Software-Tipps
Software > Software-Tipps > Datensicherung > Bedrohungsszenarien

Überblick verschiedener Bedrohungsszenarien


Überblick verschiedener Bedrohungsszenarien

Überblick zu typischen Bedrohungsszenarien

Bedrohungsszenarien sind kein direktes Kriterium zur Bewertung einer Software, aber sie helfen, Datensicherungs- und Sicherheitskonzepte realistisch einzuschätzen. Sie beschreiben Situationen, in denen Daten verloren gehen oder manipuliert werden können und zeigen, welche Schutzmaßnahmen erforderlich sind.​

Aktuelle Studien machen deutlich, wie relevant dieses Thema ist: Laut Bitkom-Studie „Wirtschaftsschutz 2024“ waren 81 % der Unternehmen in den letzten 12 Monaten von Datendiebstahl, Spionage oder Sabotage betroffen; der Schaden belief sich auf rund 266,6 Mrd. Euro. Im Allianz Risk Barometer 2025 nennen 38 % der befragten Unternehmen weltweit Cybervorfälle - inklusive Datenpannen und Ransomware - als größtes Geschäftsrisiko.

Hardwaredefekte („Headcrash“) und Storage-Ausfälle

Ein klassisches Szenario ist der Defekt einer Festplatte oder eines Storage-Systems („Headcrash“). Liegen Betriebssystem, Anwendungen und Daten auf demselben Datenträger, führt ein Ausfall schnell zu einem vollständigen Stillstand - inklusive Neuinstallation und möglichem Verlust aktueller Anwendungsdaten.​

Sinnvolle Gegenmaßnahmen sind:

  • Regelmäßige Voll- und inkrementelle Sicherungen auf separaten Datenträgern.
  • Einsatz redundanter Systeme (z. B. RAID), um Ausfälle abzufedern - jedoch ersetzen RAID-Systeme kein Backup.
  • Klare Wiederanlaufpläne (Recovery-Plan), um Systeme nach Hardwaretausch zügig wieder in Betrieb zu nehmen.

Höhere Gewalt und physische Schäden

Unter höhere Gewalt fallen Ereignisse wie Feuer, Wasserschäden, Blitzschlag, Überschwemmungen oder Gebäudeeinstürze. In diesen Fällen sind häufig nicht nur einzelne Datenträger, sondern ganze Serverräume oder Rechenzentren betroffen.​

Empfehlenswerte Maßnahmen:

  • Georedundante Datensicherung (z. B. in einem zweiten Rechenzentrum oder in der Cloud).
  • Aufbewahrung von Sicherungsmedien an einem physisch getrennten Standort.
  • Einbeziehung von Naturkatastrophen und Brandereignissen in Notfall- und Business-Continuity-Pläne.

Menschliche Fehlhandlungen und Sabotage

Viele Sicherheitsvorfälle entstehen durch menschliche Fehler, etwa durch versehentliches Löschen von Dateien, falsche Konfigurationen oder unbedachte Bedienfehler. Hinzu kommt das Risiko bewusster Sabotage, etwa durch unzufriedene Mitarbeitende mit weitreichenden Zugriffsrechten.

Wichtige Schutzmaßnahmen:

  • Klare Rollen- und Berechtigungskonzepte mit dem Prinzip der minimalen Rechtevergabe.
  • Schulungen zur sicheren IT-Nutzung und Sensibilisierung für typische Fehlbedienungen.
  • Backups, die sowohl die vollständige Wiederherstellung als auch das gezielte Recovern einzelner Dateien oder Datensätze ermöglichen.

Viren, Malware und Ransomware

Schadsoftware zählt inzwischen zu den größten Bedrohungen für Unternehmen. Dazu zählen klassische Viren, Trojaner, Spyware und insbesondere Ransomware, die Daten verschlüsselt und Lösegeld fordert. Im Allianz Risk Barometer 2025 werden Datenpannen, Angriffe auf kritische Infrastrukturen und Ransomware-Attacken von 38 % der Befragten als eines der größten Risiken genannt.

Typische Herausforderungen:

  • Malware bleibt oft längere Zeit unentdeckt, sodass bereits manipulierte Backups vorliegen können.
  • Ransomware verschlüsselt nicht nur Produktivsysteme, sondern mitunter auch angeschlossene Sicherungen.

Empfohlene Maßnahmen:

  • Mehrstufiges Backup-Konzept mit Offline- oder „air-gapped“-Backups, die nicht permanent mit dem Netzwerk verbunden sind.
  • Nutzung von Endpoint-Security-Lösungen, E-Mail-Filterung und Netzwerksegmentierung.
  • egelmäßige Überprüfung der Wiederherstellbarkeit (Restore-Tests), um sicherzustellen, dass saubere Sicherungsstände verfügbar sind.

Cloud- und SaaS-Risiken

Mit der Verlagerung von Daten und Anwendungen in die Cloud entstehen zusätzliche Bedrohungsszenarien: Fehlkonfigurationen, Sicherheitslücken in Cloud-Diensten oder Ausfälle beim Provider können zu Datenverlust oder längeren Unterbrechungen führen.

Zu beachten sind insbesondere:

  • Geteilte Verantwortlichkeiten (Shared Responsibility Model) zwischen Cloud-Anbieter und Kunde.
  • Fehlkonfigurierte Zugriffe (z. B. öffentlich erreichbare Speicher-Buckets), die zu Datenabflüssen führen können.
  • Abhängigkeit von der Verfügbarkeit des Dienstes und der Netzwerkanbindung.

Empfehlung: Unternehmen sollten auch für SaaS- und Cloud-Daten eigene Sicherungskonzepte etablieren (z. B. Backup-Lösungen für Microsoft 365 oder CRM-Systeme) und sich nicht ausschließlich auf interne Redundanzen des Cloud-Anbieters verlassen.

Supply-Chain- und Drittsystem-Risiken

Ein zunehmend relevantes Szenario sind Angriffe über die digitale Lieferkette, etwa über kompromittierte Software-Updates oder Dienstleister mit unsicheren Systemen. Hier können Angreifer Schadcode in eigentlich vertrauenswürdige Komponenten einschleusen und so Datenbestände im gesamten Unternehmen gefährden.​

Wichtige Maßnahmen:

  • Sicherheitsanforderungen und -prüfungen für Dienstleister und IT-Zulieferer.
  • Monitoring von Drittsystemen, insbesondere bei Remote-Zugriffen.
  • Konsequente Aktualisierung und Härtung von eingesetzter Standard- und Branchensoftware.

Die beschriebenen Bedrohungsszenarien zeigen, dass es keine einzelne Lösung für alle Risiken gibt. Ein wirksames Datensicherungskonzept kombiniert technische, organisatorische und prozessuale Maßnahmen und berücksichtigt sowohl klassische Risiken wie Hardwareausfälle als auch moderne Bedrohungen durch Cyberangriffe und Cloud-Nutzung. Ziel ist nicht nur der Schutz der Daten, sondern vor allem die schnelle Wiederaufnahme des Geschäftsbetriebs nach einem Vorfall.

Abkürzungen:
RAID: redundant array of independent disks