Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Mittwoch, Juli 30, 2025 21:24 - noch keine Kommentare
Zuversichtlich bis zur Krise: Herausforderung Datenresilienz
Wenn sich Unternehmen bei der Datensicherheit auf theoretische Pläne und Checklisten-Mentalität verlassen, werden sie der organisationsübergreifenden Komplexität von Cyber-Bedrohungen nicht gerecht. Insbesondere Ransomware lässt sich auf dem Papier nicht vollständig simulieren. Führungskräfte dürfen sich nichts vormachen und müssen sinnvolle, proaktive Maßnahmen ergreifen.
Von unserem Gastautor Tim Pfaelzer, Senior Vice President & General EMEA Manager bei Veeam
[datensicherheit.de, 30.07.2025] Viel zu lange haben Führungskräfte die Datensicherheit ihrer Unternehmen aus der Ferne betrachtet und sich auf theoretische Pläne und eine -Checklisten-Mentalität verlassen. Diese „2D-Perspektive“ – bei der technische Maßnahmen einfach auf einer To-Do-Liste abgehakt werden – wird der tatsächlichen, organisationsübergreifenden Komplexität von Cyber-Bedrohungen nicht gerecht. Insbesondere Ransomware lässt sich auf dem Papier nicht vollständig simulieren.
Falsche Gefühl der Sicherheit
Diese Mentalität hat zu einem gefährlichen falschen Gefühl der Sicherheit geführt. Studien zeigen, dass mehr als 30 % der Unternehmen glauben, sie seien widerstandsfähiger als sie tatsächlich sind. Sie mögen zwar über die richtigen Komponenten verfügen, aber wenn diese Elemente nicht in einem rigoros getesteten, realitätsnahen Notfallplan zusammenarbeiten, laufen sie Gefahr, im Falle einer echten Krise angreifbar zu sein.

Tim Pfaelzer, Senior Vice President & General EMEA Manager bei Veeam, Bild: Veeam
Angesichts der Tatsache, dass 69 % der Unternehmen im vergangenen Jahr mit einer Ransomware-Bedrohung konfrontiert waren, ist die Zeit des blinden Vertrauens vorbei. Führungskräfte dürfen sich nichts vormachen und müssen sinnvolle, proaktive Maßnahmen ergreifen.
Falsches Vertrauen, echte Konsequenzen
Die Widerstandsfähigkeit von Daten kann trügerisch komplex sein und Lücken bleiben oft verborgen, bis es zu spät ist. Viele Unternehmen tappen in die Falle, dass sie glauben, sie seien vorbereitet, nur um dann bei einem Angriff das Gegenteil herauszufinden. Von den Unternehmen, die im letzten Jahr Opfer eines Ransomware-Angriffs wurden, waren 69 % der Meinung, dass sie vorher gut vorbereitet waren. Nachdem sie einen Angriff erlitten hatten, sank das Vertrauen in die Vorbereitung und Maßnahmen um mehr als 20 %.
Obwohl die Mehrheit der Unternehmen über ein Ransomware-Playbook verfügte, enthielt weniger als die Hälfte dieser wesentliche technische Komponenten wie Sicherungskopien und Pläne zur Eindämmung oder Isolierung der Schadsoftware im Ernstfall. Oberflächlich betrachtet schien alles in Ordnung zu sein, doch bei näherer Betrachtung zeigten sich erhebliche Schwachstellen.
Die Folgen von solch falschem Vertrauen sind schwerwiegend: Nur 10,5 % der Unternehmen waren im vergangenen Jahr in der Lage, sich nach einem Ransomware-Angriff erfolgreich zu erholen, was zu erheblichen geschäftlichen und betrieblichen Beeinträchtigungen führte. Der jüngste Ransomware-Vorfall bei M&S ist ein viel beachtetes Beispiel, das nicht nur zu Serviceausfällen für die Kunden, sondern auch zu einem geschätzten Verlust von etwa 346 Millionen Euro (300 Millionen Pfund) führte.
Datensicherheit – Die Bedrohungslandschaft entwickelt sich stetig weiter
Einige Unternehmen haben vielleicht gehofft, dass die Zerschlagung großer Ransomware-Gruppen wie BlackCat und LockBit durch die Strafverfolgungsbehörden die Bedrohungslandschaft überschaubarer machen würde. In Wirklichkeit hat die Gefahr jedoch nicht abgenommen, sondern sich weiterentwickelt. Kleinere Gruppen und „einsame Wölfe“ haben die Lücke schnell gefüllt und neue Methoden und Taktiken entwickelt, die die Widerstandsfähigkeit von Unternehmen weiter herausfordern.
Von „2D“ zu „3D“: Der Weg zu echter Resilienz
Unabhängig davon, wie zuversichtlich ein Unternehmen in Bezug auf die Resilienz der eigenen Daten sein mag, ist eine gründliche, kritische Prüfung des eigenen Ransomware-Playbooks unerlässlich. Man kann nicht mehr davon ausgehen, dass das, was auf dem Papier funktioniert, auch unter realen Bedingungen Bestand hat. Führungskräfte müssen von einer flachen, 2D-Perspektive zu einem dynamischen 3D-Ansatz übergehen.
Beginnen sollte man dabei mit dem Gesamtüberblick: Es sollte klar sein, welche Daten besonders schützenswert sind und wo sie sich befinden. Wichtige Ausfallsicherheitsmaßnahmen wie eine vordefinierte Befehlskette und regelmäßige Überprüfungen der Backups sollten vorhanden sein. Darüber hinaus ist es essenziell, dass Sicherheitsteams über die neuesten Angriffstrends informiert sind. Da 89 % der Unternehmen berichten, dass ihre Backup-Repositories gezielt von Bedrohungsakteuren angegriffen wurden, ist die Sicherstellung von Redundanz für Backups heute von entscheidender Bedeutung.
Die Behebung dieser Schwachstellen ist allerdings nur der Anfang. Unternehmen müssen ihre Notfallpläne mit Simulationen unter realen Bedingungen testen. Es reicht nicht aus, sich auf Plan A zu verlassen – auch Pläne B, C, D müssen getestet werden, einschließlich Szenarien, in denen wichtige Mitarbeiter nicht verfügbar sind oder mehrere Krisen gleichzeitig auftreten. Dieser Prozess deckt oft blinde Flecken auf, die in einem theoretischen Plan unbemerkt bleiben würden.
Aus Zuversicht wird Sicherheit
Der Einsatz von Frameworks wie dem Veeam Data Resilience Maturity Model (DRMM), das in Zusammenarbeit mit McKinsey entwickelt wurde, kann Unternehmen dabei helfen, nicht mehr blind zu vertrauen. Die Ergebnisse zeigen, dass Unternehmen mit einem hohen Grad an Data Maturity sich siebenmal schneller von Ransomware-Vorfällen erholen als ihre weniger resilienten Konkurrenten und dreimal weniger Ausfallzeiten haben.
Indem Unternehmen die Kontrolle über ihre Datensicherheit übernehmen – durch rigorose Tests, kontinuierliche Optimierung und gemeinsames Fachwissen – können sie blindes Vertrauen durch bewährte Kompetenzen ersetzen. In der heutigen Bedrohungslandschaft ist es nicht die Frage „ob“ Ihr Unternehmen zum Ziel wird, sondern „wann“. Der beste Zeitpunkt für die Vorbereitung ist jetzt – denn bei der Datenresilienz entscheidet ausschließlich echte Einsatzbereitschaft über Erfolg oder Misserfolg.
Weitere Informationen zum Thema:
datensicherheit.de, 20.01.2025
NIS-2: Veeam-Umfrage in Deutschland kündet von vielen Baustellen der KRITIS-Betreiber
Aktuelles, Experten - Aug. 31, 2025 0:13 - noch keine Kommentare
PayPal-Zahlungsausfälle: Verbraucherzentrale NRW gibt Betroffenen Empfehlungen
weitere Beiträge in Experten
- Länderdomain-Ranking: Deutschland auf Platz 2 – China global führend
- 19. Paderborner Tag der IT-Sicherheit zu zentralen Themen digitaler Sicherheit
- Bitkom-Forderung: Nationaler Sicherheitsrat muss Cyberraum in den Blick nehmen
- Drug-resistant epilepsy: KFSHRC reports more than 2,000 successful procedures using Stereo-EEG
- Medikamentenresistente Epilepsie: KFSHRC meldet mehr als 2.000 erfolgreiche Eingriffe mittels Stereo-EEG
Branche, Studien - Aug. 30, 2025 0:59 - noch keine Kommentare
Task Scams: Trend Micro warnt vor digitalem Job-Betrug
weitere Beiträge in Branche
- Zum Bundesliga-Start warnt Kaspersky vor cyberkriminellem Angriffs-Portfolio
- PromptLock: ESET-Warnung vor erster autonomer KI-Ransomware
- Best Practices für Unternehmen: 8 Cohesity-Tipps zum Schutz vor Cyberangriffen
- Sophos: Ransomware setzt Einzelhandel massiv unter Druck – IT-Teams gelangen ans Limit
- Kommunikationslösungen für deutsche Behörden: Benjamin Schilz rät zur Abkehr von US-Anbietern
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren