Lieber ganzheitlich statt separat – Grundlagen zur Cyberresilienz

Michael Veit,    |
Patches Resilienz Cyberresilienz CrowdStrike Datenverschlüsselung Cyber Resilience Act

Lieber ganzheitlich statt separat – Grundlagen zur Cyberresilienz.

Wie gelingt es Unternehmen, eine auf ihre Bedürfnisse und Besonderheiten zugeschnittene Cyberresilienz aufzubauen, die effektiv sowohl die potenziellen Bedrohungen als auch die entscheidenden Maßnahmen zur Abwehr und Datenwiederherstellung im Blick behält?

Die Fakten lassen aufhorchen: Laut Sophos-Report „State of Ransomware 2025“ haben in 51 Prozent der Ransomwarefälle die Täter die Daten verschlüsselt. Zwar erhielten 95 Prozent der deutschen Unternehmen ihre Daten nach einer Verschlüsselung auf unterschiedlichen Wegen wieder zurück. Allerdings entschieden sich 63 Prozent der deutschen Unternehmen dazu, dies mit einer Lösegeldzahlung zu erreichen. Im Vorjahr lag diese Quote noch bei 42 Prozent.

Cyberresilienz verlangt verschiedene Verteidigungslinien

Unternehmen sollten ihre Angriffsfläche stets im Blick haben und potenzielle Gefahrenquellen umgehend adressieren. Aber eine wirksame Verteidigung besteht nicht nur darin, die offensichtlichsten Angriffsziele zu schützen, sondern eine effiziente Prävention über das gesamte Unternehmen unter Einbeziehung der Lieferkette hinweg aufzubauen.

Die effektive Attackenbehandlung ist ein Schlüsselelement für die Betriebsfähigkeit, falls sich die Cyberkriminellen in das Netzwerke eines Unternehmens eingeschlichen haben. Eine effektive Resilienzstrategie sollte daher nicht aus isolierten Schutzmaßnahmen bestehen, sondern eine nahtlose Integration von Sicherheits-, Abwehr- und Backup-Strategien sicherstellen. Automatisierung und eine enge Zusammenarbeit der IT-Teams sind entscheidend, um Risiken effektiv zu minimieren.

Unternehmen implementieren immer mehr dieser Maßnahmen, was sich auch in der Recovery-Phase niederschlägt: 64 Prozent der deutschen Betriebe sind innerhalb einer Woche vollständig wiederhergestellt, was einen deutlichen Anstieg gegenüber den 24 Prozent des Vorjahres darstellt. Nur 9 Prozent benötigten zwischen einem und sechs Monaten für die Wiederherstellung, was einen deutlichen Rückgang gegenüber den 34 Prozent des Vorjahres bedeutet.

Sicherheitslösungen nutzen Technologie und Threat-Hunting

Frühzeitiges Erkennen und Neutralisieren bösartiger Aktivitäten ist ein zentraler Bestandteil von Cyberresilienz. Wirksame Sicherheitslösungen setzen auf eine Kombination aus KI-gestützter Technologie, automatisierter Bedrohungsanalyse und menschlichem Threat-Hunting. So können Angriffe bereits in einem frühen Stadium erkannt und abgewehrt werden.

Je nach Betrieb sind unterschiedliche Backup-Modelle fundamental, um im Falle eines Cyberangriffs, der Daten verschlüsselt oder stiehlt, die Handlungshoheit wiederzuerlangen. Sollte es zu einer Attacke kommen, ist es daher entscheidend, sowohl operative Systeme als auch Backup-Daten durch proaktive Bedrohungsabwehr vor Manipulation oder Zerstörung zu schützen.

Autoren

  • Michael Veit - Technology Evangelist bei Sophos

    Michael Veit ist der Sophos Technology Evangelist. Nach seinem Studium der Wirtschaftsinformatik an der TU Darmstadt ist er seit über 25 Jahren in der IT Security tätig. In dieser Zeit hat er viel praktische Erfahrung im Design, der Implementierung und der Überprüfung von IT-Sicherheitsinfrastrukturen gesammelt. Nach der Leitung des Bereiches IT-Security in einem Systemhaus ist Michael Veit seit 2008 bei Sophos beschäftigt. Neben seiner Position als Manager im Sales Engineering ist Michael Veit heute das „Sophos-Gesicht nach außen“ in Presse und Fernsehen sowie Referent und Keynote-Speaker auf Sicherheitskonferenzen und Messen.

Weitere Inhalte zum Thema

Nichts mehr verpassen?

Newsletter IT-Sicherheit

Das könnte Sie auch interessieren

Skip to content