{"id":14851,"date":"2025-09-25T03:34:35","date_gmt":"2025-09-25T03:34:35","guid":{"rendered":"https:\/\/newestek.com\/?p=14851"},"modified":"2025-09-25T03:34:35","modified_gmt":"2025-09-25T03:34:35","slug":"die-besten-cyber-recovery-losungen","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14851","title":{"rendered":"Die besten Cyber-Recovery-L\u00f6sungen"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large\"><figcaption class=\"wp-element-caption\">Nicht greifende Recovery-Prozesse sind f\u00fcr Unternehmen ein Albtraumszenario, das dank ausgefeilter Angriffe immer \u00f6fter zur Realit\u00e4t wird.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Arjuna Kodisinghe | shutterstock.com<\/p>\n<\/div>\n<p>Im Rahmen traditioneller <a href=\"https:\/\/www.csoonline.com\/article\/3492511\/extended-detection-and-response-losungendie-11-besten-xdr-tools.html\" title=\"Incident-Response\" target=\"_blank\">Incident-Response<\/a>\u2013 und <a href=\"https:\/\/www.computerwoche.de\/article\/2823835\/so-geht-business-continuity-in-der-cloud.html\" title=\"Recovery-Prozesse\" target=\"_blank\">Recovery-Prozesse<\/a> wird eine Kompromittierung identifiziert und ein \u201cDesaster\u201d deklariert \u2013 woraufhin die betroffenen Systeme aus dem Backup <a href=\"https:\/\/www.csoonline.com\/article\/3494163\/risiko-management-fur-kmu-die-8-wichtigsten-schritte-zur-abwehr-von-ransomware.html\" title=\"wiederhergestellt werden\" target=\"_blank\">wiederhergestellt werden<\/a>. Diese Abl\u00e4ufe erfolgen gr\u00f6\u00dftenteils manuell und erfordern an jedem Entscheidungspunkt menschliche Interaktion. Und sie werden durch immer raffiniertere Ransomware-Angriffe unterlaufen, bei denen auch <a href=\"https:\/\/www.computerwoche.de\/article\/2819545\/so-schuetzen-sie-ihre-backup-server-vor-ransomware.html\" title=\"Backups verschl\u00fcsselt werden\" target=\"_blank\">Backups verschl\u00fcsselt werden<\/a>. Die Herausforderungen: <\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Die Backup-Systeme sind speziell f\u00fcr finanziell motivierte Angreifer ein ma\u00dfgebliches Ziel. Die wiederhergestellten Daten gr\u00fcndlich zu \u00fcberpr\u00fcfen, ist deshalb essenziell \u2013 ansonsten k\u00f6nnte der Recovery-Prozess ins Leere laufen (w\u00e4hrend er trotzdem kostet).<\/p>\n<\/li>\n<li>\n<p>Ausfallzeiten verursachen f\u00fcr die Unternehmen enorme Kosten. Eine m\u00f6glichst zeitnahe, vollst\u00e4ndige Wiederherstellung der Betriebskapazit\u00e4t hat entsprechend hohe Priorit\u00e4t.<\/p>\n<\/li>\n<\/ul>\n<p>Mit \u201cCyber Recovery\u201d hat sich inzwischen ein neuer Ansatz etabliert, um Incident Response und Recovery auf die H\u00f6he der Zeit zu bringen. Dabei handelt es sich laut den Marktforschern <a href=\"https:\/\/www.idc.com\/getdoc.jsp?containerId=US49787923\" title=\"von IDC\" target=\"_blank\">von IDC<\/a> weniger um Standalone-Produkte, sondern vielmehr um Angebote, die Teil einer \u00fcbergreifenden Plattform oder eines anderen Produkts sind und verschiedene Funktionen kombinieren. <\/p>\n<p>Die L\u00f6sungen dieser Kategorie zeichnen sich demnach in erster Linie dadurch aus, den anf\u00e4nglichen Schaden eines Angriffs zu minimieren und eine m\u00f6glichst effiziente Wiederherstellung zu erm\u00f6glichen. Idealerweise kommen dabei Features wie System\u00fcberwachung in Echtzeit, automatisierte Mitigation sowie IT-Forensik zum Einsatz. Der Recovery-Prozess