Ransomware: Die NIS2-Verordnung und der Weg zur Wiederherstellung – Teil 1

Cybersecurity

Ein zweiteiliger praktischer Leitfaden für IT-Führungskräfte in der EMEA-Region

In der heutigen vernetzten Welt kann der Ausfall eines einzigen Unternehmens die Bereitstellung lebenswichtiger Dienstleistungen eines ganzen Landes beeinträchtigen und sogar Auswirkungen auf die Gesamtwirtschaft haben, wie der Cyberangriff auf Jaguar Land Rover gezeigt hat, der sich negativ auf das BIP des Vereinigten Königreichs ausgewirkt hat.

Im Mittelpunkt von NIS2 steht das Bestreben nach Geschäftskontinuität. Die Richtlinie fordert Unternehmen dazu auf, ihre Prozesse ordnungsgemäß zu dokumentieren, Vorkehrungen für den Ernstfall zu treffen und Schwachstellen in ihren Lieferketten zu identifizieren.

Wichtig ist, dass NIS2 die Verantwortung für Cybersicherheit und Widerstandsfähigkeit in die Zuständigkeit der Unternehmensleitung überträgt und mögliche Sanktionen für Führungskräfte vorsieht. Mit anderen Worten: Es reicht nicht mehr aus, die Sicherheit allein der IT-Abteilung zu überlassen.

Vor diesem Hintergrund muss die Stärkung Ihrer Fähigkeit, auf Sicherheitsvorfälle zu reagieren – und vor allem, sich davon zu erholen – einen zentralen Bestandteil des Sicherheitskonzepts jedes Unternehmens bilden.

Im ersten Teil dieses Leitfadens befassen wir uns mit Ihrer internen Bereitschaft. Im zweiten Teil besprechen wir dann, wie Sie im Falle eines Vorfalls mit den verschiedenen aufsichtsrechtlichen Meldepflichten umgehen sollten. 

„Ransomware ist die größte Bedrohung für Unternehmen im Internet“

Das sind nicht unsere Worte. Die Aussage stammt vom Zentrum für Cybersicherheit in Belgien, das berichtete, dass sich die Zahl der Ransomware-Angriffe zwischen 2021 und 2024 mehr als verdoppelt hat.

Ransomware gehört nach wie vor zu den schwerwiegendsten Formen von Cyberangriffen, da sie Ihre Systeme lahmlegt und Ihren Geschäftsbetrieb stört, sofern kein Lösegeld gezahlt wird. Selbst wenn Ihr Unternehmen zahlen sollte, ist eine Wiederherstellung nicht garantiert. Allerdings sind nicht alle Angriffe zwangsläufig zerstörerisch. Ein Datenleck beispielsweise beeinträchtigt vielleicht nicht Ihre Fähigkeit, den Geschäftsbetrieb wie gewohnt fortzusetzen, doch der Reputationsschaden und mögliche finanzielle Strafen können erhebliche langfristige Folgen haben.

Tatsache ist: Ganz gleich, wie gut Sie Ihr Unternehmen absichern – ein gewisses Risiko bleibt immer bestehen – und dieses Risiko besteht rund um die Uhr, 365 Tage im Jahr, auch wenn Ihr Team gerade nicht online ist.

Stellen Sie Ihren Notfallplan auf – und sorgen Sie dafür, dass er funktioniert

In unserem Leitfaden „Moderne Wiederherstellung meistern: Neue Grundlagen für IT-Manager“ behandeln wir die drei Grundpfeiler der Planung von Notfallwiederherstellung: 

