24 Stunden Gegenwind Was Ultra-Cycling über Cyber-Resilienz lehrt

Ein Gastbeitrag von Sebastian Mayr 4 min Lesedauer

Anbieter zum Thema

Während eines 24-Stunden-Radrennens spielt neben der Leistung auch die Fähigkeit eine Rolle, nach unvermeidlichen schlechten Rennphasen schnell und stabil wieder ins Rennen zurückzukommen. Ähnliches gilt für die IT-Sicherheit öffentlicher Verwaltungen: Cyber-Resilienz ist ein Betriebsprinzip.

Was Ultra-Cycling mit Cyber-Resilienz zu tun hat, weiß der amtierende 24-Stunden-Zeitfahrweltmeister Sebastian Mayr.(Bild: ©  Sebastian Mayr)
Was Ultra-Cycling mit Cyber-Resilienz zu tun hat, weiß der amtierende 24-Stunden-Zeitfahrweltmeister Sebastian Mayr.
(Bild: © Sebastian Mayr)

Angreifer denken wie Trainer im Hochleistungssport, die nach dem Konzept der Ermüdungsresistenz arbeiten: Der Athlet wird stundenlang auf hohem Niveau belastet, bis Muskeln und Energiespeicher erschöpft sind. Erst dann kommen die Intervall-Attacken – gezielt in dem Moment, wenn die Widerstandsfähigkeit am niedrigsten ist. Angreifer auf IT-Systeme folgen derselben Logik. Sie suchen nicht die direkte Konfrontation. Sie beobachten, testen und warten. Der entscheidende Angriff kommt, wenn das Team erschöpft und die Aufmerksamkeit gesunken ist.

Mehr als die Hälfte aller Organisationen hat laut einer Studie von NetApp und der Futurum Group in den vergangenen zwölf bis achtzehn Monaten einen erfolgreichen Cyberangriff erlebt. Besonders kritisch: In über 60 Prozent der Fälle war die fehlende Datenklassifizierung der entscheidende Grund dafür. Jedes fünfte Unternehmen konnte seine Daten danach nicht vollständig wiederherstellen. Die Konsequenz ist klar: Nicht lückenlose Prävention entscheidet, sondern die Fähigkeit, unter Druck stabil zu bleiben und geordnet zurückzukommen.

Das Fundament: Dateninfrastruktur als Stabilitätskern

Wie im Sport gilt auch in der IT: Nicht die eindrucksvolle Einzelmaßnahme zählt im Ernstfall, sondern das solide Fundament. Im Radsport ist das die Rumpfstabilität – unspektakulär im Training, aber entscheidend, wenn der Körper unter Dauerbelastung zusammenzubrechen droht. In der IT-Architektur übernimmt die Dateninfrastruktur diese Rolle: Verfügbarkeit, Konsistenz und Wiederherstellbarkeit der Datenbasis sind die Eigenschaften, die im Ernstfall tragen – nicht einzelne Anwendungen oder isolierte Security-Tools.

Snapshots, also unveränderliche Zeitpunktabbilder der Datenlage, sind dabei zentral. Sie dienen nicht nur der Wiederherstellung, sondern erkennen auch Veränderungen: Wurde ein Datensatz manipuliert? Hat sich ein Zugriffsmuster verschoben? Moderne Angreifer zielen zunehmend darauf ab, Daten nicht zu stehlen, sondern unbemerkt zu verfälschen, um Systeme beispielsweise zu falschen Entscheidungen zu verleiten. Gerade im Behördenumfeld, wo manipulierte Register oder veränderte Kommunikationsdaten gravierende Folgen haben können, sind Snapshots unverzichtbar.

Der Speicher als letzte Verteidigungslinie

Das klassische Sicherheitsmodell denkt von außen nach innen: Firewall, Netzwerk, Anwendung. Dahinter liegen, vermeintlich geschützt, die Daten. Dieses Modell reicht jedoch nicht aus, seit Angreifer äußere Schutzschichten durch gestohlene Zugangsdaten oder kompromittierte Lieferketten überwinden. Der Speicher ist damit die letzte Verteidigungslinie und sollte daher aktiv gestaltet werden. Viele Unternehmen und Behörden sind sich dieser Notwendigkeit bereits bewusst: 93 Prozent der Befragten aus der NetApp-Studie planen, in den nächsten zwölf bis 18 Monaten verstärkt auf in die Infrastruktur nativ eingebettete Sicherheitsfunktionen zu setzen.

