Nur sechs Prozent der Unternehmen fühlen sich laut PwC-Studie gegen Cyberangriffe gewappnet. Ein Grund: Budgets fließen zu oft in reaktive Maßnahmen statt in präventive Resilienz. Ein systematischer Ansatz mit fünf Schichten – von API-Schutz über Datenzugriffskontrolle bis zu Multi-Site-Redundanz – bietet umfassenden Schutz und schnelle Wiederherstellung.
Cyber-Resilienz erfordert einen systematischen Ansatz: Fünf Schichten von API-Schutz bis Multi-Site-Redundanz bilden ein vollständiges Verteidigungssystem.
Trotz geopolitischer Unsicherheiten, neuer Cyber-Bedrohungen im Kontext von KI sowie Bedrohungslagen durch staatlich gesteuerte Angriffe berichten Unternehmen weltweit, dass ihre Budgets für Cyber-Resilienz zur Abwehr dieser Gefahren alarmierend gering ausfallen. Der PwC Global Digital Trust Insights Report 2026 bezeichnet Resilienz als „ein fortlaufendes Projekt“, da derzeit nur etwa 6 Prozent der Unternehmen das Gefühl haben, ihre Organisationen könnten einer Vielzahl von Angriffen tatsächlich standhalten.
Der Bericht warnt zudem, dass die Ausgaben zu stark auf reaktive Maßnahmen wie etwa das Bezahlen von Strafen ausgerichtet sind, statt das Augenmerk auf proaktive Maßnahmen zu lenken, welche eine effektive Cyber-Resilienz unterstützen. Idealerweise sollte eine bessere Balance angestrebt werden. Eine leistungsfähige Cyber-Resilienz muss sowohl präventive als auch reaktive Elemente in der Sicherheits- und Datenschutzstrategie umfassen.
Ein systematischer Ansatz ist die effektivste Methode, um gegen die neue Generation automatisierter und KI-unterstützter Bedrohungen vorzugehen, wobei Ransomware als das prägnanteste Beispiel gilt. Durch den Einsatz moderner Technologien hat sich Ransomware zu einer neuen, gefährlicheren Version entwickelt. IT- und Sicherheitsfachleute wissen, dass es kein einzelnes Produkt oder einen Kontrollmechanismus gibt, der jede dieser Bedrohungen für sich genommen stoppen kann. Daher muss der Schutz als ein vollständiges, komplexes System konzipiert werden, das Unternehmen die umfassendste Verteidigungs- und Wiederherstellungsinfrastruktur bietet.
Um Resilienz zu erzielen, ist es strategisch sinnvoll, eine Cyber-Sicherheitsinfrastruktur in fünf Schichten zu denken:
Diese Schichten arbeiten synergistisch, um die Datensicherheit zu gewährleisten, die Wiederherstellbarkeit zu optimieren und die Verlässlichkeit der Daten aufrechtzuerhalten, selbst wenn andere Teile der Infrastruktur kompromittiert werden. Diese Prinzipien lassen sich auf jede Organisation anwenden, unabhängig von deren Größe oder technologischem Stack.
Der Zugriff über Management-Konsolen oder APIs stellt für Angreifer eine bevorzugte Methode dar, um in Systeme einzudringen, da diese eine Alternative zum direkten Hardwarezugriff bieten. Daher müssen Schnittstellen als essentielle Sicherheitsbarrieren betrachtet werden, denen dieselbe Priorität zukommt wie Firewalls oder Authentifizierungssystemen. Zu den empfohlenen Schutzmaßnahmen zählen strenge Zugriffskontrollen, differenzierte Berechtigungen sowie rigorose Aufbewahrungs- und Unveränderlichkeitsrichtlinien. Diese Maßnahmen bieten einen umfassenden Schutz sowohl vor externen Bedrohungen als auch vor unbeabsichtigten, potenziell schädlichen internen Handlungen.
Datenzugriffskontrolle
Die Wahrung der Integrität und Vertraulichkeit von Daten muss eine zentrale Priorität bleiben, auch wenn Angreifern das Eindringen in das Netzwerk gelingt. Um dies zu erreichen, sollte die Datenschicht immer unter der Annahme von „Zero Trust“ stehen. Jeder Benutzer, jedes Gerät oder jeder Prozess, der Zugriff anfordert, muss verifiziert werden. Zusätzlich muss das System Daten sowohl im Transit als auch im Ruhezustand verschlüsseln, um den Missbrauch gestohlener Daten zu verhindern. Echtzeitüberwachung ist ebenfalls erforderlich, um Anomalien und verdächtige Aktivitäten zu erkennen. In Kombination mit Audit-Protokollen stärken diese Maßnahmen im Zusammenspiel eine proaktive Verteidigung.
Die Absicherung der Speicherschicht ist ein wesentlicher Bestandteil der Geschäftskontinuität im Falle eines Cyber-Angriffs. Mithilfe von Techniken wie Erasure Coding und verteilten Integritätsprüfungen kann die Rekonstruktion von Daten gewährleistet werden, selbst wenn Festplatten, Server oder ganze Knoten ausfallen. Eine weitere bewährte Praxis besteht darin, Metadaten von den eigentlichen gespeicherten Daten zu trennen, um Angreifern, die gestohlene Informationen rekonstruieren wollen, entgegenzuwirken. Diese Strategie gewährleistet, dass gespeicherte Daten auch nach einem Hardware-Ausfall oder einem Angriff vollständig wiederhergestellt werden können.
Multi-Site Datenredundanz
Der jüngste AWS-Ausfall unterstreicht die Notwendigkeit, Risiken durch die Verteilung von Daten auf mehrere Standorte sowie geografische Regionen zu minimieren. Datenredundanz stellt den effektivsten Ansatz dar, um die Geschäftskontinuität und -wiederherstellung im Falle eines großflächigen Ausfalls, eines Cyber-Angriffs oder einer Naturkatastrophe sicherzustellen. Während bestimmte Standorte wieder online gehen, ermöglichen lokal gespeicherte Daten eine beschleunigte Erholung der Geschäftsprozesse. Diese Redundanz fungiert als unverzichtbares Sicherheitsnetz in einer Ära, in der Unternehmen zunehmend global verteilt sind.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Echte Resilienz erfordert, dass ein Unternehmen über Werkzeuge und Richtlinien hinausblickt und die gesamte Systemarchitektur berücksichtigt, die sowohl den Schutz von Daten als auch die Unterstützung der Wiederherstellung gewährleistet. Eine optimale Sicherheitsarchitektur isoliert Fehlerdomänen, sodass Probleme in einem Bereich nicht auf andere Teile des Systems übergreifen können. Zusätzlich werden Multi-Site Replikation, Hybrid-Cloud Bereitstellung und richtlinienbasierte Datenplatzierung implementiert, um den Betrieb aufrechtzuerhalten, selbst wenn eine Region ausfällt. Eine Architektur, die auf Unveränderlichkeit setzt, muss zudem in der Lage sein, sich an neue Bedrohungen wie etwa KI-gesteuerte Ransomware anzupassen und entsprechende Systemänderungen vorzunehmen, um das höchstmögliche Schutzniveau zu gewährleisten.
Ein Umsetzbares System für Zukünftige Bedrohungen
Dass nur 6 Prozent der Unternehmen der Ansicht sind, sie könnten auf eine Vielzahl von Bedrohungen angemessen reagieren, liefert einen überzeugenden Beleg dafür, dass der systematische Ansatz für Resilienz eine breitere Implementierung erfordert. Ohne eine Architektur, die auf die nahezu unvermeidliche Wahrscheinlichkeit eines Angriffs oder Ausfalls ausgerichtet ist, bleiben Unternehmen weiterhin hochgradig anfällig, während Bedrohungen wie KI-gesteuerte Angriffe zunehmend an Bedeutung gewinnen.
Die Abwehr dieser Bedrohungen lässt sich effizient verwalten, indem die Resilienz-Schichten in eine vereinfachte Architektur integriert werden. Die Vereinheitlichung von Speicher-, Backup- und Sicherheitsfunktionen trägt dazu bei, Risiken zu minimieren und die betriebliche Effizienz zu erhöhen. Je leichter es für Administratoren wird, konsistente Richtlinien anzuwenden und Ergebnisse zu verifizieren, desto robuster wird die Gesamtsicherheit der Infrastruktur.
Eine Umfrage der ISACA zum Stand der digitalen Vertrauenswürdigkeit im Jahr 2026 zeigt, dass KI-unterstütztes Social Engineering (63 Prozent) als die größte Cyber-Bedrohung angesehen wird, mit der Unternehmen im kommenden Jahr konfrontiert sein werden. Auch Ransomware- und Erpressungsangriffe (54 Prozent) sowie Insider-Bedrohungen (35 Prozent) stellen erhebliche Risiken dar. Diese Bedrohungen sind real und nehmen kontinuierlich zu. Es ist höchste Zeit, proaktive Maßnahmen zu ergreifen und Cyber-Resilienz konsequent umzusetzen.
Über den Autor: Paul Speciale ist CMO bei Scality.