selbst wird dabei in einer Sandbox initiiert. Das erm\u00f6glicht zus\u00e4tzliche Analysen abseits der betroffenen Systeme und gr\u00fcndliche <a href=\"https:\/\/www.csoonline.com\/article\/3491897\/was-ist-malware.html\" title=\"Malware\" target=\"_blank\">Malware<\/a>-Scans. <\/p>\n<h1 class=\"wp-block-heading\" id=\"die-wichtigsten-cyber-recovery-anbieter\">Die wichtigsten Cyber-Recovery-Anbieter<\/h1>\n<p>Nachfolgend haben wir einige empfehlenswerte Cyber-Recovery-Anbieter und ihre Offerings f\u00fcr Sie zusammengetragen.<\/p>\n<p><strong>Acronis<\/strong><\/p>\n<p>Einer der wenigen Backup- und Recovery-Spezialisten, der auch im Bereich Cyber Recovery t\u00e4tig ist, ist Acronis. Das Unternehmen bietet dazu zwei umfassende Plattformen an:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p><a title=\"Cyber Protect\" href=\"https:\/\/www.acronis.com\/de-de\/products\/cyber-protect\/\" target=\"_blank\" rel=\"noopener\">Cyber Protect<\/a> und<\/p>\n<\/li>\n<li>\n<p><a title=\"Cyber Protect Cloud\" href=\"https:\/\/www.acronis.com\/de-de\/products\/cloud\/cyber-protect\/\" target=\"_blank\" rel=\"noopener\">Cyber Protect Cloud<\/a>.<\/p>\n<\/li>\n<\/ul>\n<p>Bei beiden Plattformen liefern KI-gest\u00fctzte Antimalware, Endpoint Detection und Response sowie E-Mail-Security die Grundlage, um Angriffe m\u00f6glichst fr\u00fchzeitig zu erkennen.<\/p>\n<p>Ein weiteres, bemerkenswertes Feature der Acronis-Plattformen: Sie bieten forensische Backups, bei denen nicht nur die Festplatte, sondern auch ein Memory Dump und Schl\u00fcsselinformationen \u00fcber laufende Prozesse erfasst werden. Zudem haben Sie die M\u00f6glichkeit, Dateien mit Zertifikaten digital zu signieren.<\/p>\n<p><strong>Cohesity<\/strong><\/p>\n<p>Unterschiedliche Cyber-Recovery-Anforderungen adressiert der Sicherheitsanbieter Cohesity mit seinen Offerings. Im Dezember 2024 hat der Anbieter das Data-Protection-Gesch\u00e4ft von Veritas <a href=\"https:\/\/www.veritas.com\/news-releases\/2024-12-10-cohesity-becomes-worlds-largest-data-protection-software-provider-after-completing-combination-with-veritas-enterprise-data-protection-business\" target=\"_blank\" rel=\"noreferrer noopener\">\u00fcbernommen<\/a>.<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p><a title=\"Data Protect\" href=\"https:\/\/www.cohesity.com\/de\/products\/dataprotect\/\" target=\"_blank\" rel=\"noopener\">Data Protect<\/a> verspricht Schutz f\u00fcr eine Vielzahl von Workloads \u2013 im Wesentlichen durch unver\u00e4nderliche Snapshots mit strikter Konsistenz in Verbindung mit einem optimierten Wiederherstellungsprozess, um Systemressourcen schnell und effizient wiederherzustellen.<\/p>\n<\/li>\n<li>\n<p>Eine weitere Option ist <a title=\"DataHawk\" href=\"https:\/\/www.cohesity.com\/de\/products\/datahawk\/\" target=\"_blank\" rel=\"noopener\">DataHawk<\/a> \u2013 eine Software, die in erste Linie auf den Schutz vor Ransomware abzielt. Dazu kommen diverse Tools und Techniken zum Einsatz, etwa Security Posture Monitoring, Threat- und Anomaly-Detection sowie Datenklassifizierung per Machine Learning.<\/p>\n<\/li>\n<li>\n<p>Bestandteil von DataHawk ist auch das SaaS-Angebot <a title=\"FortKnox\" href=\"https:\/\/www.cohesity.com\/de\/products\/fortknox\/\" target=\"_blank\" rel=\"noopener\">FortKnox<\/a>. Das Cyber-Vaulting-Tool bringt Features wie flexible Recovery-Ziele und granulare Datenerfassung mit \u2013 und identifiziert zuverl\u00e4ssig Punkte zur Systemwiederherstellung.