  • Risiken bewerten und kritische Systeme ermitteln. Eine gründliche Risikobewertung hilft dabei, die wichtigsten Systeme zu ermitteln, die im Katastrophenfall sofortige Aufmerksamkeit erfordern, und sie entsprechend ihrer Bedeutung für den Geschäftsbetrieb zu priorisieren.
  • Erstellen Sie einen detaillierten Wiederherstellungsplan. Entwickeln Sie Wiederherstellungsverfahren für verschiedene Katastrophenszenarien, darunter Cyberangriffe, Naturkatastrophen oder Hardwareausfälle. Für jedes Szenario sollte ein klarer, schrittweiser Wiederherstellungsplan mit eindeutigen Zuständigkeiten vorliegen.
  • Den Plan testen und pflegen. EinNotfallplan ist nur so gut wie seine Umsetzung. Regelmäßige Tests, Aktualisierungen und Überprüfungen sind entscheidend, um die langfristige Funktionsfähigkeit sicherzustellen und sich an neue Bedrohungen, Technologien und Änderungen der Infrastruktur anzupassen.

Die gute Nachricht ist, dass jeder, der diesen Ansatz verfolgt, bereits gut aufgestellt ist, um einige Anforderungen der NIS2 zu erfüllen, wie beispielsweise Risikoanalyse und Informationssicherheit, Vorfallbearbeitung sowie Maßnahmen zur Geschäftskontinuität.

Wenn Sie Schwierigkeiten haben, die Führungskräfte von Ihrer Idee zu überzeugen, ist die Abstimmung Ihrer IT-Ziele auf die Vorgaben der NIS2 ein guter Weg, um die Bedeutung einer soliden Notfallwiederherstellungsplanung zu unterstreichen.

Backups sind ein wesentlicher Bestandteil der NIS2-Konformität

Der allgemein anerkannte Ansatz für eine Backup-Strategie folgt traditionell der 3-2-1-Regel:

  • 3 Kopien der Daten (zum Schutz vor Datenverlust)
  • 2 verschiedene Formate (auf mindestens zwei verschiedenen Datenträgern gespeichert)
  • 1 externe Kopie (zum Schutz vor physischen Katastrophen)

Es wird jedoch mittlerweile empfohlen, zwei weitere Maßnahmen zu ergreifen, um eine wirklich wirksame Datensicherung zu gewährleisten: 

  • 1 unveränderliche Kopie (für Ransomware-sichere Backups)
  • Ich habe keinen Zweifel daran, dass du es wieder hinbekommst (regelmäßige Tests garantieren Zuverlässigkeit)

Wie wichtig unveränderliche Backups sind, wurde im April 2026 deutlich, als ein KI-Agent nicht nur die gesamte Kundendatenbank eines Unternehmens, sondern auch die aktuellen Backups löschte, was tagelang Auswirkungen auf die Kunden hatte und international für Schlagzeilen sorgte.

Dies zeigt, wie entscheidend es ist, alles richtig zu machen: Es geht um die Aufrechterhaltung des Geschäftsbetriebs, die Einhaltung gesetzlicher Vorschriften – und darum, dass Ihr Unternehmen nicht in die Schlagzeilen gerät.

Vertrauen in den Aufschwung schaffen

NIS2 betont die Notwendigkeit von Maßnahmen zur Bewertung der operativen Wirksamkeit. Es reicht nicht aus, lediglich über Backups zu verfügen. Sie müssen sich darauf verlassen können, dass Sie Systeme wiederherstellen und Ihren Geschäftsbetrieb schnell wieder aufnehmen können.

Sie sollten zwar regelmäßig Tests zur Notfallwiederherstellung durchführen, doch dies kann durch Tools ergänzt werden, die automatisierte Tests von Backups ermöglichen .

Wenn diese Funktionen zusammen mit Kennzahlen wie RPO und RTO überwacht und ausgewertet werden, stärken sie das Vertrauen in Ihre Backup-Strategie und erfüllen zudem die erforderlichen Anforderungen an die Berichterstattung.

Sichern Sie keine fehlerhaften Daten

Die Gefahr, dass sich Ransomware in Ihre Backups einschleicht, gibt Anlass zur Sorge. Es ist zudem wichtig, den Zustand der Daten zu kennen, die Sie sichern.

