{"id":5296,"date":"2025-10-10T04:00:00","date_gmt":"2025-10-10T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=5296"},"modified":"2025-10-10T04:00:00","modified_gmt":"2025-10-10T04:00:00","slug":"disaster-recovery-und-business-continuity-effektiv-planen","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=5296","title":{"rendered":"Disaster Recovery und Business Continuity effektiv planen"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<p>Sechs Schritte sollten CISOs f\u00fcr einen erfolgreichen Disaster-Recovery- und Business-Continuity-Plan beachten.<\/p>\n<p class=\"imageCredit\">DC Studio \/ Shutterstock<\/p>\n<\/div>\n<p>Die Grundprinzipien der Disaster Recovery (DR) und der <a href=\"https:\/\/www.csoonline.com\/article\/3495970\/die-besten-cyber-recovery-anbieter.html\" target=\"_blank\" rel=\"noopener\">Business Continuity<\/a> sind seit Jahrzehnten weitgehend unver\u00e4ndert:<\/p>\n<p>Risiken identifizieren,<\/p>\n<p>die Auswirkungen auf das Gesch\u00e4ft analysieren,<\/p>\n<p>Wiederanlaufzeiten (Recovery Time Objectives, RTOs) festlegen,<\/p>\n<p>einen Sicherungs- und Wiederherstellungsplan erstellen und<\/p>\n<p>regelm\u00e4\u00dfige Tests durchf\u00fchren.<\/p>\n<p>In der Vergangenheit lagen die Daten auf Servern vor Ort, Cyberbedrohungen waren weniger raffiniert und Naturkatastrophen waren selten. Zudem konnten Unternehmen mit stunden- oder sogar tagelangen Ausf\u00e4llen wahrscheinlich sogar zurechtkommen. W\u00f6chentliche Backups waren ausreichend und Vorschriften bez\u00fcglich Datenschutzverletzungen praktisch nicht vorhanden.<\/p>\n<h2 class=\"wp-block-heading\">Die Cyberbranche im Wandel<\/h2>\n<p>Das hat sich mittlerweile stark gewandelt, denn das Volumen an Unternehmensdaten ist explosionsartig angestiegen und allgegenw\u00e4rtig in Form von Public Cloud, Software as a Service (SaaS), Edge, Internet of Things (IoT), Operational Technology (OT) und Large Language Models (LLMs). KI-generierte <a href=\"https:\/\/www.csoonline.com\/article\/4068079\/cyberbedrohungslage-fur-kmus-spitzt-sich-zu.html\" target=\"_blank\" rel=\"noopener\">Ransomware-Angriffe<\/a> drohen und Naturkatastrophen ereignen sich aufgrund des Klimawandels deutlich h\u00e4ufiger.<\/p>\n<p>Zugleich wollen Gesch\u00e4ftsbereiche innerhalb von Minuten wieder einsatzbereit sein. Auch die Strafen, wenn Cyberangriffe nicht rechtzeitig gemeldet werden oder Kundendaten gestohlen wurden, sind hoch.<\/p>\n<p>Nach einem Vorfall schnell wieder handlungsf\u00e4hig zu sein und das Gesch\u00e4ft am Laufen zu halten wird daher immer wichtiger. Vor diesem Hintergrund sollten die Pl\u00e4ne f\u00fcr Disaster Recovery und Business Conitnuity stets aktuell gehalten \u2013 oder komplett neu aufgesetzt werden.<\/p>\n<h2 class=\"wp-block-heading\">Mit dem Fortschritt gehen<\/h2>\n<p>Zu den wichtigsten Komponenten eines modernen Notfallplans geh\u00f6ren strategische Ans\u00e4tze wie Minimum Viable Business (MVB) sowie der Einsatz neuer Technologien wie (generative) KI. Hinzu kommen taktische Ans\u00e4tze wie integrierte Bedrohungssuche, automatisierte Datenerkennung und -klassifizierung, kontinuierliche Backups, unver\u00e4nderliche Daten und Tabletop-\u00dcbungen f\u00fcr den Ernstfall.<\/p>\n<p>Backup-as-a-Service (BaaS) und Disaster-Recovery-as-a-Service (DRaaS) erfreuen sich ebenfalls zunehmender Beliebtheit. Unternehmen m\u00f6chten die Skalierbarkeit, die Cloud-Speicheroptionen und die Benutzerfreundlichkeit des \u201eAs-a-Service\u201c-Modells nutzen. Gartner prognostiziert, dass 85 Prozent der gro\u00dfen Unternehmen bis 2029 BaaS neben L\u00f6sungen, die sie selbst verwalten, einsetzen werden, um zur Cloud- und lokale Workloads zu sichern. Im Jahr 2025 sind es lediglich 25 Prozent.