<\/p>\n<\/li>\n<\/ul>\n<p><strong>Commvault<\/strong><\/p>\n<p>Auch Commvault verf\u00fcgt \u00fcber einen umfassenden Katalog von Produkten. Einige davon decken dabei auch den Bereich Cyber Recovery ab. Zum Beispiel:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>die Cyber-Deception-Plattform <a title=\"Threatwise\" href=\"https:\/\/www.commvault.com\/platform\/threatwise\" target=\"_blank\" rel=\"noopener\">Threatwise<\/a> und<\/p>\n<\/li>\n<li>\n<p>die Risiko-Monitoring-Plattform <a title=\"Security IQ\" href=\"https:\/\/www.commvault.com\/platform\/security-iq\" target=\"_blank\" rel=\"noopener\">Security IQ<\/a>.<\/p>\n<\/li>\n<\/ul>\n<p>Gemeinsame Features der Cyber-Recovery-Systeme von Commvault sind zum Beispiel Immutable und Air-Gap-Backups sowie Zero-Trust-Prinzipien. S\u00e4mtliche Komponenten werden dabei von der hauseigenen <a href=\"https:\/\/www.commvault.com\/platform\/metallic-ai\" title=\"Metallic AI\" target=\"_blank\" rel=\"noopener\">Metallic AI<\/a> unterst\u00fctzt. Sie soll unter anderem die Anomalieerkennung erleichtern. <\/p>\n<p><strong>Dell<\/strong><\/p>\n<p>In erster Linie ist Dell ein Hardware-Unternehmen. Dennoch haben die Amerikaner auch eine Reihe von Software-Tools im Angebot, die einer vollst\u00e4ndigen Cyber-Recovery-L\u00f6sung zutr\u00e4glich sein k\u00f6nnen \u2013 etwa <a href=\"https:\/\/www.dell.com\/de-de\/dt\/data-protection\/cyber-recovery-solution.htm\" target=\"_blank\" rel=\"noreferrer noopener\">PowerProtect Cyber Recovery<\/a>. Die Software isoliert kritische Daten, um sie vor potenziellen Angriffen zu sch\u00fctzen und nutzt parallel Machine Learning, um verd\u00e4chtige Aktivit\u00e4ten und sichere Wiederherstellungspunkte zu identifizieren.<\/p>\n<p>Dar\u00fcber hinaus bietet Dell auch PowerProtect-Appliances und Dienstleistungen an, um Ihre Cyber-Recovery-Bem\u00fchungen abzurunden. <\/p>\n<p><strong>Druva<\/strong><\/p>\n<p>In Sachen Bekanntheitsgrad kann <a href=\"https:\/\/www.druva.com\/de\" title=\"Druva\" target=\"_blank\" rel=\"noopener\">Druva<\/a> vielleicht nicht unbedingt mithalten, daf\u00fcr aber, wenn es um Cyber-Recovery-Funktionen geht. Das Cloud-basierte Kontroll-Panel von Druva erm\u00f6glicht einen einheitlichen \u00dcberblick \u00fcber den Schutzstatus von Cloud- und On-Prem-Workloads. Der hauseigene KI-Assistent <a href=\"https:\/\/www.druva.com\/use-cases\/ai\" title=\"Dru\" target=\"_blank\" rel=\"noopener\">Dru<\/a> unterst\u00fctzt die Anwender dabei, wenn es darum geht, Backups zu managen, Fehler zu beheben und historische Prozesse zu \u00fcberpr\u00fcfen.<\/p>\n<p>Druva kombiniert diese Orchestrierung mit kuratierten Snapshots und detaillierten Einblicken in den Verlauf der Datei(ver)\u00e4nderungen \u2013 mit Fokus auf b\u00f6sartige Vorg\u00e4nge wie Infektionen mit Malware oder Datenverschl\u00fcsselung. Werden solche festgestellt, bietet die Plattform flexible Recovery-Optionen wie System-Rollback, Snapshots in Quarant\u00e4ne oder Wiederherstellung in einer Sandbox-Umgebung.