
Am 31. März erinnert der World Backup Day Unternehmen weltweit daran, ihre Daten regelmäßig zu sichern. Backups sind zweifellos ein essenzieller Bestandteil jeder IT-Sicherheitsstrategie – gleichzeitig vermitteln sie oft eine trügerische Sicherheit. Denn wer glaubt, dass ein solides Backup allein ausreicht, um ERP-Systeme vor Cyberangriffen zu schützen, setzt auf eine gefährliche Fehleinschätzung. Volker Eschenbächer, VP Sales International (EMEA & APAC) bei Onapsis, schätzt die aktuelle Bedrohungslage ein und beleuchtet, welche Maßnahmen Unternehmen neben klassischen Backups noch ergreifen sollten, um sich zu schützen.
Ransomware 2.0 – Erpressung durch Datenveröffentlichung statt Verschlüsselung
Lange Zeit war das größte Risiko von Ransomware-Angriffen, dass Unternehmen den Zugriff auf ihre Daten verlieren. Doch da viele Organisationen mittlerweile über robuste Backup-Strategien verfügen, setzen immer mehr Cyberkriminelle auf eine neue Taktik mit doppelter und sogar dreifacher Erpressungsmethode: Verschlüsselung, Datenexfiltration und Erpressung durch Veröffentlichungsdrohungen. Statt „nur“ Daten zu verschlüsseln, stehlen Angreifer sensible Informationen, beispielsweise aus ERP-Systemen – etwa Kundendetails, Lieferantenkonditionen oder strategische Finanzdaten oder technische Unterlagen wie Baupläne, Produktionsverfahren und Softwarecodes – und drohen, diese offenzulegen oder zu verkaufen.
Dieser Ansatz ist nicht nur potenziell existenzbedrohend und rufschädigend, sondern auch besonders gefährlich für Unternehmen mit strengen Datenschutz- und Compliance-Anforderungen, da eine Veröffentlichung erhebliche regulatorische Konsequenzen nach sich ziehen kann. In vielen Fällen sind Unternehmen dann gezwungen, hohe geforderte Summen zu zahlen, selbst wenn Backups eine Wiederherstellung der Systeme ermöglichen würden.
Backups sind wichtig – aber nicht genug
Ein Backup schützt also vor Datenverlust, aber nicht vor ungewollten Veränderungen oder gezielten Angriffen auf kritische Geschäftsprozesse. ERP-Systeme enthalten hochsensible Informationen, die nicht nur gesichert, sondern aktiv geschützt und überwacht werden müssen. Ohne eine ganzheitliche Sicherheitsstrategie können Angreifer unbemerkt Zugriff auf ERP-Daten erlangen, bösartige Änderungen vornehmen oder mit der Veröffentlichung gestohlener Daten erpressen.
Wie Unternehmen ihre ERP-Daten umfassend absichern
Neben regelmäßigen Backups, die eine bewährte Methode zur Schadensminimierung bei Systemausfällen oder klassischen Ransomware-Attacken mit Verschlüsselung sind, braucht es ein mehrschichtiges Sicherheitskonzept, das potentielle Angriffsflächen frühzeitig erkennt, Schwachstellen automatisch schließt, Manipulationen verhindert und die Systemintegrität sicherstellt. Dazu gehören:
- Automatisiertes Log-Monitoring und 24/7 Überwachung auf Anomalien und verdächtige Aktivitäten in ERP-Systemen
- Zero-Trust-Sicherheitsmodelle mit strikten Zugriffskontrollen, um unautorisierte Zugriffe und Änderungen sowie Exfiltrationen zu verhindern
- Automatisiertes Patching von Schwachstellen, um zu verhindern, dass sich Angreifer überhaupt erst Zugang zu Netzwerken und Systemen verschaffen
- Transaktions- und Code-Überprüfungen, um versteckte Manipulationen zu erkennen
Der World Backup Day ist eine wertvolle Erinnerung für Unternehmen, sich der essenziellen Rolle der Datensicherung bewusst zu werden. Ein reines Wiederherstellungskonzept kann angesichts modernster Angriffstaktiken jedoch nicht verhindern, dass Geschäftsdaten und -prozesse kompromittiert oder regulatorische Vorgaben verletzt werden. Daher muss ein ganzheitlicher Sicherheitsansatz darüber hinausgehen. Unternehmen sollten auf präventive Maßnahmen wie kontinuierliches Log-Monitoring, Schwachstellen-Scanning und Zero-Trust-Konzepte setzen, um Bedrohungen frühzeitig zu erkennen und abzuwehren. Ergänzend dazu sind automatisierte Security-Lösungen essenziell, um Fehlkonfigurationen in Echtzeit zu identifizieren und Compliance-Anforderungen durchgehend einzuhalten. Letztlich gilt: Ein Backup ist gut, Sicherheitsmaßnahmen, die verhindern, dass es überhaupt zum Ernstfall kommt, sind besser.
Fachartikel

Remote-Codeausführung in Cisco Unified Communications: Kritische Schwachstelle erfordert sofortiges Handeln

SMS-Links gefährden Nutzerdaten: Großangelegte Untersuchung deckt Schwachstellen auf

Januar-Patch sorgt für Outlook-Blockaden bei Cloud-Speichern

PNB MetLife: Betrüger missbrauchen Versicherungsmarke für UPI-Zahlungsbetrug

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