<\/p>\n<p>Die folgenden Schritte sollten CISOs beachten, um einen erfolgreichen Disaster-Recovery- und Business-Continuity-Plan zu entwickeln:<\/p>\n<h2 class=\"wp-block-heading\">Schritt 1: C-Level-Support aufbauen, Finanzierung sichern, Team bilden<\/h2>\n<p>Effektive Disaster Recovery und Business Continuity erfordern erhebliche Vorarbeit und st\u00e4ndige Aufmerksamkeit. Zudem sind sie kostspielig, denn sie ben\u00f6tigen zus\u00e4tzliche Speicherressourcen, Software-Tools und Personal.<\/p>\n<p>Ryan Whelan, Global Head of Cyber \u200b\u200bIntelligence bei Accenture, sagte, er habe k\u00fcrzlich CISOs im Einzelhandel und der Gastronomie zu ihren Priorit\u00e4ten befragt und festgestellt: Disaster Recovery und Business Continuity kletterten auf Platz drei im Jahr 2025, w\u00e4hrend sie im Vorjahr nicht einmal in den Top Ten auftauchten.<\/p>\n<p>Ihm zufolge wird dieser Wandel von der F\u00fchrungsebene und dem Vorstand vorangetrieben. Dort spielt die Sorge um die Einhaltung gesetzlicher Vorschriften, rechtliche Konsequenzen und Reputationssch\u00e4den f\u00fcr Marken eine gro\u00dfe Rolle. In der Vergangenheit fielen Disaster Recovery und Business Continuity vor allem in die Dom\u00e4ne des Risikomanagements und der Rechtsabteilungen. Sicherheit spielte dagegen eine untergeordnete Rolle. Mittlerweile stehen CISOs jedoch an der Spitze dieser Bem\u00fchungen, so Whelan.<\/p>\n<p>Disaster Recovery und Business Continuity zu priorisieren bedeutet, mehr Geld auszugeben: Laut Forresters \u201e<a href=\"https:\/\/reprint.forrester.com\/reports\/the-state-of-resilience-2025-60ea1dfb\/index.html\" target=\"_blank\" rel=\"noopener\">State of Resilience 2025<\/a>\u201c-Bericht erwarten 37 Prozent der Befragten in den n\u00e4chsten zw\u00f6lf Monaten einen Anstieg der Finanzierung. Nur vier Prozent rechnen dagegen mit einem R\u00fcckgang, w\u00e4hrend der Rest erwartet, dass das Budget gleichbleibt.<\/p>\n<p>Ist der Support der F\u00fchrungsebene erst einmal gesichert, gilt es, als n\u00e4chstes einstehendes Team aufzubauen, das die Bereiche<\/p>\n<p>Sicherheit,<\/p>\n<p>Rechenzentrum,<\/p>\n<p>Speicher,<\/p>\n<p>Compliance,<\/p>\n<p>Recht,<\/p>\n<p>Risikomanagement,<\/p>\n<p>Gesch\u00e4ftsprozesse sowie<\/p>\n<p>interne und externe Kommunikation<\/p>\n<p>umfasst.<\/p>\n<p>Unternehmen m\u00fcssen zudem Silos aufbrechen und eine interdisziplin\u00e4re Gruppe bilden, die als kontinuierliche Einheit funktioniert und sich best\u00e4ndig weiterentwickelt, um neuen Bedrohungen zu begegnen.<\/p>\n<p>Zu den spezifischen Rollen geh\u00f6ren:<\/p>\n<p>ein Incident Reporter, der f\u00fcr die Kommunikation mit allen Beteiligten verantwortlich ist;<\/p>\n<p>ein Planmanager, der sicherstellt, dass jeder die ihm zugewiesenen Aufgaben erf\u00fcllt; und<\/p>\n<p>ein Asset Manager, der f\u00fcr die Sicherung und den Schutz kritischer Anlagen sowie die Berichterstattung \u00fcber deren Status w\u00e4hrend des Vorfalls verantwortlich ist.<\/p>\n<h2 class=\"wp-block-heading\">Schritt 2: Risiken identifizieren \u2013 und alle Daten lokalisieren<\/h2>\n<p>Risiken in einem gro\u00dfen, verteilten Unternehmen zu identifizieren ist eine komplexe Aufgabe. Sie lauern \u00fcberall, fangen bei Cyberattacken, einschlie\u00dflich Insider-Angriffen, an und umfassen menschliches Versagen, Systemausf\u00e4lle bei der Hard- und Software sowie beim Netzwerk, Naturkatastrophen und Schwachstellen von Drittanbietern in Lieferketten, bei Cloud-Service-Providern und SaaS-Anbietern.<\/p>\n<p>Als Hauptursachen daf\u00fcr, dass Disaster-Recovery- und Business-Continuity-Pl\u00e4ne in Anspruch genommen werden, gaben die Teilnehmenden der Forrester-Studie\u00a0<\/p>\n<p>IT-Ausf\u00e4lle,<\/p>\n<p>Naturkatastrophen,<\/p>\n<p>IT-Sicherheitsvorf\u00e4lle,<\/p>\n<p>Lieferkettenunterbrechungen und<\/p>\n<p>Stromausf\u00e4lle<\/p>\n<p>an. Jede Risikoart erfordert dabei einen anderen Reaktionsplan, so die Experten.