„Schützen reicht nicht!“ – eine Wahrheit, die erfolgreiche Cyber-Angriffe täglich beweisen. Es ist längst nicht mehr die Frage, ob ein Angriff stattfindet, sondern wann. Unternehmen, die sich nicht auf Cyber-Sicherheitsnotfälle vorbereiten, riskieren schwerwiegende Folgen.
Es führt kein Weg daran vorbei: Unternehmen müssen auf den Ernstfall vorbereitet sein.
Cyber-Angriffe sind nicht mehr die Ausnahme, sondern die Regel. Zwei Drittel der Unternehmen fühlen sich durch Cyber-Angriffe in ihrer geschäftlichen Existenz bedroht, berichtet der Branchenverband Bitkom: Über 80 Prozent der deutschen Unternehmen mussten sich bereits mit einer erfolgreichen Attacke auseinandersetzen.
Die finanziellen Schäden belaufen sich auf jährlich 266,6 Milliarden Euro. Angesichts solcher Zahlen ist es kaum sinnvoll, weiterhin auf reine Präventionsmaßnahmen zu setzen. Die Widerstandsfähigkeit zu stärken, ist kein Trend, sondern ein notwendiger Bestandteil des Cyber-Schutzes. Cyber-Resilienz ist Voraussetzung dafür, dass Unternehmen langfristig bestehen können.
Sie verfolgt das Ziel, den Schaden bei einem Angriff zu begrenzen und die Geschäftskontinuität sicherzustellen. Die Devise lautet: Betriebe müssen auf den Ernstfall vorbereitet sein. Erreichen können sie dies nur, indem sie davon ausgehen, dass alle Sicherheitsbarrieren überwunden werden.
Die Frage ist also, ob ein Unternehmen gut genug vorbereitet ist und wie schnell es seine Arbeit wieder aufnehmen kann. Denn davon hängt die Höhe des Schadens ab, den die Hacker anrichten. Der IBM Data Breach Report rechnet vor, dass jene Unternehmen, die dahingehend Maßnahmen gesetzt haben, nach einem Angriff durchschnittlich 2,22 Millionen US-Dollar an Kosten einsparen – besonders dann, wenn sie Automatisierungstechnologien und Künstliche Intelligenz (KI) zur proaktiven Bedrohungserkennung einsetzen.
Eine robuste Resilienz-Strategie beginnt mit einem unveränderlichen Backup-System. Ein Unternehmen, das sich auf die Widerstandsfähigkeit seiner Daten verlassen kann, ist in der Lage, bei einem erfolgreichen Angriff den Schaden zu begrenzen. Aus diesem Grund greifen Cyber-Kriminelle Backups gezielt an. Sie wollen verhindern, dass man sich ihren Erpressungsversuchen entziehen kann.
Für die Firmen heißt das: Backups müssen nicht nur vorhanden, sondern auch unveränderlich und manipulationssicher gespeichert sein. Sind sie „Air-Gapped“, werden sie physisch vom Netzwerk getrennt und sind dadurch praktisch unzugänglich für die Angreifer. Diese isolierten Systeme gewährleisten, dass sich die Daten unabhängig von den Lösegeldforderungen wieder herstellen lassen. Das macht Backups zum Rückgrat jeder Cyber-Resilienz-Strategie.
Moderne IT-Umgebungen sind heute hybride Landschaften, die aus Cloud-, On-Premises- und SaaS-Komponenten bestehen. Diese Vielfalt macht Unternehmen zu schaffen, weil jede Komponente spezifische Sicherheitsmaßnahmen benötigt. Die Backup-Strategie muss sich dieser Komplexität anpassen und sicherstellen, dass sich im Ernstfall alle Systemkomponenten – ob lokal oder in der Cloud – nahtlos und schnell wieder hochfahren lassen. Eine resiliente Infrastruktur erfordert also nicht nur eine umfassende Datensicherung, sondern auch eine flexible Architektur, die den Anforderungen hybrider IT-Umgebungen gerecht wird.
Die menschliche Komponente ist ein anderer Aspekt, den es zu berücksichtigen gilt. Angreifer setzen gezielt auf Techniken wie Phishing oder Social Engineering. Laut dem Verizon Data Breach Investigations Report 2024 sind 68 Prozent der erfolgreichen Cyber-Angriffe auf menschliches Versagen zurückzuführen. Unternehmen, die regelmäßig Schulungen und Sensibilisierungskampagnen durchführen, senken dieses Risiko deutlich, wie IBM vorrechnet: Organisationen mit kontinuierlicher Mitarbeitersensibilisierung sparen durchschnittlich 2,73 Millionen Euro an Schadenskosten. Denn geschulte Mitarbeiter erkennen Bedrohungen frühzeitig und stärken dadurch die unternehmerische Verteidigungsstrategie.
Die zweite Verteidigungslinie: Incident-Response-Teams
Ein Incident-Response-Team ist ein weiterer unverzichtbarer Bestandteil. Es sorgt im Notfall für eine koordinierte Reaktion auf den Angriff und setzt sich aus Experten verschiedener Bereiche im Unternehmen zusammen. Laut IBM beträgt der durchschnittliche Schaden eines Datenlecks etwa 4,45 Millionen Euro. Ohne Incident-Response-Teams und einen Notfallplan ist er meist höher.
Dazu kommen regelmäßige Notfallübungen. Sie senken die Wiederherstellungszeit (Dwell-Time) und reduzieren dadurch ebenfalls den finanziellen Schaden. Mit realitätsnahen Simulationen („Red-Team-Exercises“) erkennen Unternehmen außerdem Schwachstellen und können die Effizienz der Notfallpläne stärken. Wer diese Übungen regelmäßig durchführt, verzeichnet im Schnitt 1,23 Millionen US-Dollar weniger Verlust als Betriebe ohne entsprechende Vorbereitungen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Fähigkeit von KI, Datenmuster zu analysieren, die menschlichen Analysten oft verborgen bleiben, ist ein Vorteil, wenn es darum geht, Hochgeschwindigkeitsangriffe wie DDoS- und Zero-Day-Attacken abzuwehren. Denn sie verlangen eine Reaktion, die über herkömmliche Methoden hinausgeht. Unternehmen, die KI-basierte Sicherheitslösungen nutzen, können die durchschnittliche Zeit zur Identifizierung und Eindämmung eines Datenlecks um über 34 Prozent verkürzen – was bedeutet, dass sie im Schnitt um 89 Tage schneller sind als Firmen ohne KI.
Automatisierung entlastet zudem die IT-Sicherheitsteams, die oft von einer Flut an Alarmen überrollt werden. KI-Systeme filtern selbstständig Anomalien heraus und melden nur die wirklich kritischen Vorfälle – so können die Mitarbeiter ihre Energie auf die komplexeren Bedrohungen konzentrieren. Die Teams sind auch in der Lage, massive Datenmengen dynamisch und gezielt zu überwachen, während die Technik auf die immer raffinierteren Angriffsmuster automatisch reagiert.
Cyber-Resilienz ist heute weit mehr als ein Add-on zur IT-Sicherheit. In einer Bedrohungslandschaft, die stetig dynamischer und komplexer wird, ist sie der entscheidende Baustein, der Unternehmen krisenfest macht. Eine effektive Resilienz-Strategie verlangt gezielte Investitionen – vor allem in manipulationssichere Backup-Systeme. Wenn Downtime kostspieliger ist als der Angriff selbst, kommt es darauf an, innerhalb von Stunden wieder einsatzbereit zu sein – anstatt erst nach Tagen oder Monaten. Denn je schneller Organisationen nach einem Angriff wieder auf die Beine kommen, desto deutlicher signalisieren sie: Sie sind auf das Unvermeidliche vorbereitet und bleiben konkurrenzfähig.
* Der Autor: Frank Schwaak, Field CTO EMEA bei Rubrik.