Weg zu einer möglichst hohen Cyber Resilience


Prüfung von Cyber Resilience durch die Interne Revision
Robuste IT-Infrastruktur zur Bewältigung von Ausnahmesituationen



Der Beitrag wurde verfasst von Marc Dussler, Arne Friedrich, Amadeus Garus, Torsten Henkel, Christian Lossos, Dieter Paschke, Stephan Pitsch und Georg
Schranner. Alle Autoren sind Mitglieder des DIIR-Arbeitskreises "IT-Revision".

Laut Forschern erfolgte 2021 alle elf Sekunden ein Ransomware-Angriff. Betroffen von solchen Angriffen sind nicht nur Unternehmen, sondern zunehmend auch Privatpersonen. Die Summe der weltweiten Kosten der Cyberkriminalität wird für 2021 auf die unglaubliche Summe von 5,5 Billionen Euro geschätzt. Zusätzlich zu der latenten Bedrohung durch organisierte Kriminalität wurden die Unternehmen in den letzten Jahren von einer zunehmenden Welle hoch relevanter, ineinandergreifender Risiken getroffen und in einen permanenten Krisenzustand versetzt. Jetzt ist der Krisenzustand die neue Normalität.

Der Krieg in der Ukraine hat die Schwierigkeiten in der ohnehin durch die COVID-19-Pandemie belasteten Lieferkette verschärft, die Energiepreise in die Höhe getrieben und die Inflation angeheizt. Das Risiko von zum Beispiel Ausfällen von Arbeitskräften, der Material- oder Energieversorgung und der IT erhöht die Bedeutung von Resilienz, insbesondere auch in der IT und bei digitalen Prozessen.

In den vergangenen Monaten haben sowohl die Gesellschaft als auch die Wirtschaft verschiedene Krisen durchlebt. Gemäß des ISO-Standards 22361 beschreibt der Begriff Krise außergewöhnliche und bedrohliche Situationen, auf welche Organisationen strategisch, flexibel und schnell reagieren müssen, um ihr Überleben und ihre Unversehrtheit zu schützen. Auch wenn Krisen vermeintlich plötzlich auftreten, werden diese in der Wirtschaft durch deren Eintrittsgeschwindigkeit und Auswirkungen in drei Kategorien differenziert: Der Ausdruck Black Swan steht dabei für Ereignisse, die selten und unvorhersehbar eintreten, keine vorherigen Anhaltspunkte erlauben und extreme Auswirkungen haben. Ein Beispiel für einen schwarzen Schwan besteht in der Annexion der Krim im Jahr 2014. Mögliche Vorbereitungen für derartige Ereignisse bestehen in der Prüfung aktueller Vorgehensweisen, beispielsweise im Rahmen von Angriffssimulationen durch Red Teams, sowie in der detaillierten Trendanalyse.

Dieser Beitrag aus der Zeitschrift für Interne Revision (ZIR) (Ausgabe 1, 2024, Seite 12 bis 16) wurde von der Redaktion von Compliance-Magazin.de gekürzt.
In voller Länge können Sie ihn und weitere hier nicht veröffentliche Artikel im ZIR lesen.


Zeitschrift Interne Revision - Fachzeitschrift für Wissenschaft und Praxis

Hier geht's zur Kurzbeschreibung der Zeitschrift

Hier geht's zum Probe-Abo
Hier geht's zum Normal-Abo

Hier geht's zum pdf-Bestellformular (Normal-Abo) [21 KB]
Hier geht's zum pdf-Bestellformular (Probe-Abo) [20 KB]

Hier geht's zum Word-Bestellformular (Normal-Abo) [46 KB]
Hier geht's zum Word-Bestellformular (Probe-Abo) [41 KB]


Im Überblick

Zeitschrift Interne Revision (ZIR)

  • ESG im Vertrieb: Ein Prüfungsleitfaden

    Zunehmend wird von den Unternehmen erwartet, dass sie Themen aus Umwelt, Soziales und Unternehmensführung (Environmental, Social, Governance; ESG) in ihre formalen Geschäftsprozesse einbeziehen. Hierbei ist nach der Produktion der Vertrieb einer der emissionsträchtigsten Unternehmensbereiche. Aus diesem Grund sind auch bei einer Prüfung des Vertriebs ESG-Aspekte nicht zu vernachlässigen. Wurden bisher ESG-Aspekte im Vertrieb nicht betrachtet, kann die Interne Revision unterstützen, Risiken und Chancen aufzudecken. Mit diesem Prüfungsleitfaden teilt der DIIR-Arbeitskreis "Revision des Vertriebs" seinen Erfahrungsschatz aus dem Bereich ESG im Vertrieb.

  • KRITIS und die Interne Revision

    Seit Einführung des IT-Sicherheitsgesetzes 2015 sind Betreiber kritischer Infrastrukturen gesetzlich angehalten, die für die kritische Dienstleistung erforderlichen IT-Systeme und IT-Netzwerke gegen Cyberangriffe und IT-Störungen systematisch nach Stand der Technik zu schützen und IT-Sicherheitsvorfälle an die Behörden zu melden. Hiermit einher geht gemäß § 8a BSI-Gesetz (BSIG) auch die Pflicht, die Einhaltung der Vorgaben alle zwei Jahre unabhängig überprüfen zu lassen. Mit drei Praxisbeispielen zur Begleitung dieser Prüfung durch die Interne Revision beschäftigt sich dieser Artikel.

  • Rahmenwerk des IIA

    Im IPPF-Evolution-Projekt des Institute of Internal Auditors (IIA) wurden während der Jahre 2021 bis 2023 die neuen Global Internal Audit Standards entwickelt. Im Zuge des Projekts hat sich das IIA auch einen Rahmen gegeben, der sicherstellt, dass die Standards unter Berücksichtigung des öffentlichen Interesses entwickelt werden. Es ist wichtig, dass die Standards nicht nur die Erwartungen des Berufsstandes der Internen Revision selbst wiedergeben, sondern dass sie auch mit den Erwartungen anderer und verwandter Professionen, von Aufsichtsbehörden, Regierungsorganisationen, multinationalen Organisationen und der Öffentlichkeit insgesamt übereinstimmen.

  • Keine Verpflichtungen für Angreifende

    Die Kenntnis rund um das Thema Social Engineering erfordert in einem nächsten Schritt ein Wissen bezüglich der konkreten Bedrohungstaktiken und -techniken. Eine ausführliche Darstellung bietet das MITRE- Att@ck-Modell, wobei aus der Gesamtsystematik nur die Angriffsvektoren verwendet werden, die zum Social Engineering passen. Insbesondere sind hier die ersten vier Phasen angesprochen.

  • DORA-Basispapier

    In den ersten drei Teilen dieses Beitrags haben wir einen generellen Überblick über die DORA-Basisverordnung, die speziellen technischen Standards sowie Details zu den Inhalten des Kapitels II (IKT-Risikomanagement), des Kapitels III (Behandlung, Klassifizierung und Berichterstattung IKT-bezogener Vorfälle) und des Kapitels IV (Testen der digitalen operationalen Resilienz) vorgestellt. In diesem Artikel wird nun das letzte Kapitel (Management des IKT-Drittparteienrisikos) näher beleuchtet.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen