Jason Steer, CISO von Recorded Future, betont die Notwendigkeit von proaktiver Cyber-Resilienz und Threat Intelligence. Jason Steer, CISO Recorded Future, emphasizes the need for proactive cyber resilience and threat intelligence.
Nominiert für die »WOMEN OF THE YEAR«-Awards 2025! Kategorie: IT – CxO 
Vote for Carolina:
https://www.fit-kongress.de/award Link anklicken/ zur Abstimmung/ jetzt starten /Women in IT/ CxO/ Carolina Heyder
Nominated for the „WOMEN OF THE YEAR“ Awards 2025! Category: IT – CxO
Vote for Carolina:
https://www.fit-kongress.de/award Click the link / to vote / start now / Women in IT / CxO / Carolina Heyder
Die EU-Richtlinien DORA und NIS2 fordern von Unternehmen einen Wechsel im Ansatz der Cybersicherheit: Weg von reaktiven Ansätzen, hin zu einer proaktiven Cyber-Resilienz durch intelligente Bedrohungsanalyse. Jason Steer, CISO bei Recorded Future, erläutert, warum Threat Intelligence dabei zur Schlüsseltechnologie wird.

Es ist festzustellen, dass Cyberangriffe in letzter Zeit signifikant zugenommen haben und dabei zu immer größeren Schäden führen. Die Begrenzung von Schäden allein ist in diesem Fall nicht mehr ausreichend. Reaktive Ansätze, die erst nach einem Vorfall wirksam werden, werden der aktuellen Risikolage nicht gerecht. Zwar setzen Unternehmen Maßnahmen zur Erkennung potenzieller Risiken und Bedrohungen ein, doch konzentrieren sie sich dabei meist ausschließlich auf die eigene Organisation.

Risiken innerhalb der Lieferkette werden häufig nicht ausreichend berücksichtigt, obwohl sie gezielt abgesichert werden müssen. Die geltenden Vorschriften legen dar, dass eine umfassende Cyber-Resilienz nur erzielt werden kann, wenn alle Beziehungen zu Drittanbietern bekannt sind, kontinuierlich überwacht werden und adäquat geschützt sind. Für langfristige Stabilität ist eine schnelle, präzise und aktuelle Threat Intelligence daher von entscheidender Bedeutung.

Rechtliche Vorgaben erhöhen den Druck

Seit Anfang des Jahres gilt der Digital Operational Resilience Act (DORA) in der gesamten EU. Finanzinstitute müssen digitale Risiken neu bewerten. Nach den Vorgaben von DORA reicht es nicht mehr aus, nur auf Cybervorfälle zu reagieren, um als resilient zu gelten. Vielmehr müssen sie sicherstellen, dass ihre Dienstleistungen auch dann verfügbar bleiben, wenn IT-Dienstleister oder andere Zulieferer ausfallen. DORA stellt dabei einen klaren Zusammenhang zwischen Resilienz und der Lieferkette her. Finanzinstitute müssen deshalb kritische Partner identifizieren, Risiken bewerten und entsprechende Schutzmaßnahmen ergreifen.

Die weitere Richtlinie NIS2 erweitert den Fokus über den Finanzsektor hinaus. Auch Unternehmen aus den Bereichen Energie, Gesundheit, Verkehr und digitale Infrastruktur müssen künftig vergleichbar hohe Standards erfüllen.

Auch die Verantwortung auf Führungsebene nimmt zu. Meldepflichten und klar definierte Zuständigkeiten machen deutlich, dass Resilienz nicht allein eine technische Herausforderung ist, sondern ein integraler Bestandteil der Unternehmenssteuerung. Ob ein Betrieb handlungsfähig bleibt, hängt direkt von der Stabilität seiner Dienstleister, Lieferketten und Technologiepartner ab.

Threat Intelligence als Grundlage

Checklisten reichen nicht mehr aus, um den neuen Anforderungen der genannten Regularien gerecht zu werden. Unternehmen benötigen dafür ein aktuelles, umfassendes Lagebild. Threat Intelligence hilft dabei, relevante Bedrohungen frühzeitig zu erkennen, zu analysieren, zu priorisieren und passende Gegenmaßnahmen einzuleiten.

Sicherheitsverantwortliche können so schneller einschätzen, ob gezielte Kampagnen auf bestimmte Branchen abzielen, ob es Cybervorfälle bei Lieferanten gab und ob diese kompromittiert wurden. Sie müssen außerdem wissen, wenn kritische Zugangsdaten im Umlauf sind.

Damit Unternehmen Threat Intelligence bestmöglich nutzen können, ist ein klar definierter Ablauf notwendig, der die Verteidigungsfähigkeit langfristig stärkt. Diese Punkte sind dabei besonders wichtig:

  • Die Bedrohungslandschaft analysieren und die größten Risiken für das eigene Unternehmen gezielt priorisieren.
  • Vorbeugende Maßnahmen umsetzen, etwa Multi-Faktor-Authentifizierung und Richtlinien auf Basis von Threat Intelligence.
  • Angriffe frühzeitig erkennen durch kontinuierliches Monitoring, die Auswertung von Warnmeldungen und den Abgleich mit bekannten Indikatoren (IoCs).
  • Sofort reagieren, idealerweise mit automatisierten Prozessen, zum Beispiel durch das automatische Zurücksetzen kompromittierter Passwörter.

