TIS JOBS
Zukunft: Cyber Resilience – jetzt Chance nutzen!

Zukunft: Cyber Resilience – jetzt Chance nutzen!

Das Thema Cyber Resilience ist einer der zentralen Paradigmenwechsel in der heutigen Cybersicherheitsstrategie. Es geht nicht mehr nur um den Schutz vor Angriffen, sondern darum, wie schnell und effektiv ein Unternehmen nach einem Angriff wieder handlungsfähig ist.


Cyber Resilience – was ist das?

Cyber Resilience bezeichnet die Fähigkeit eines Unternehmens, trotz eines Cyberangriffs:

  1. funktionsfähig zu bleiben,
  2. die Auswirkungen zu minimieren und
  3. sich rasch wieder zu erholen.

Der Leitgedanke:

Nicht „ob“, sondern „wann“ ein Angriff passiert – und wie gut man darauf vorbereitet ist.


Unterschied zu klassischer Cyber Security

Cyber Security

Cyber Resilience

Fokus auf Vermeidung von Angriffen

Fokus auf Überleben und Erholung nach Angriffen

Technisch orientiert: Firewalls, Virenschutz, Zugriffsrechte

Ganzheitlich: Technik + Prozesse + Menschen

Ziel: Angriffsfläche minimieren

Ziel: Geschäftskontinuität trotz Vorfall sichern


Zentrale Elemente der Cyber Resilience

1. Disaster Recovery (DR)

  • Strategien und technische Maßnahmen zur Wiederherstellung von IT-Systemen nach einem Ausfall.
  • Wichtige Bestandteile:
    • Backups (offline/offsite)
    • Notfall-Infrastrukturen (z.B. Zweitrechenzentren, Cloud-Fallbacks)
    • Wiederherstellungszeiten (RTO) und Datenverlust-Toleranz (RPO)

2. Incident Response Playbooks

  • Vordefinierte Handlungsanleitungen für Sicherheitsvorfälle, z.B.:
    • Ransomware-Angriff
    • Datendiebstahl
    • Kompromittiertes Konto
  • Enthalten Rollen, Entscheidungswege, Kommunikationspläne (intern/extern) und Eskalationsstufen.
  • Ziel: In der Krise nicht improvisieren, sondern handeln können.

Red Teaming / Purple Teaming

  • Red Team simuliert reale Angriffe (Penetrationstests, Social Engineering), um Schwachstellen aufzudecken.
  • Blue Team verteidigt (interne IT-Security).
  • Purple Team koordiniert beide Seiten → Lerneffekt: „Wie hätte man den Angriff erkennen oder stoppen können?“

Warum ist Cyber Resilience heute so wichtig?

  • 100% Sicherheit gibt es nicht mehr. Selbst hochgesicherte Systeme (z.B. Regierung, Banken) werden kompromittiert.
  • Angriffe dauern oft nur Minuten – aber Recovery kann Tage oder Wochen kosten, wenn nicht vorbereitet.
  • Image, Vertrauen und rechtliche Konsequenzen machen schnelles Handeln essenziell.
  • Regulatoren (z.B. EU-DORA, NIS2, FINMA-Richtlinien) verlangen zunehmend Resilienz-Nachweise.

Best Practices für Unternehmen

  1. Kritische Prozesse identifizieren: Was darf maximal wie lange ausfallen?
  2. Backups regelmäßig testen: Ungetestete Backups sind wertlos.
  3. Szenarien durchspielen (Tabletop Exercises): Wie reagiert das Team bei einem Angriff?
  4. Security-Awareness trainieren: Die besten Systeme nützen nichts, wenn ein Klick auf einen Link alles öffnet.
  5. Monitoring & Frühwarnsysteme etablieren: Je früher erkannt, desto besser reagiert.

Wir bei bruederlinpartner gehen davon aus, dass der Bedarf an Cyber-Resilience-Spezialist:innen in Zukunft deutlich zunehmen wird. Doch welche Kenntnisse und Erfahrungen sind überhaupt erforderlich, um eine solche Rolle erfolgreich auszufüllen? Genügen dafür die klassischen Kompetenzen eines Cybersicherheitsspezialisten – oder braucht es mehr?

Ein Cyberspezialist, der ein Cyber Resilience Programm professionell umsetzen soll, braucht deutlich mehr als technisches Wissen – er muss interdisziplinär denken, prozessorientiert handeln und kommunikativ stark sein. Es geht nicht nur um Bits und Bytes, sondern um Organisationsverständnis, Krisenmanagement und vorausschauende Planung.

Kernkompetenzen & Know-how eines Cyber-Resilience-Spezialisten

1. Technisches Fundament

  • Netzwerk- und Systemverständnis (TCP/IP, Firewalls, VPN, AD, SIEM, EDR usw.)
  • Kenntnisse in IT-Security-Architektur (Zero Trust, Identity Management, Cloud Security)
  • Backup- & Recovery-Technologien (z.B. Veeam, Rubrik, Acronis, Azure Site Recovery)
  • Threat Intelligence und Analyse von Angriffsmustern (MITRE ATT&CK, OWASP, etc.)

2. Incident Response & Forensik

  • Erfahrung im Aufbau von Incident Response Playbooks und Krisenprozessen
  • Wissen über digitale Forensik (Loganalyse, Memory Dump, Triage)
  • Umgang mit SIEM-Systemen (Splunk, Sentinel, QRadar etc.)
  • Fähigkeit, Angriffsspuren zu erkennen, zu isolieren und Maßnahmen einzuleiten

3. Prozess- & Risiko-Kompetenz

  • Erfahrung mit Business Continuity Management (BCM) & Disaster Recovery (DR)
  • Durchführung von Business Impact Analysen (BIA) und Risikoabschätzungen
  • Fähigkeit, kritische Prozesse zu priorisieren (RTO/RPO)
  • Verständnis für IT-Governance, Compliance und relevante Normen (ISO 27001, NIST, DORA, FINMA, NIS2)

4. Strategisches & interdisziplinäres Denken

  • Fähigkeit, IT-Security in Unternehmensstrategie und -prozesse einzubetten
  • Zusammenarbeit mit Management, HR, Legal, PR und externen Partnern
  • Aufbau von Red/Blue/Purple Team-Strategien
  • Verständnis von Change Management und Awareness-Aufbau

5. Kommunikations- & Führungskompetenz

  • Krisenkommunikation intern/extern (z.B. bei einem Data Breach)
  • Schulung und Sensibilisierung von Mitarbeitenden
  • Aufbau einer Sicherheitskultur
  • Zusammenarbeit mit Behörden, Kunden und Lieferanten bei Sicherheitsvorfällen

Zertifizierungen und Weiterbildung (empfohlen):

Bereich

Beispiele

Incident Response & Forensik

GIAC (GCFA, GCIH), SANS-Kurse

Governance & Resilience

ISO 27001 Lead Implementer, CISSP, CISM, CRISC

Business Continuity

CBCI (Business Continuity Institute), DRII-Zertifizierungen

Cloud & Architektur

CCSP, Azure/AWS Security Certs, TOGAF

Frameworks

NIST Cybersecurity Framework, MITRE ATT&CK, COBIT

Wie könnte ein ideales Berufsprofil aussehen?

- Cyber Security Manager / CISO mit Resilienz-Fokus
- IT Risk Manager mit technischer Tiefe
- Incident Response Lead / Threat Hunting Specialist
BCM-/DR-Consultant mit IT-Security-Know-how

Jobs im Security-Umfeld gibts auf unserern Jobplattformen: www.digital-engineering-jobs.ch und www.tis-jobs.ch