<\/p>\n<p>Eine Lizenz f\u00fcr Druva beinhaltet au\u00dferdem Zugang zu professionellen Dienstleistungen in den Bereichen:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p>Weiterbildungen,<\/p>\n<\/li>\n<li>\n<p>Fire Drill Testing,<\/p>\n<\/li>\n<li>\n<p>Playbook-Entwicklung und<\/p>\n<\/li>\n<li>\n<p>Incident Response. <\/p>\n<\/li>\n<\/ul>\n<p><strong>Quest<\/strong><\/p>\n<p>Dieser langj\u00e4hrige Anbieter von IT-Management-Software hat diverse Cyber-Recovery-Komponenten im Angebot. Zum Beispiel:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p><a title=\"NetVault Plus\" href=\"https:\/\/www.quest.com\/de-de\/products\/netvault-plus\/\" target=\"_blank\" rel=\"noopener\">NetVault Plus<\/a>, ein Backup- und Recovery-System, das auf den Schutz vor Ransomware, Replikation f\u00fcr Disaster Recovery und Continuous Data Protection (CDP) ausgelegt ist.<\/p>\n<\/li>\n<li>\n<p><a title=\"KACE Cloud\" href=\"https:\/\/www.quest.com\/de-de\/products\/kace-cloud\/\" target=\"_blank\" rel=\"noopener\">KACE Cloud<\/a>, das mit Device Patching und Endpoint Management zwei wichtige Komponenten moderner Sicherheits-Stacks abdeckt.<\/p>\n<\/li>\n<\/ul>\n<p>Dar\u00fcber hinaus bietet Quest auch mehrere L\u00f6sungen an, die ihren Schwerpunkt auf den Schutz von Azure Active Directory und Microsoft Entra legen. Zwei erw\u00e4hnenswerte L\u00f6sungen sind in diesem Bereich:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p><a title=\"Recovery Manager for AD Disaster Recovery Edition\" href=\"https:\/\/www.quest.com\/de-de\/products\/recovery-manager-for-active-directory-disaster-recovery-edition\/\" target=\"_blank\" rel=\"noopener\">Recovery Manager for AD Disaster Recovery Edition<\/a>, das den Wiederherstellungsprozess von Active Directory auf Forest-Ebene automatisiert.<\/p>\n<\/li>\n<li>\n<p><a title=\"SpecterOps BloodHound Enterprise\" href=\"https:\/\/www.quest.com\/de-de\/products\/attack-path-management-software\/\" target=\"_blank\" rel=\"noopener\">SpecterOps BloodHound Enterprise<\/a>, das Active Directory auf Schwachstellen und potenzielle Angriffspfade analysiert und entsprechende Ma\u00dfnahmen zur Verf\u00fcgung stellt, um das Sicherheitsniveau zu erh\u00f6hen. <\/p>\n<\/li>\n<\/ul>\n<p><strong>Rubrik<\/strong><\/p>\n<p>Auch Datensicherheitsspezialist Rubrik kann dazu beitragen, die Mehrheit der Punkte auf der Cyber-Recovery-Checkliste abzuhaken:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p><a title=\"Threat Containment\" href=\"https:\/\/www.rubrik.com\/de\/products\/threat-containment\" target=\"_blank\" rel=\"noopener\">Threat Containment<\/a> identifiziert Malware und infizierte Dateien, isoliert diese und erleichtert die Wiederherstellung von sauberen Files, was das Risiko deutlich reduziert, w\u00e4hrend des Prozesses kompromittierte Dateien wiedereinzuf\u00fchren. Letztere lassen sich f\u00fcr forensische \u00dcberpr\u00fcfungen (mit limitierten Berechtigungen, um einen versehentlichen Restore zu verhindern) aufbewahren.<\/p>\n<\/li>\n<li>\n<p><a title=\"Rubrik Cloud Vault\" href=\"https:\/\/www.rubrik.com\/de\/products\/rubrik-cloud-vault\" target=\"_blank\" rel=\"noopener\">Rubrik Cloud Vault<\/a> bietet Air-Gapped-Backups im Rahmen einer vollst\u00e4ndig verwalteten Plattform. Das erleichtert Implementierung und Management langfristig. Die hauseigenen Datenanalyse-Tools bewerten den Dateiinhalt und die Backup-Aktivit\u00e4t und wenden Klassifizierungsregeln auf die Backups an. Dabei fallen auch potenziell sensible Daten, die nicht vollst\u00e4ndig gesch\u00fctzt sind, nicht unter den Tisch. Ein Sahneh\u00e4ubchen in Form von (kostenfreiem) Zugriff auf das Ransomware Response Team von Rubrik gibt es obendrein.