Während eines 24-Stunden-Radrennens spielt neben der Leistung auch die Fähigkeit eine Rolle, nach unvermeidlichen schlechten Rennphasen schnell und stabil wieder ins Rennen zurückzukommen. Ähnliches gilt für die IT-Sicherheit öffentlicher Verwaltungen: Cyber-Resilienz ist ein Betriebsprinzip.
Was Ultra-Cycling mit Cyber-Resilienz zu tun hat, weiß der amtierende 24-Stunden-Zeitfahrweltmeister Sebastian Mayr.
Angreifer denken wie Trainer im Hochleistungssport, die nach dem Konzept der Ermüdungsresistenz arbeiten: Der Athlet wird stundenlang auf hohem Niveau belastet, bis Muskeln und Energiespeicher erschöpft sind. Erst dann kommen die Intervall-Attacken – gezielt in dem Moment, wenn die Widerstandsfähigkeit am niedrigsten ist. Angreifer auf IT-Systeme folgen derselben Logik. Sie suchen nicht die direkte Konfrontation. Sie beobachten, testen und warten. Der entscheidende Angriff kommt, wenn das Team erschöpft und die Aufmerksamkeit gesunken ist.
Mehr als die Hälfte aller Organisationen hat laut einer Studie von NetApp und der Futurum Group in den vergangenen zwölf bis achtzehn Monaten einen erfolgreichen Cyberangriff erlebt. Besonders kritisch: In über 60 Prozent der Fälle war die fehlende Datenklassifizierung der entscheidende Grund dafür. Jedes fünfte Unternehmen konnte seine Daten danach nicht vollständig wiederherstellen. Die Konsequenz ist klar: Nicht lückenlose Prävention entscheidet, sondern die Fähigkeit, unter Druck stabil zu bleiben und geordnet zurückzukommen.
Das Fundament: Dateninfrastruktur als Stabilitätskern
Wie im Sport gilt auch in der IT: Nicht die eindrucksvolle Einzelmaßnahme zählt im Ernstfall, sondern das solide Fundament. Im Radsport ist das die Rumpfstabilität – unspektakulär im Training, aber entscheidend, wenn der Körper unter Dauerbelastung zusammenzubrechen droht. In der IT-Architektur übernimmt die Dateninfrastruktur diese Rolle: Verfügbarkeit, Konsistenz und Wiederherstellbarkeit der Datenbasis sind die Eigenschaften, die im Ernstfall tragen – nicht einzelne Anwendungen oder isolierte Security-Tools.
Snapshots, also unveränderliche Zeitpunktabbilder der Datenlage, sind dabei zentral. Sie dienen nicht nur der Wiederherstellung, sondern erkennen auch Veränderungen: Wurde ein Datensatz manipuliert? Hat sich ein Zugriffsmuster verschoben? Moderne Angreifer zielen zunehmend darauf ab, Daten nicht zu stehlen, sondern unbemerkt zu verfälschen, um Systeme beispielsweise zu falschen Entscheidungen zu verleiten. Gerade im Behördenumfeld, wo manipulierte Register oder veränderte Kommunikationsdaten gravierende Folgen haben können, sind Snapshots unverzichtbar.
Der Speicher als letzte Verteidigungslinie
Das klassische Sicherheitsmodell denkt von außen nach innen: Firewall, Netzwerk, Anwendung. Dahinter liegen, vermeintlich geschützt, die Daten. Dieses Modell reicht jedoch nicht aus, seit Angreifer äußere Schutzschichten durch gestohlene Zugangsdaten oder kompromittierte Lieferketten überwinden. Der Speicher ist damit die letzte Verteidigungslinie und sollte daher aktiv gestaltet werden. Viele Unternehmen und Behörden sind sich dieser Notwendigkeit bereits bewusst: 93 Prozent der Befragten aus der NetApp-Studie planen, in den nächsten zwölf bis 18 Monaten verstärkt auf in die Infrastruktur nativ eingebettete Sicherheitsfunktionen zu setzen.