<\/p>\n<p>Todd Renner, Senior Managing Director im Bereich Cybersicherheit bei FTI Consulting f\u00fcgt hinzu, dass Unternehmen oft Schwierigkeiten haben, grundlegende Fragen wie \u201eWo sind meine Daten?\u201c und \u201eWem geh\u00f6ren die Daten?\u201c zu beantworten. Je komplexer das System ist, desto schwieriger ist es laut Renner, die Verantwortlichen daf\u00fcr zu identifizieren und den Speicherort der Daten \u2013 sowohl strukturierter als auch unstrukturierter \u2013 zu ermitteln.<\/p>\n<p>Die gute Nachricht ist, dass es KI-gesteuerte Softwaretools gibt, die strukturierte und unstrukturierte Unternehmensdaten scannen k\u00f6nnen, um Schwachstellen zu identifizieren, Daten zu ermitteln und die Daten zu klassifizieren.<\/p>\n<p>Gartner prognostiziert, dass bis 2029 90 Prozent der Backup- und Datenschutzplattformen generative KI integrieren werden, um Management- und Supportvorg\u00e4nge zu verbessern. Im Jahr 2025 sind es laut den Analysten weniger als 25 Prozent.<\/p>\n<h2 class=\"wp-block-heading\">Schritt 3: Business-Impact-Analyse durchf\u00fchren<\/h2>\n<p>Daten dienen nicht dem Selbstzweck, sondern unterst\u00fctzen das Gesch\u00e4ft. Unternehmen m\u00fcssen daher die Auswirkungen eines Notfalls auf das Business verstehen und nicht alles, sondern nur das N\u00f6tige sichern.<\/p>\n<p>Alle Einzelteile eines komplexen Gesch\u00e4ftsprozesses zu identifizieren kann jedoch \u00fcberw\u00e4ltigend sein. Das gilt besonders in einer Hybrid- oder Multi-Cloud-Umgebung mit zahlreichen Microservices, Containern, APIs, Identit\u00e4ts- und Zugriffskontrollen und SaaS-Anwendungen.<\/p>\n<p>Whelan von Accenture empfiehlt daher, im Falle einer Katastrophe nicht den gesamten Betrieb wiederherzustellen, sondern eine auf das N\u00f6tigste reduzierte Version des Unternehmens, ein sogenanntes Minimal Viable Business (MVB), zu erstellen. Dieses kann sofort hochgefahren werden, um gesch\u00e4ftskritische Prozesse aufrechtzuerhalten, w\u00e4hrend herk\u00f6mmliche Backup- und Wiederherstellungsma\u00dfnahmen laufen.<\/p>\n<p>Ein solches sofort einsatzbereites Failover-System kann Kernfunktionen wie E-Mail umfassen, die dem Unternehmen die interne und externe Kommunikation erm\u00f6glichen, w\u00e4hrend andere, weniger zeitkritische Funktionen wie etwa das ERP-System wiederhergestellt werden.<\/p>\n<p>Dieser MVB-Ansatz erfordert laut Whelan eine enge Verzahnung von Gesch\u00e4ftseinheiten und Technologieteams. Gemeinsam m\u00fcssen Abh\u00e4ngigkeiten zwischen kritischen Gesch\u00e4ftsfunktionen und die damit verbundenen Technologiekomponenten identifizieren.<\/p>\n<h2 class=\"wp-block-heading\">Schritt 4: Backup-Strategien \u00e4ndern sich von 3-2-1 zu 3-2-1-1-0<\/h2>\n<p>Die 3-2-1-Standardstrategie f\u00fcr Backups, reicht nicht mehr aus. Das Konzept, drei Datenkopien in zwei verschiedenen Backup-Formaten zu speichern, wobei eine Kopie extern vorgehalten wird, sollte durch das Format 3-2-1-1-0 ersetzt werden.<\/p>\n<p>Die beiden zus\u00e4tzlichen Elemente sind<\/p>\n<p>ein Offline-Backup, ein unver\u00e4nderliches oder Air-Gap-Backup, das Unternehmen im Falle eines Ransomware-Angriffs wieder auf die Beine bringt, und<\/p>\n<p>eine Null-Fehler-Strategie.<\/p>\n<p>Unver\u00e4nderliche Daten sind zwar laut Whelan \u201eder Goldstandard\u201c, doch sie ordnungsgem\u00e4\u00df zu implementieren ist komplex. So ist beispielsweise fraglich, wie ein Unternehmen im Katastrophenfall wissen kann, wann der letzte Snapshot erstellt wurde.<\/p>\n<p>Genauso schwierig ist es f\u00fcr eine Firma sicherzustellen, dass die in einem unver\u00e4nderlichen Datenspeicher gelagerten Daten korrekt und unbesch\u00e4digt sind \u201eWir stellen immer noch fest, dass Datensauberkeit und -sicherheit f\u00fcr Unternehmen ein gro\u00dfes Problem darstellen\u201c, f\u00fcgt er hinzu.<\/p>\n<p>Renner von FTI weist zudem darauf hin, dass KI-gesteuerte Backup- und Wiederherstellungsplattformen Unternehmensdaten kontinuierlich auf ihre Genauigkeit pr\u00fcfen. Sie k\u00f6nnten zudem Empfehlungen geben, wie oft Snapshots erstellt werden sollten, wo Daten gespeichert werden sollten und welche Daten gesichert werden m\u00fcssen.<\/p>\n<p>Gartner sch\u00e4tzt, dass bis 2029 35 Prozent der Unternehmen agentenbasierte KI f\u00fcr autonome Backup-Vorg\u00e4nge implementieren werden \u2013 gegen\u00fcber weniger als zwei Prozent im Jahr 2025.<\/p>\n<h2 class=\"wp-block-heading\">Schritt 5: Plan erstellen und testen<\/h2>\n<p>Es gibt zahlreiche Vorlagen wie ein eigentliches Plandokument erstellt werden kann und KI-Systeme k\u00f6nnen diesen Prozess automatisieren. Der Plan sollte klar formuliert sein und Verfahren beinhalten, um<\/p>\n<p>Vorf\u00e4lle zu erkennen und zu dokumentieren,<\/p>\n<p>mit internen und externen Stakeholdern zu kommunizieren,<\/p>\n<p>auf eine Naturkatastrophe notfalls zu reagieren,<\/p>\n<p>die IT wiederherzustellen,<\/p>\n<p>die Gesch\u00e4ftskontinuit\u00e4t aufrechtzuerhalten sowie<\/p>\n<p>die Rollen und Verantwortlichkeiten der relevanten Parteien zu dokumentieren.<\/p>\n<p>Eine solche Strategie muss allerdings auch getestet werden. Laut dem Forrester-Bericht hat sich die Testsituation seit 2008 dabei aber kaum ver\u00e4ndert. \u201eDie meisten Unternehmen pr\u00fcfen alle Testarten nur einmal pro Jahr mit Plandurchl\u00e4ufen und Plan\u00fcbungen. Mit zunehmendem Umfang der \u00dcberpr\u00fcfungen nimmt die Testh\u00e4ufigkeit ab \u2013 41 Prozent der Befragten gaben an, nie eine vollst\u00e4ndige Simulation durchgef\u00fchrt zu haben\u201c, hei\u00dft es dort.<\/p>\n<p>Planspiele sollten daher effektiver gestaltet werden, indem man von statischen PowerPoint-Pr\u00e4sentationen auf interaktive, spielerische Erlebnisse umsteigt, so Renner. Diese sind laut dem Experten realistischer und einleuchtender. \u201eIch habe noch nie erlebt, dass Planspiele nicht effektiv dabei helfen, jemandem einen Teil seines Gesch\u00e4fts n\u00e4herzubringen, \u00fcber den er vorher nicht nachgedacht hat\u201c, f\u00fcgt er hinzu.<\/p>\n<h2 class=\"wp-block-heading\">Schritt 6: Die Folgen bew\u00e4ltigen<\/h2>\n<p>Das letzte Puzzleteil ist die Post-Mortem-Analyse, eine Bestandsaufnahme nach einer Katastrophe. Unternehmen m\u00fcssen genau bestimmen, was schiefgelaufen ist, und Wege finden ein solches Ungl\u00fcck in Zukunft zu vermeiden. (tf\/jd)<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Sechs Schritte sollten CISOs f\u00fcr einen erfolgreichen Disaster-Recovery- und Business-Continuity-Plan beachten. DC Studio \/ Shutterstock Die Grundprinzipien der Disaster Recovery (DR) und der Business Continuity sind seit Jahrzehnten weitgehend unver\u00e4ndert: Risiken identifizieren, die Auswirkungen auf das Gesch\u00e4ft analysieren, Wiederanlaufzeiten (Recovery Time Objectives, RTOs) festlegen, einen Sicherungs- und Wiederherstellungsplan erstellen und regelm\u00e4\u00dfige Tests durchf\u00fchren. In der [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":5297,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-5296","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5296"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5296"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/5296\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/5297"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}