<\/p>\n<\/li>\n<\/ul>\n<p><strong>Veeam<\/strong><\/p>\n<p>Veeam ist noch nicht so lange im Backup- und Recovery-Business aktiv wie einige andere Anbieter in diesem Artikel \u2013 hat sich seinen Platz in der Cyber-Recovery-Top-Ten aber redlich verdient. Das Unternehmen bietet unter dem Banner seiner Data Platform mehrere L\u00f6sungen an, die Schl\u00fcsselelemente der Cyber-Recovery-Anforderungen abdecken:<\/p>\n<ul class=\"wp-block-list\">\n<li>\n<p><a title=\"Veeam Backup &amp; Replication\" href=\"https:\/\/www.veeam.com\/de\/vm-backup-recovery-replication-software.html\" target=\"_blank\" rel=\"noopener\">Veeam Backup &amp; Replication<\/a> bietet Schutz vor Ransomware, unver\u00e4nderliche Backups und CDP mit Point-in-Time-Recovery.<\/p>\n<\/li>\n<li>\n<p><a title=\"Veeam ONE\" href=\"https:\/\/www.veeam.com\/de\/virtualization-management-one-solution.html\" target=\"_blank\" rel=\"noopener\">Veeam ONE<\/a> erm\u00f6glicht es, Bedrohungen \u201cproaktiv\u201d abzuwehren, indem verd\u00e4chtige Aktivit\u00e4ten fr\u00fchzeitig erkannt werden. Dazu kommt ein umfassender \u00dcberblick \u00fcber den Datensicherungsstatus.<\/p>\n<\/li>\n<li>\n<p><a title=\"Veeam Recovery Orchestrator\" href=\"https:\/\/www.veeam.com\/de\/disaster-recovery-orchestrator.html\" target=\"_blank\" rel=\"noopener\">Veeam Recovery Orchestrator<\/a> automatisiert Wiederherstellungstests und -orchestrierung mit wiederholbaren Workflows.<\/p>\n<\/li>\n<\/ul>\n<p><strong>Zerto<\/strong><\/p>\n<p>Der Sicherheitsanbieter Zerto wurde im Jahr 2021 von HPE aufgekauft und legt seinen Fokus auf Cloud- und virtuelle Umgebungen. Dabei integriert <a href=\"https:\/\/www.zerto.com\/zerto-platform\/overview\/\" title=\"die L\u00f6sung\" target=\"_blank\" rel=\"noopener\">die L\u00f6sung<\/a> eng mit Hypervisoren, um Workloads vollumf\u00e4nglich abzusichern.<\/p>\n<p>Die Plattform bietet einige erw\u00e4hnenswerte Funktionen. Beispielsweise erkennt sie Verschl\u00fcsselungsvorg\u00e4nge in laufenden virtuellen Maschinen. Das Journaling-System von Zerto erfasst Schreibvorg\u00e4nge dabei mithilfe von CDP und erm\u00f6glicht bei Bedarf eine granulare Wiederherstellung. Verd\u00e4chtige Aktivit\u00e4ten werden aufgezeichnet und mithilfe einer Entropieberechnung ausgewertet, um Fehlalarme zu verhindern. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nicht greifende Recovery-Prozesse sind f\u00fcr Unternehmen ein Albtraumszenario, das dank ausgefeilter Angriffe immer \u00f6fter zur Realit\u00e4t wird. Arjuna Kodisinghe | shutterstock.com Im Rahmen traditioneller Incident-Response\u2013 und Recovery-Prozesse wird eine Kompromittierung identifiziert und ein \u201cDesaster\u201d deklariert \u2013 woraufhin die betroffenen Systeme aus dem Backup wiederhergestellt werden. Diese Abl\u00e4ufe erfolgen gr\u00f6\u00dftenteils manuell und erfordern an jedem Entscheidungspunkt menschliche Interaktion. Und sie werden durch immer raffiniertere Ransomware-Angriffe unterlaufen,&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14851\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14851","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14851","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14851"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14851\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14851"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14851"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14851"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}