
Ransomware-Angriffe, Malware, Anwenderfehler – die Risiken, kritische Firmendaten zu verlieren, sind vielfältig. Umso wichtiger ist es, sich einen Überblick über alle gespeicherten Informationen zu verschaffen und einen umfassenden Recovery-Plan für den Ernstfall parat zu haben. Ein Unternehmen sollte dabei wie ein Profisportler vorgehen, der sich auf einen Wettkampf vorbereitet. Viele Firmen stehen unter erheblichen Druck, wenn es um ihre Daten und deren Schutz geht. In einer aktuellen Studie von Trend Micro äußerten sich mehr als 83 Prozent der Teilnehmer besorgt über die Zunahme von Ransomware-Angriffen. Neben dem Risiko, dass Hacker Unternehmensdaten exfiltrieren und verschlüsseln, besteht aber auch die Gefahr, dass Informationen durch Anwendungsfehler der Mitarbeiter verloren gehen. Und dieses Risiko ist seit der Pandemie deutlich gestiegen, da die Firmen verstärkt Cloud-Lösungen implementiert haben, um ihre Daten für alle Mitarbeiter auch im Homeoffice verfügbar zu machen. Ob das Inventur-System, das mit großen saisonalen Schwankungen umgehen muss, oder die Quartalsabrechnung: Unternehmen sollten immer einen umfassenden Überblick über die zugrunde liegenden Daten haben. Wie groß ist ihr Fußabdruck? Wie schnell lassen sie sich migrieren? Wie alt sind bestimmte Informationen und werden sie überhaupt noch benötigt?
Zudem sollten Unternehmen in der Lage sein, ihre Daten nach einem Verlust schnell wiederherzustellen. Dazu müssen sie diese zunächst umfänglich bewerten. Auf dieser Grundlage lässt sich anschließend ein Plan erstellen, welche Informationen wie geschützt und gespeichert werden sollen. Dabei empfiehlt sich die Vorgehensweise eines Spitzensportlers, der seinen Trainingsplan auf Basis seiner vorherigen Leistungen sowie Faktoren wie Gewicht, Größe, Alter, Herzfrequenz und Ernährung erstellt, seine Ergebnisse regelmäßig misst und die Planung entsprechend anpasst. Ähnlich sollten Unternehmen ihre Daten anhand von Alter und Speicherorten sowie im Hinblick auf Datenschutz und -sicherheit immer wieder überprüfen und ihre Datenstrategie darauf ausrichten. Allerdings fehlt vielerorts ein umfassender Überblick über die Firmendaten. Untersuchungen von Veritas zufolge handelt es sich bei 66 Prozent aller digitalen Informationen, die deutsche Unternehmen speichern, um „Dark Data“, deren Inhalt nicht bekannt ist.
Trial and error: Den Ernstfall proben
Statistisch wird ein Profi-Sportler bei 100 Wettkämpfen 1,38-mal verletzt und muss pausieren. Diese Erholungsphase ist bereits in sein Trainingsprogramm eingerechnet, hängt aber auch davon ab, wie schwer die Verletzung ist. Ähnlich verhält es sich mit Cyber-Angriffen: Ein Unternehmen fällt im Schnitt 1,87 Ransomware-Attacken zum Opfer. Statistisch gesehen, ist der Ernstfall also unvermeidbar. Deshalb müssen sich Firmen darauf vorbereiten – etwa durch regelmäßige Testläufe, bei denen der Prozess der Datenwiederherstellung geprobt wird. Nicht selten werden dabei große Lücken ersichtlich: „Oft sind Unternehmen schockiert, wenn sie bei einem Test ihres Recovery-Plans feststellen, wie viele Daten fehlen. Daher ist es wichtig, ähnlich wie im Profi-Sport, das ‚Training‘ immer wieder anzupassen, um eventuelle Lücken zu schließen“, erläutert Eric Waltert, Regional Vice President DACH bei Veritas Technologies. Durch regelmäßige Testläufe lassen sich auch unerwartete Probleme bei der Datensicherung aufdecken. Denn eine Maßnahme, die in einem Bereich für Verbesserungen sorgt, kann in anderen zu Einschränkungen führen. Daher kommt es auf eine genaue Überwachung der Daten an: „Veränderungen an Daten sind das beste Frühwarnsystem dafür, dass etwas nicht in Ordnung ist. Ransomware-Angriffe zum Beispiel lösen einen Verschlüsselungsprozess aus, der die Daten verändert. Je schneller das betroffene Unternehmen solche Abweichungen erkennt, desto rascher kann es reagieren und die Auswirkungen des Angriffs minimieren,“ erklärt Waltert. „Eine umfassende Datenschutz- und Datenmanagement-Plattform sowie die richtigen Richtlinien helfen dabei, das Unternehmensnetzwerk von Dark Data und Archivdaten zu entlasten.“
Entscheidend ist eine einheitliche Datenverwaltung
Angesichts der hohen Wahrscheinlichkeit einem Ransomware-Angriff zum Opfer zu fallen, brauchen Unternehmen einen umfassenden Recovery-Plan – ähnlich wie ein Spitzensportler nach einer Verletzung: Welche Daten wurden gestohlen? Welche Informationen müssen wiederhergestellt werden, um kritische Geschäftsfunktionen zum Laufen zu bringen? Und wie viel Zeit bleibt noch, um einen größeren Schaden abzuwenden?
Allerdings ist es nicht immer einfach herauszufinden, welche Daten entwendet wurden, da diese an vielen unterschiedlichen Orten gespeichert sind – auf verschiedenen Endgeräten, virtuellen Maschinen, in Clouds und in Containern. Und all diese Systeme arbeiten wieder mit unterschiedlichen Berechtigungen und Vorschriften. Zudem ist es nicht immer offensichtlich, in welcher Reihenfolge die Daten wiederhergestellt werden sollten. So werden häufig Abhängigkeiten zwischen verschiedenen Datensätzen und Systemen übersehen. Mit einer einheitlichen Verwaltung der Daten und einer umfassenden Strategie für ihren Schutz und ihre Wiederherstellung im Ernstfall erhält die IT-Abteilung einen genauen Überblick über alle digitalen Informationen im Unternehmen. Auf dieser Basis kann sie beurteilen, welche Datensätze betroffen sind und wie sie sich wiederherstellen lassen. „Wichtig ist dabei, dass sich der Recovery-Plan auf eine Plattform stützt, die alle Daten abdeckt, und zwar unabhängig davon, wo sie sich befinden – am Edge, im Core oder in der Cloud. Das vereinfacht die Wiederherstellung und gibt den Verantwortlichen die Kontrolle über ihre Daten und Systeme zurück“, so Waltert abschließend.
Fachartikel

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026

Von NGINX Ingress zur Gateway API: Airlock Microgateway als Sicherheitsupgrade für Kubernetes

Nosey Parker: CLI-Werkzeug spürt sensible Informationen in Textdaten und Code-Repositories auf

Cyberkriminelle nutzen Google Tasks für großangelegte Phishing-Angriffe

KI-gestütztes Penetrationstest-Framework NeuroSploit v2 vorgestellt
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung

NIST aktualisiert Publikationsreihe zur Verbindung von Cybersecurity und Enterprise Risk Management

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