Sicherheitsfunktionen, die direkt in die Speicherebene integriert sind, schließen diese Lücke. KI-gestützte Anomalie-Erkennung analysiert Zugriffsmuster in Echtzeit. Sie reagiert, bevor Schaden entsteht, egal ob der Angriff von außen oder von innen kommt. Zero-Trust-Prinzipien ergänzen diesen Ansatz: Multi-Faktor-Authentifizierung, Mandantentrennung und granulare Zugriffskontrollen stellen sicher, dass kein Zugriff automatisch als vertrauenswürdig gilt. Dies wirkt besonders Insider-Bedrohungen entgegen, die im öffentlichen Sektor häufig unterschätzt werden, aber eine reale Gefahr im Alltag sind.

Messen, bevor es knallt

Im Hochleistungssport wartet kein Athlet auf den Wettkampf, um seine Form zu prüfen. Jede Trainingseinheit wird vermessen – Leistung, Herzfrequenz, Erholungsverhalten. Feine Anomalien im Datenbild zeigen frühzeitig, wenn etwas nicht stimmt. Wer Resilienz erst im Ernstfall prüft, handelt zu spät, das gilt im Sport wie im Business.

Penetrationstests übertragen dieses Prinzip in die IT: Spezialisierte Teams versuchen unter kontrollierten Bedingungen, Schwachstellen zu erkennen, bevor echte Angreifer dies tun. Management-Dashboards liefern ergänzend einen permanenten Überblick: Welche Datenbereiche sind gesichert? Wo läuft Anomalie-Erkennung? Welche Abhängigkeiten werden im Ernstfall kritisch? Dabei gilt: Je einfacher die Bedienbarkeit der Systeme, desto tragfähiger die Lösung im Alltag.

Behörden verfügen selten über große, spezialisierte Sicherheitsteams. Wer diese Prüfungen nicht intern leisten kann, muss sie extern beauftragen. Dienstleister, die auf Sicherheitsaudits und Penetrationstests spezialisiert sind, können diese Aufgaben professionell übernehmen – und interne Teams gezielt entlasten. Entscheidend ist, dass diese Prüfungen regelmäßig stattfinden und nicht dem Zufall überlassen bleiben. Diese kontinuierliche Sicht auf den eigenen Zustand ist der Unterschied zwischen einer Resilienz-Strategie auf dem Papier und einer, die im Ernstfall trägt.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Das saubere Comeback

Im Ultra-Cycling entscheidet nicht nur, wie schnell man nach einem Einbruch wieder in der Spur ist, sondern wie kontrolliert man fährt. Wer nach einem Leistungsabfall unkontrolliert weiterfährt, riskiert den nächsten Zusammenbruch. In der IT gilt dasselbe: Wer ein kompromittiertes Backup einspielt, holt sich die Schadsoftware möglicherweise zurück ins System. Die Integrität der Wiederherstellung ist deshalb ein eigenständiges Sicherheitsziel.

KI-gestützte Analysen helfen, den letzten nachweislich sauberen Wiederherstellungspunkt zu identifizieren. Der Mensch bleibt dabei als Kontrollinstanz unverzichtbar, da er die Ergebnisse bewertet und entscheidet. Denn die häufigste Ursache für gescheiterte Wiederherstellungen liegt nicht in der Technik, sondern im fehlenden Training. Unter Druck greift man auf das zurück, was man geübt hat. Simulationen und klar definierte Rollen sind deshalb kein Nice-to-Have. Sie sind der Unterschied zwischen einem geordneten Comeback und einem chaotischen Ausfall.

Ein 24-Stunden-Rennen endet im Ziel, doch gewonnen wird es bereits davor: durch Vorbereitung, Anpassungsfähigkeit und das Vertrauen in ein stabiles Fundament. Für Behörden gilt nichts anderes. Cyber-Resilienz entsteht nicht im Ernstfall, sondern im Vorfeld.

Der Autor
Sebastian Mayr ist Client Executive Bundeswehr/BWI bei NetApp und verantwortet die Zusammenarbeit mit den deutschen Streitkräften und der BWI im Bereich moderner Dateninfrastrukturen. Als amtierender 24-Stunden-Zeitfahrweltmeister im Ultra-Cycling weiß er aus eigener Erfahrung: Spitzenleistung unter Dauerbelastung entsteht nicht durch Zufall, sondern durch datenbasierte Strategie, Effizienz und Zuverlässigkeit – im Sport wie in der IT.

Bildquelle: NetApp

(ID:50799025)