Im Rahmen Ihrer Backup-Automatisierung können Sie maschinelles Lernen einsetzen, um Verhaltensmuster zu erkennen, die auf eine Ransomware-Infektion hindeuten. Durch die kontinuierliche Ausführung und Analyse jedes Backups kann das System nach infizierten Backups Ausschau halten und das Problem beheben, bevor es zu einer ernsthaften Bedrohung wird.

Stellen Sie sicher, dass Ihre Backups für die jeweilige Region geeignet sind

Ihre Daten sind nicht überall zugänglich. Da in verschiedenen Regionen unterschiedliche Rechtsvorschriften gelten, ist es wichtig zu wissen, wo Backups gespeichert sind und ob sie von diesem Gebiet aus rechtmäßig wiederhergestellt werden können. Vorschriften wie DSGVO während Wiederherstellungsvorgängen, daher ist es wichtig sicherzustellen, dass die von Ihnen verwendeten Tools und der Speicherort Ihrer Daten den gesetzlichen Anforderungen entsprechen.

Erfüllung Ihrer gesetzlichen Anforderungen

Kaseya bietet Unternehmen Sicherheit und sorgt dafür, dass ihre wertvollen Daten geschützt, konform und vor allem wiederherstellbar sind. Lesen Sie unseren Leitfaden zum Thema „Moderne Wiederherstellung meistern“, um mehr über die Entwicklung einer robusten Wiederherstellungsstrategie zu erfahren.

Die Notfallplanung ist jedoch nur ein Teil des Ganzen. Bei einem Sicherheitsvorfall müssen Unternehmen auch ihren gesetzlichen und behördlichen Meldepflichten nachkommen. In Teil 2 werden wir uns eingehend mit NIS2 und DSGVO den verschiedenen Meldepflichten in der EMEA-Region befassen.

Eine umfassende Plattform für IT- und Security

Kaseya 365 die Komplettlösung für die Verwaltung, Absicherung und Automatisierung der IT. Durch die nahtlose Integration wichtiger IT-Funktionen vereinfacht sie den Betrieb, erhöht die Sicherheit und steigert die Effizienz.

Eine Plattform. Alles IT.

Kaseya 365 profitieren von den Vorteilen der besten IT-Management- und Sicherheitstools in einer einzigen Lösung.

Entdecken Sie Kaseya 365

Ihr Erfolg ist unsere Priorität Nr. 1

Partner First ist eine Verpflichtung zu flexiblen Konditionen, geteiltem Risiko und engagierter Unterstützung für Ihr Unternehmen.

Entdecken Sie Partner First Pledge

Kaseya State of the MSP Report 2026

Kaseya – MSP zur Lage der MSP 2026 – Webgrafik – 1200×800 – AKTUALISIERT

Erhalten Sie MSP-Einblicke für 2026 von über 1.000 Anbietern und erfahren Sie, wie Sie Ihren Umsatz steigern, sich an den Marktdruck anpassen und wettbewerbsfähig bleiben können.

Jetzt herunterladen

EDR vs. SIEM: Zwei Tools, eine Sicherheitsstrategie

EDR überwacht Endgeräte umfassend, während SIEM Bedrohungen in Ihrer gesamten Umgebung miteinander in Zusammenhang bringt. Erfahren Sie mehr über die wesentlichen Unterschiede und warum eine starke IT-Sicherheit beides benötigt.

Blogbeitrag lesen

SIEM-Integration: Arten, Vorteile und bewährte Verfahren

Durch die SIEM-Integration werden Ihre Sicherheitstools mit einem zentralen System verbunden, um Bedrohungen einheitlich zu erkennen. Erfahren Sie, wie das funktioniert und welche bewährten Verfahren es gibt, um das Beste daraus zu machen.

Blogbeitrag lesen

Cloud-SIEM: Ein Leitfaden zu Funktionen, Vorteilen und Bereitstellungsmodellen

Die Art und Weise, wie Unternehmen ihre Sicherheit verwalten, hat sich nachhaltig verändert. Infrastrukturen, die früher hinter einer Firewall lagen, erstrecken sich heute über Cloud-Plattformen,

Blogbeitrag lesen