Produkte zu setzen, wenn Unternehmen diese bereits für ihre primäre E-Mail-Kommunikation nutzen. Denn große, globale E-Mail-Provider sind auch stets ein attraktives Angriffsziel für Cyber­kriminelle.

4. Datenschutzvorschriften beim Kontinuitätsmanagement beachten

Unternehmen unterliegen einer Vielzahl gesetzlicher Vorschriften und Regelungen. Aus diesem Grund muss die Lösung für das optimale Kontinuitätsmanagement den strengen, lokal geltenden Datenschutzgesetzen und Branchenrichtlinien entsprechen. Innerhalb Europas ist die Berücksichtigung der europäischen Datenschutzgrundverordnung (DSGVO) ein Muss. Idealerweise sollten die Daten in lokalen Rechenzentren gehostet und verarbeitet werden. Ein professioneller Dienstleister sichert dies vertraglich zu. Befindet sich auch der rechtliche Hauptsitz des Anbieters innerhalb der EU, schafft dies zusätzliche Sicherheit.

5. Ganzheitlicher E-Mail-Security-Ansatz

Da Cyberkriminelle immer raffinierter vorgehen, verschiedene Angriffsmethoden miteinander kombinieren und fortan neue Malware entwickeln, muss das Kontinuitätsmanagement Teil einer ganzheitlichen Sicherheitsstrategie sein. Dabei empfiehlt es sich, auf eine Komplettlösung für Business E-Mail aus einer Hand zu setzen, die verschiedene Mechanismen zum Schutz vor Malware, Phishing, Business E-Mail Compromise und Zero-Day-Attacken miteinander kombiniert. Darüber hinaus sollte ein umfassendes Verschlüsselungsmanagement sowie der Schutz vor Advanced Threats enthalten sein. Auch eine Lösung, die Malware und Phishing in bereits zugestellten E-Mails erkennt und automatisch entfernt, darf nicht fehlen – denn einen hundertprozentigen Schutz vor Cyber-Angriffen gibt es nicht. Umfangreiche Monitoring- und Analysemöglichkeiten runden ein umfassendes Paket ab.

6. Hohe Usability

Die Failover-Lösung muss zudem benutzerfreundlich für den End­anwender sein. Denn die beste ­Backup-Mailbox nützt nichts, wenn der Mitarbeiter am Ende des Tages nicht damit arbeiten kann. Im Idealfall gleicht die Benutzeroberfläche dem gewohnten Postfach und ist intuitiv bedienbar. Es ist zudem zu empfehlen, dass die Anwendung an das Corporate Design des Unternehmens angepasst ist. Auch dies trägt dazu bei, dass sich der Nutzer nach dem Login sofort zurechtfindet.

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

7. Faktor Mensch beim Kontinuitätsmanagement: Mitarbeiter schulen

Generell gilt: Angreifer haben es auf Menschen abgesehen, nicht auf Maschinen. Letztlich sind es die Mitarbeiter eines Unternehmens, die zunehmend im Fokus von Angriffen stehen. Laut dem Data Breach Investigations Report 2023 von IBM sind drei von vier aller Sicherheitsverletzungen in irgendeiner Form auf die menschliche Komponente zurückzuführen. Dies zeigt, wie wichtig auch die Schulung der eigenen Mitarbeiter ist. Diese müssen durch regelmäßige Trainings unbedingt in die Lage versetzt werden, solche Angriffe zu erkennen und abzuwehren. Gleichzeitig sind die CISOs gefordert, Themen wie Security Awareness und User Education noch intensiver in ihren IT-Strategien zu berücksichtigen. Auch eine intuitiv gestaltete und für Laien technische leicht verständliche E-Mail-Security-Lösung kann hier zusätzlich zur Aufklärung und Sensibilisierung beitragen.

KontinuitätsmanagementSören Schulte 
Senior Product Marketing Manager bei Retarus

Bildquelle: Retarus