Sicherheitsfunktionen, die direkt in die Speicherebene integriert sind, schließen diese Lücke. KI-gestützte Anomalie-Erkennung analysiert Zugriffsmuster in Echtzeit. Sie reagiert, bevor Schaden entsteht, egal ob der Angriff von außen oder von innen kommt. Zero-Trust-Prinzipien ergänzen diesen Ansatz: Multi-Faktor-Authentifizierung, Mandantentrennung und granulare Zugriffskontrollen stellen sicher, dass kein Zugriff automatisch als vertrauenswürdig gilt. Dies wirkt besonders Insider-Bedrohungen entgegen, die im öffentlichen Sektor häufig unterschätzt werden, aber eine reale Gefahr im Alltag sind.
Messen, bevor es knallt
Im Hochleistungssport wartet kein Athlet auf den Wettkampf, um seine Form zu prüfen. Jede Trainingseinheit wird vermessen – Leistung, Herzfrequenz, Erholungsverhalten. Feine Anomalien im Datenbild zeigen frühzeitig, wenn etwas nicht stimmt. Wer Resilienz erst im Ernstfall prüft, handelt zu spät, das gilt im Sport wie im Business.
Penetrationstests übertragen dieses Prinzip in die IT: Spezialisierte Teams versuchen unter kontrollierten Bedingungen, Schwachstellen zu erkennen, bevor echte Angreifer dies tun. Management-Dashboards liefern ergänzend einen permanenten Überblick: Welche Datenbereiche sind gesichert? Wo läuft Anomalie-Erkennung? Welche Abhängigkeiten werden im Ernstfall kritisch? Dabei gilt: Je einfacher die Bedienbarkeit der Systeme, desto tragfähiger die Lösung im Alltag.
Behörden verfügen selten über große, spezialisierte Sicherheitsteams. Wer diese Prüfungen nicht intern leisten kann, muss sie extern beauftragen. Dienstleister, die auf Sicherheitsaudits und Penetrationstests spezialisiert sind, können diese Aufgaben professionell übernehmen – und interne Teams gezielt entlasten. Entscheidend ist, dass diese Prüfungen regelmäßig stattfinden und nicht dem Zufall überlassen bleiben. Diese kontinuierliche Sicht auf den eigenen Zustand ist der Unterschied zwischen einer Resilienz-Strategie auf dem Papier und einer, die im Ernstfall trägt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das saubere Comeback
Im Ultra-Cycling entscheidet nicht nur, wie schnell man nach einem Einbruch wieder in der Spur ist, sondern wie kontrolliert man fährt. Wer nach einem Leistungsabfall unkontrolliert weiterfährt, riskiert den nächsten Zusammenbruch. In der IT gilt dasselbe: Wer ein kompromittiertes Backup einspielt, holt sich die Schadsoftware möglicherweise zurück ins System. Die Integrität der Wiederherstellung ist deshalb ein eigenständiges Sicherheitsziel.
KI-gestützte Analysen helfen, den letzten nachweislich sauberen Wiederherstellungspunkt zu identifizieren. Der Mensch bleibt dabei als Kontrollinstanz unverzichtbar, da er die Ergebnisse bewertet und entscheidet. Denn die häufigste Ursache für gescheiterte Wiederherstellungen liegt nicht in der Technik, sondern im fehlenden Training. Unter Druck greift man auf das zurück, was man geübt hat. Simulationen und klar definierte Rollen sind deshalb kein Nice-to-Have. Sie sind der Unterschied zwischen einem geordneten Comeback und einem chaotischen Ausfall.
Ein 24-Stunden-Rennen endet im Ziel, doch gewonnen wird es bereits davor: durch Vorbereitung, Anpassungsfähigkeit und das Vertrauen in ein stabiles Fundament. Für Behörden gilt nichts anderes. Cyber-Resilienz entsteht nicht im Ernstfall, sondern im Vorfeld.
Der Autor Sebastian Mayr ist Client Executive Bundeswehr/BWI bei NetApp und verantwortet die Zusammenarbeit mit den deutschen Streitkräften und der BWI im Bereich moderner Dateninfrastrukturen. Als amtierender 24-Stunden-Zeitfahrweltmeister im Ultra-Cycling weiß er aus eigener Erfahrung: Spitzenleistung unter Dauerbelastung entsteht nicht durch Zufall, sondern durch datenbasierte Strategie, Effizienz und Zuverlässigkeit – im Sport wie in der IT.