{"id":27077,"date":"2024-07-31T09:57:42","date_gmt":"2024-07-31T07:57:42","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=27077"},"modified":"2024-07-22T10:31:11","modified_gmt":"2024-07-22T08:31:11","slug":"mit-tabletop-uebungen-zur-besseren-cyber-resilienz","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=27077","title":{"rendered":"Mit Tabletop-\u00dcbungen zur besseren Cyber-Resilienz"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"https:\/\/www.veritas.com\/de\/de\">Patrick Englisch, CTO DACH bei Veritas<\/a>\/gg<\/p>\n\n\n\n<p>Sicherheits- und IT-Teams m\u00fcssen effizient und m\u00f6glichst routiniert zusammenarbeiten. F\u00fcr eine umfassende Cyber-Resilienz in der aktuell angespannten Bedrohungslandschaft ist das entscheidend \u2013 und sogar notwendig. Ein integrativer Ansatz zahlt sich hier aus, denn dadurch lernen sich die Teams kennen, gemeinsame Prozesse und Planabl\u00e4ufe werden besser koordiniert und \u00c4nderungsbedarf kann identifiziert werden. Ein zentrales Element dieser Strategie besteht aus Tabletop-\u00dcbungen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"682\" height=\"1024\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/07\/Patrick-Englisch_Ver_as-Technologies26-002-682x1024.webp\" alt=\"\" class=\"wp-image-27079\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/07\/Patrick-Englisch_Ver_as-Technologies26-002-682x1024.webp 682w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/07\/Patrick-Englisch_Ver_as-Technologies26-002-200x300.webp 200w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/07\/Patrick-Englisch_Ver_as-Technologies26-002-768x1154.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/07\/Patrick-Englisch_Ver_as-Technologies26-002-1023x1536.webp 1023w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/07\/Patrick-Englisch_Ver_as-Technologies26-002-1363x2048.webp 1363w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/07\/Patrick-Englisch_Ver_as-Technologies26-002-1320x1983.webp 1320w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/07\/Patrick-Englisch_Ver_as-Technologies26-002-scaled.webp 1704w\" sizes=\"auto, (max-width: 682px) 100vw, 682px\" \/><figcaption class=\"wp-element-caption\">Quelle: Veritas<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>Tabletop-\u00dcbungen k\u00f6nnen bei der Zusammenarbeit unterschiedlicher Teams helfen. Doch worum handelt es sich dabei? Das National Institute of Standards and Technology (NIST) definiert sie als \u201eeine diskussionsbasierte \u00dcbung, bei der Mitarbeitende mit [unterschiedlichen] Rollen und Verantwortlichkeiten in einem bestimmten IT-Plan in [\u2026] Arbeitsgruppen zusammenkommen, um den Inhalt des Plans zu validieren, indem sie ihre Rollen w\u00e4hrend eines Notfalls und ihre Reaktionen auf eine bestimmte Notfallsituation diskutieren.\u201c<\/p>\n\n\n\n<p>Konkret hei\u00dft das: Bei diesen \u00dcbungen kommen Vertreter verschiedener Abteilungen zusammen, um ihre Reaktions-, Umsetzungs- und L\u00f6sungsf\u00e4higkeit auf Cybervorf\u00e4lle zu testen und durch praxisnahe Simulationen zu verbessern \u2013 beispielsweise Teams aus dem IT-Betrieb, der IT-Sicherheit, dem Helpdesk oder der \u00d6ffentlichkeitsarbeit. Dabei spielen sie ein bestimmtes Szenario durch, das im Idealfall ein externer Moderator leitet. Dieser hat die Aufgabe, durch das Szenario zu f\u00fchren. Die Teilnehmer agieren gem\u00e4\u00df der geltenden Incident Response Pl\u00e4ne und definierten Playbooks und halten alle wichtigen Learnings fest: beispielsweise Feedback und entdeckte Probleme. Im Idealfall identifizieren sie dadurch Ma\u00dfnahmen zur Optimierung, die intern weitergegeben und in die Cyber-Recovery-Strategie und den Cyber-Recovery-Plan einflie\u00dfen, um als Best Practice des Unternehmens verankert zu werden. So tragen die \u00dcbungen dazu bei, pers\u00f6nliche Schw\u00e4chen sowie Schwachstellen im Plan zu erkennen, F\u00e4higkeiten zu verbessern und eine effiziente Koordinierung und Durchf\u00fchrung im Ernstfall zu erreichen.<\/p>\n\n\n\n<p><strong>Erste Schritte<\/strong><\/p>\n\n\n\n<p>Nur wenige Unternehmen haben bereits ein vom CISO fachlich geleitetes Business-Continuity- bzw. Cyber-Recovery-Kompetenzteam mit solider Governance, Audits und regelm\u00e4\u00dfigen Tabletop-\u00dcbungen etabliert. In der Regel ist eine solche Struktur nicht vorhanden. Der erste Schritt auf dem Weg zu regelm\u00e4\u00dfigen Tabletop-\u00dcbungen: Die Mitarbeiter der verschiedenen Abteilungen sollten sich in kurzen Gespr\u00e4chen kennenlernen und mehr \u00fcber ihre jeweiligen Aufgaben und Herausforderungen erfahren. Auf diese Weise erhalten die Backup- und Recovery-Teams sowie die IT-Sicherheitsteams einen besseren gemeinsamen Einblick in andere Abteilungen. Sie erfahren, welche Prozesse und Technologien die anderen Mitarbeitenden tats\u00e4chlich nutzen und zuk\u00fcnftig vorantreiben w\u00fcrden und welche Chancen und vor allem Risiken damit f\u00fcr das Unternehmen verbunden w\u00e4ren.<\/p>\n\n\n\n<p><strong>Vorteile<\/strong><\/p>\n\n\n\n<p>Tabletop-\u00dcbungen f\u00f6rdern die Zusammenarbeit zwischen den Abteilungen. Wie im Mannschaftssport f\u00fchrt das gemeinsame Training zu Vertrauen und Zusammenhalt. Dank gemeinsamer \u00dcbungen k\u00f6nnen Teammitglieder routinierter funktions\u00fcbergreifend agieren, um ihre jeweiligen Rollen und Verantwortlichkeiten bei einem Cybersicherheitsvorfall zu verstehen. Dies st\u00e4rkt nicht nur die Bindung zwischen den Teams, sondern unterst\u00fctzt auch bei der Kommunikation, Koordinierung, Priorit\u00e4tensetzung und einer verk\u00fcrzten Reaktionszeit.<\/p>\n\n\n\n<p>Zudem helfen die \u00dcbungen Unternehmen, L\u00fccken in ihren Sicherheitsvorkehrungen und Reaktionspl\u00e4nen zu erkennen. Durch die Simulation wechselnder Szenarien k\u00f6nnen Teams Schwachstellen in ihren aktuellen Strategien identifizieren und effektivere Strategien entwickeln, um Risiken erfolgreich zu begegnen. Dieser proaktive Ansatz erm\u00f6glicht es Unternehmen, ihre Prozesse, Technologien und F\u00e4higkeiten zu optimieren, bevor es zu einem echten Cyber-Vorfall kommt.<\/p>\n\n\n\n<p>Mit Rollenspielen und Simulationen realistischer Szenarien k\u00f6nnen die Teammitglieder ihre F\u00e4higkeiten trainieren und Erfahrungen aus erster Hand bei der Reaktion auf Cyber-Vorf\u00e4lle sammeln. So l\u00e4sst sich gefahrlos aus Fehlern in einer kontrollierten Umgebung lernen. Dieser Ansatz hilft den Teilnehmern, kritisches Denken zu entwickeln, die Entscheidungsf\u00e4higkeit zu verbessern und funktions\u00fcbergreifendes Wissen im Bereich der Cybersicherheit zu erweitern.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Tabletop-\u00dcbungen helfen Unternehmen, ihre Widerstandsf\u00e4higkeit zu verbessern und ihre Reaktionsf\u00e4higkeit auf unerwartete Probleme zu trainieren. Cyber-Bedrohungen entwickeln sich st\u00e4ndig weiter, trotzdem m\u00fcssen Unternehmen immer einen Schritt voraus sein. Mit Tabletop-\u00dcbungen k\u00f6nnen Teams potenzielle Bedrohungen vorhersehen, Abhilfestrategien entwickeln und ihre F\u00e4higkeit verbessern. Damit passen sie ihre F\u00e4higkeit an neue und aufkommende Cyber-Bedrohungen an und optimieren ihre Widerstandsf\u00e4higkeit.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Autor\/Redakteur: Patrick Englisch, CTO DACH bei Veritas\/gg Sicherheits- und IT-Teams m\u00fcssen effizient und m\u00f6glichst routiniert zusammenarbeiten. F\u00fcr eine umfassende Cyber-Resilienz<\/p>\n","protected":false},"author":81,"featured_media":27079,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[18605,2645,10144,18606,18604,5513],"class_list":["post-27077","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-cyber-recovery","tag-cybersicherheit","tag-notfallplan","tag-sicherheitsvorkehrungen","tag-tabletop-uebungen","tag-veritas"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/27077","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=27077"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/27077\/revisions"}],"predecessor-version":[{"id":27080,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/27077\/revisions\/27080"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/27079"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=27077"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=27077"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=27077"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}