Wenn die mit Threat Intelligence gewonnenen Informationen auf diese Weise genutzt werden, können Unternehmen die regulatorischen Anforderungen in konkrete Schutzmaßnahmen für sich und die gesamte Lieferkette umsetzen.

Mehr als nur Compliance

Gesetze schaffen wichtige Rahmenbedingungen, doch Cyberbedrohungen entwickeln sich schneller als jede Regulierung. Um resilient zu bleiben, müssen Bedrohungsanalysen und Informationen über Dritte fest in die Unternehmensstrategie eingebunden werden.

Unternehmen sollten die durch Bedrohungen entstehenden Risiken ihrer kritischen Lieferanten genau kennen und Threat Intelligence gezielt in strategische wie operative Entscheidungen einfließen lassen. DORA und NIS2 sind bereits in Kraft. Die Zeit der Vorbereitung ist vorbei. Nur wer diese Maßnahmen dauerhaft verankert, kann über bloße Regelkonformität hinausgehen und echte Resilienz aufbauen.

The EU regulations DORA and NIS2 mandate a shift in companies‘ cybersecurity approaches. Specifically, these regulations call for a transition from reactive to proactive cyber resilience, achieved through intelligent threat analysis. Jason Steer, CISO at Recorded Future, explains why threat intelligence is becoming the key technology in this context.

It is important to note that cyberattacks have increased significantly recently, causing greater damage. Limiting damage alone is no longer sufficient in this case. Reactive approaches that only become effective after an incident are not sufficient for the current risk situation. While companies do implement measures to identify potential risks and threats, they usually focus exclusively on their own organization.

Risks within the supply chain are frequently not given the consideration they deserve, despite the necessity of implementing specific measures to secure them. The applicable regulations state that comprehensive cyber resilience can only be achieved if all relationships with third-party vendors are known, continuously monitored, and adequately protected. For long-term stability, rapid, precise, and up-to-date threat intelligence is therefore crucial.

Legislative mandates are a contributing factor to the mounting pressure.

Since the beginning of the year, the Digital Operational Resilience Act (DORA) has been in effect throughout the EU. Financial institutions must reassess digital risks. According to the requirements of DORA, it is no longer sufficient to merely respond to cyber incidents to be considered resilient. Instead, they must ensure the continued availability of their services, even in the event of failures by IT service providers or other suppliers. DORA establishes a clear connection between resilience and the supply chain. Financial institutions must therefore identify critical partners, assess risks, and take appropriate protective measures.

The NIS2 directive is a comprehensive measure that extends beyond the financial sector. In the future, companies in the fields of energy, health, transportation, and digital infrastructure must also meet comparably high standards.

The responsibility at the management level is also increasing. Reporting obligations and clearly defined responsibilities make it clear that resilience is not just a technical challenge, but an integral part of corporate governance. The operational capability of a business is contingent upon the stability of its service providers, supply chains, and technology partners.

Threat intelligence as a foundation

Checklists are no longer sufficient to meet the new requirements of the mentioned regulations. To that end, companies require a current, comprehensive situational picture. Threat intelligence helps to identify, analyze, prioritize, and initiate appropriate countermeasures for relevant threats at an early stage.

Security personnel can thus more quickly assess whether targeted campaigns are aimed at specific industries, whether there have been cyber incidents with suppliers, and whether they have been compromised. It is also imperative that they are informed when critical access data is being circulated.

To ensure the optimal utilization of threat intelligence, a meticulously delineated process is imperative to fortify long-term defensive capabilities. It is essential to note the following points:

  • Please analyze the threat landscape and prioritize the greatest risks to your company.
  • It is essential to implement preventive measures, including multi-factor authentication and policies based on threat intelligence.
  • Early detection of attacks is possible through continuous monitoring, evaluation of alerts, and comparison with known indicators (IoCs).
  • It is imperative to respond promptly, ideally through automated processes, such as automatically resetting compromised passwords.

The proper implementation of regulatory requirements into concrete protective measures is possible for companies and their supply chains when information obtained through threat intelligence is used in this way.

It is important to note that laws are not just about compliance. They also establish essential frameworks. However, cyber threats are evolving at a faster rate than any regulation. To maintain resilience, it is essential to integrate threat analyses and third-party information into the corporate strategy.

It is imperative for companies to have a comprehensive understanding of the risks posed by threats to their critical suppliers. They should strategically incorporate Threat Intelligence into both strategic and operational decisions. DORA and NIS2 are currently in effect. The time for preparation has come to an end. It is essential for businesses to implement comprehensive risk management strategies to ensure regulatory compliance and build true resilience.

Der neue Senior Director Partner Sales bei NetApp, Henning Rahe, erklärt im SSCG-Podcast mit Carolina Heyder, wie das Mittelstandsgeschäft gemeinsam mit Partnern gestärkt werden soll. NetApp’s new Senior Director Partner Sales, Henning Rahe, explains in the SSCG Podcast with Carolina Heyder how the company plans to strengthen its midmarket business with partners.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner