Aktuelles, Branche - geschrieben von dp am Freitag, August 29, 2025 0:22 - noch keine Kommentare
Best Practices für Unternehmen: 8 Cohesity-Tipps zum Schutz vor Cyberangriffen
Unternehmen sollten Cohesity-Tipps als „Leitplanken für die Stärkung ihrer Cyberresilienz“ nutzen
[datensicherheit.de, 29.08.2025] Anzahl und Heftigkeit der Cyberattacken auf Unternehmen geraten in zunehmend bedrohliche Größenordnungen. „Herkömmliche Prozesse zur Wiederherstellung von Daten und Systemen funktionieren oft nicht mehr, da Backups oder Sicherheitsanwendungen zerstört sind“, warnt James Blake, „VP of Cyber Resiliency Strategy“ bei Cohesity, und publiziert zum Schutz vor solchen existenzgefährdenden Cyberangriffen auf „Best Practices“ basierende Tipps für Unternehmen:

Foto: Cohesity
James Blake betont: Wahre Stärke der Cyberresilienz liegt nicht in einer Standardlösung, sondern im Zusammenspiel von Menschen, Prozessen und Technologie!
1. Cohesity-Tipp: Vorbereitung
„Richten Sie ein abteilungsübergreifendes Sicherheitsteam ein. Ransomware-Angriffe betreffen das gesamte Unternehmen, so dass alle Beteiligten ihre Rolle kennen müssen!“
- Realistische Übungen, unternehmensweite Richtlinien sowie regelmäßig aktualisierte Strategien für Backups und betriebliche Resilienz seien heute Pflicht.
2. Cohesity-Tipp: Proaktives Handeln
„Informieren Sie sich über Ransomware-Banden und ihre ,Tools’, Techniken und Verfahren (TTPs)!“
- Alle Mitarbeiter seien zu schulen und zu verpflichten, Ransomware-ähnliche Vorgänge zu melden. Das Sicherheitsteam sollte jederzeit auch über externe Kanäle kommunizieren können. Bei Bedarf seien externe Experten-Teams einzuschalten.
3. Cohesity-Tipp: Reduzierung der Angriffsfläche
„Ermitteln und schließen Sie kritische Sicherheitslücken, insbesondere wenn sie wichtige Systeme betreffen oder häufig von Cyberkriminellen ausgenutzt werden!“
- Zugriffsrechte sollten dem Prinzip der geringsten Berechtigung folgen. Netzwerksegmentierung schränke die Ausbreitung von Ransomware ein. Sensible Daten seien besonders gut zu sichern.
4. Cohesity-Tipp: Schutz für Backups
„Nutzen Sie Backup-Systeme, die von der produktiven Umgebung getrennt sind und unveränderliche Daten speichern!“
- Multifaktor-Authentifizierung (MFA) für Administratoren und rollenbasierte Zugriffskontrolle (RBAC) böten weiteren Schutz. Ein „Golden Master“ von kritischen Systemen erleichtere die Wiederherstellung.
5. Cohesity-Tipp: Stärkung des Schutzes vor Ransomware
„Identifizieren Sie Sicherheitslücken auf Basis der von Ransomware-Banden genutzten ,ATT&CK’-Techniken. Anomalie-Erkennung im Dateisystem der Endpunkte wie Verschlüsselung oder Löschung von Dateien sowie E-Mail-Gateway-Filter zum Blockieren bösartiger Links und Anhänge erhöhen den Schutz!“
- Zudem sollte nur autorisierte Software ausgeführt werden.
6. Cohesity-Tipp: Erkennen von Ransomware
„Decken Sie Anomalien in der CPU- und Festplattennutzung auf sowie ungewöhnliche Netzwerkprotokolle wie ,I2P’ oder ,TOR’, die von Ransomware-Banden verwendet werden!“
- Eine proaktive Suche erkenne Kompromittierungen sowie Netzwerkverbindungen mit bekannten Ports oder Zielen für Ransomware und „Wiper“ – auch mit Hilfe historischer Daten.
7. Cohesity-Tipp: Schnelle Reaktion
„Suchen Sie nach ,Staging’-Umgebungen zur Datenexfiltration und isolieren Sie infizierte Hosts sämtlicher Netzwerke!“
- Ein „Clean Room“ ermögliche die Wiederherstellung des letzten Backups und den Einsatz vertrauenswürdiger „Tools“. Damit ließen sich Anzeichen für ein Fortbestehen des Angriffs, die ausgenutzten Schwachstellen und eine erste Verlustprognose ermitteln.
8. Cohesity-Tipp: Offene Kommunikation
„Kommunizieren Sie mit internen Beteiligten und der Öffentlichkeit, um Gerüchte zu vermeiden!“
- Betroffene Personen und die jeweiligen Aufsichtsbehörden sollten in Übereinstimmung mit regulatorischen und rechtlichen Verpflichtungen informiert werden, bei Bedarf auch Versicherungsgesellschaft, Strafverfolgungsbehörden und das BSI.
Cohesity empfiehlt Betrieben Orientierung an Cyberresilienz-Reifegradmodell
Unternehmen sollten diese Cohesity-Tipps als „Leitplanken für die Stärkung ihrer Cyberresilienz“ nutzen. Laut Blake liegt die wahre Stärke der Cyberresilienz nicht in einer Standardlösung, sondern im Zusammenspiel von Menschen, Prozessen und Technologie:
- „Wahre Resilienz geht über die bloße Einführung einer Standard-Technologielösung hinaus – es geht darum, wie diese Lösungen eingesetzt werden, welche Unternehmenskultur vorhanden ist und ob die notwendigen Fähigkeiten und Prozesse bestehen, um sie aufrechtzuerhalten.“
Organisationen sollten sich kontinuierlich an einem Cyberresilienz-Reifegradmodell orientieren und regelmäßig Übungen dazu durchführen, um Menschen, Prozesse und Technologien zu optimieren und eine Art „Muskelgedächtnis“ aufzubauen. Blakes Fazit: „Indem sie sich vom ,Burggraben’-Denken lösen, erhalten Organisationen den Ansatz und die Werkzeuge, die notwendig sind, um sich gegen die scheinbar endlosen Veränderungen beim Vorgehen von Angreifern zu schützen!“
Weitere Informationen zum Thema:
COHESITY
Company / We protect the world’s data and provide insights into that data
COHESITY, 15.11.2022
Introducing the Cohesity Field CISOs and Field CTO / James Blake, EMEA Field CISO
datensicherheit.de, 16.07.2025
Ransomware aus der Adler-Perspektive: Definition, Angriffsphasen und Tipps zur Prävention / Kay Ernst gibt in seiner aktuellen Stellungnahme einen Überblick zum Thema und erläutert den Effekt der Mikrosegmentierung auf die Ausbreitung von Ransomware
datensicherheit.de, 23.05.2025
Sicherer GenAI-Einsatz: Delinea gibt Unternehmen 3 zentrale Tipps / Mittels GenAI erhalten Unternehmen immense Möglichkeit – doch neben Effizienzgewinnen birgt deren kontinuierliche und rasante Weiterentwicklung auch Sicherheitsrisiken
datensicherheit.de, 09.04.2025
Cyber-Resilienz statt bloße Cyber-Resistenz: 5 Tipps für mehr Widerstandsfähigkeit gegenüber -angriffen / Cyber-Angriffe sind für Unternehmen und Organisationen zur alltäglichen Bedrohung geworden
datensicherheit.de, 13.01.2025
Praxistipps: Wie Datenschutz im Alltag funktionieren kann / Initiative „Mit Sicherheit gut behandelt“ zur Umsetzung des Datenschutzes mit zwölf monatlichen Praxistipps gestartet
datensicherheit.de, 25.11.2024
Marco Eggerling gibt CISO-Tipps für effektive E-Mail-Sicherheit / Klassische E-Mail bleibt primärer Bedrohungsvektor im Cyberspace
Aktuelles, Experten, Veranstaltungen - Aug. 28, 2025 0:28 - noch keine Kommentare
19. Paderborner Tag der IT-Sicherheit zu zentralen Themen digitaler Sicherheit
weitere Beiträge in Experten
- Bitkom-Forderung: Nationaler Sicherheitsrat muss Cyberraum in den Blick nehmen
- Drug-resistant epilepsy: KFSHRC reports more than 2,000 successful procedures using Stereo-EEG
- Medikamentenresistente Epilepsie: KFSHRC meldet mehr als 2.000 erfolgreiche Eingriffe mittels Stereo-EEG
- Kreditkartenbetrug im Internet: Zunahme der Bedrohung für Verbraucher
- Drohnenpiloten sollten allgemeine und spezielle Regelungen vorab kennen und vor Ort beachten
Aktuelles, Branche - Aug. 29, 2025 0:45 - noch keine Kommentare
PromptLock: ESET-Warnung vor erster autonomer KI-Ransomware
weitere Beiträge in Branche
- Best Practices für Unternehmen: 8 Cohesity-Tipps zum Schutz vor Cyberangriffen
- Sophos: Ransomware setzt Einzelhandel massiv unter Druck – IT-Teams gelangen ans Limit
- Kommunikationslösungen für deutsche Behörden: Benjamin Schilz rät zur Abkehr von US-Anbietern
- Falsche Nummer: Warnung vor Zunahme von SMS-Betrugsmaschen
- Microsoft 365: Manipulation von E-Mail-Regeln, Formularen und Konnektoren als Sicherheitsrisiken
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren