{"id":135712,"date":"2023-12-27T07:00:00","date_gmt":"2023-12-27T06:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=135712"},"modified":"2023-12-19T10:11:50","modified_gmt":"2023-12-19T09:11:50","slug":"cyberbedrohungen-wie-ransomware","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/cyberbedrohungen-wie-ransomware\/","title":{"rendered":"Cyberbedrohungen wie Ransomware"},"content":{"rendered":"\n<p>Viele Organisationen setzen auf die Datenbank SAP Hana, was den Datenbankschutz zu einem Muss macht. Dennoch besch\u00e4ftigen sich viele Unternehmen erst mit zeitgem\u00e4\u00dfer IT-Sicherheit, wenn es bereits zu sp\u00e4t ist. Ausfallzeiten, schwerwiegende Datenlecks, Image- und Vertrauensverlust sind potenzielle Folgen. Unternehmen k\u00f6nnen den Auswirkungen von Ransomware jedoch vorbeugen, indem sie beim Schutz ihres wertvollsten Guts \u2013 den Daten \u2013 auf drei S\u00e4ulen bauen.&nbsp;<\/p>\n\n\n\n<p>Bis vor Kurzem haben viele Mitarbeitende ausschlie\u00dflich im B\u00fcro gearbeitet und Ransomware konnten nur Experten effizient einsetzen. Diese Zeiten sind vorbei. Arbeitspl\u00e4tze sind nicht l\u00e4nger auf bestimmte physische Orte beschr\u00e4nkt und durch Ransomware as a Service k\u00f6nnen selbst Kriminelle mit geringen technischen Kenntnissen Erpressungskampagnen \u00fcber das Darknet beauftragen. Trotz dieser Entwicklungen verlassen sich zu viele Unternehmen in der Datensicherheit weiterhin auf herk\u00f6mmliche Ans\u00e4tze des Perimeterschutzes. Ist dieser aber einmal durchdrungen, haben die Angreifer oft leichtes Spiel.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-33055690\"><div id=\"great-83363535\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Wie verheerend das ist, zeigt der neue Rubrik Zero Labs Report, f\u00fcr den mehr als 1600 F\u00fchrungskr\u00e4fte in der IT-Sicherheit befragt wurden. So sind 48 Prozent der deutschen IT-Experten der Meinung, dass das Datenwachstum ihre M\u00f6glichkeiten, Daten zu sichern und Risiken zu managen, bereits \u00fcbersteigt. 98 Prozent der befragten Organisationen sind der Meinung, dass sie derzeit erhebliche Probleme mit der Datensichtbarkeit haben. Zudem verzeichneten mehr als ein Viertel der Unternehmen (27 Prozent) im Jahr 2022 einen erheblichen Verlust sensibler Daten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Endpoint Security<\/h2>\n\n\n\n<p>Ist die Endpoint Security somit einmal \u00fcberwunden, k\u00f6nnen Angreifer im immerw\u00e4hrenden Strom des Datenwachstums einer Organisation unbemerkt mitschwimmen. Dass dieser Fall irgendwann eintritt, ist nicht mehr eine Frage des Ob, sondern des Wann.<\/p>\n\n\n\n<p>Oberstes Ziel einer modernen Cybersicherheitsstrategie ist es, die Auswirkungen eines erfolgreichen Angriffs gr\u00f6\u00dftm\u00f6glich einzuschr\u00e4nken. Konkret sollte jede Organisation ihre Strategie auf drei S\u00e4ulen aufbauen: Data Resilience, Data Observability und Data Remediation.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Data Resilience<\/h2>\n\n\n\n<p>Data Resilience schaffen Verantwortliche durch den Einsatz unver\u00e4nderlicher Sicherungskopien, die auf Zero-Trust-Prinzipien beruhen. Einmal geschrieben, lassen sie anschlie\u00dfend keine \u00c4nderung zu. Dadurch kann selbst Ransomware die Sicherheitskopien nicht verschl\u00fcsseln. Das gew\u00e4hrleistet, dass Daten und Systeme wiederherstellbar sind.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Data Observability<\/h2>\n\n\n\n<p>Dar\u00fcber hinaus sollte ein kontinuierliches Datenmonitoring \u00fcber die gesamte IT-Umgebung (inklusive Datensicherung) hinweg sensible Daten erkennen (Data Observability), um Indikatoren f\u00fcr eine Gef\u00e4hrdung zu identifizieren. Dazu geh\u00f6rt das Verst\u00e4ndnis, wer Zugriff auf welche Daten hat, wof\u00fcr sie wann verwendet werden und wo sie gespeichert sind.<\/p>\n\n\n\n<p>Bei einem Ransomware-Vorfall verursacht nicht die L\u00f6segeldzahlung f\u00fcr die Entschl\u00fcsselung die Hauptkosten. Folgende Kosten k\u00f6nnen dar\u00fcber hinaus anfallen: Ausfallkosten, externe Beratungs- und Personalkosten, weitere Erpressung mit gestohlenen Daten, datenschutzrechtliche Ma\u00dfnahmen, Patentrechtsverletzungen, Umsatzeinbu\u00dfen durch Verlust von Kunden und Wettbewerbsvorteilen, Imageschaden sowie negative Medienberichterstattung, Kosten f\u00fcr Ermittlungen, Ersatzma\u00dfnahmen und Rechtsstreitigkeiten.<\/p>\n\n\n\n<p>Daher ist es wichtig, dass die Wiederherstellung (Data Remediation) von Daten und Anwendungen zuverl\u00e4ssig und schnell gew\u00e4hrleistet ist.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.rubrik.com\/\" target=\"_blank\" data-type=\"link\" data-id=\"https:\/\/www.rubrik.com\/\" rel=\"noreferrer noopener\">rubrik.com<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aktuelle Cyberbedrohungen wie Ransomware gef\u00e4hrden komplette Betriebsabl\u00e4ufe, indem sie Daten und Systeme verschl\u00fcsseln. Das kann zu einem Super-GAU f\u00fchren, wenn Unternehmen auf Echtzeitanalysen angewiesen sind.<\/p>\n","protected":false},"author":2368,"featured_media":135208,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[7,21,43707],"tags":[],"coauthors":[39720],"class_list":["post-135712","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinung","category-it-security","category-mag-23-12","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-18x8.jpg",18,8,true],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1.jpg",1000,450,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-600x270.jpg",600,270,true],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-600x450.jpg",600,450,true],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/11\/It-Security-1000x450-1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Aktuelle Cyberbedrohungen wie Ransomware gef\u00e4hrden komplette Betriebsabl\u00e4ufe, indem sie Daten und Systeme verschl\u00fcsseln. Das kann zu einem Super-GAU f\u00fchren, wenn Unternehmen auf Echtzeitanalysen angewiesen sind.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-23-12\/\" rel=\"category tag\">MAG 23-12 \/ 24-01<\/a>","author_info_v2":{"name":"E3-Magazin","url":"https:\/\/e3mag.com\/de\/author\/e3_magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/135712","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/2368"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=135712"}],"version-history":[{"count":2,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/135712\/revisions"}],"predecessor-version":[{"id":135717,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/135712\/revisions\/135717"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/135208"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=135712"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=135712"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=135712"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=135712"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}