Official Blog
Cyber-Resilienz statt Krisenmodus: Lehren aus dem SharePoint-Hack
Stefan Hedwig
6. August 2025

Cyber-Resilienz statt Krisenmodus: Lehren aus dem SharePoint-Hack

Der jüngste koordinierte Angriff auf SharePoint-Server (1) weltweit zeigt eindrucksvoll: Moderne Cyberangriffe sind oft keine plumpen Brute-Force-Attacken mehr – sie nutzen Schwachstellen in Drittanbietersystemen und unterwandern damit klassische Schutzmechanismen. Unternehmen, die sich ausschließlich auf Firewalls, Virenscanner und manuelle Backups verlassen, riskieren massive Ausfälle.

Für IT-Administratoren bedeutet das: Die Anforderungen an eine belastbare und wirtschaftlich tragfähige IT-Sicherheitsstrategie steigen – nicht nur technisch, sondern auch organisatorisch. Es gilt, Resilienz messbar, skalierbar und auditfähig zu machen.

Cyber-Resilienz in der Praxis: 7 strategische Handlungsfelder

Cyber-Resilienz heißt nicht nur, Angriffe zu erkennen und zu blockieren – sondern sicherzustellen, dass Ihr Betrieb trotz Angriff funktionsfähig bleibt. Die folgende Maßnahmen-Checkliste unterstützt Sie dabei:

□ 1. Endpoint Security systematisch aufstellen

EDR (Endpoint Detection & Response)-Lösungen bieten weit mehr als klassische Antiviren-Tools. Sie erkennen Muster, isolieren kompromittierte Geräte und bieten automatisierte Gegenmaßnahmen.

□ 2. Netzwerksegmentierung operationalisieren

Durch Segmentierung und den gezielten Einsatz von Firewalls, Intrusion Detection System (IDS) / Intrusion Prevention System (IPS) und Microsegmentation verhindern Sie, dass Angreifer sich lateral ausbreiten – gerade in hybriden Infrastrukturen (On-Prem + Cloud) entscheidend.

□ 3. Ende-zu-Ende-Verschlüsselung durchsetzen

Ergänzen Sie Verschlüsselung mit DLP (Data Loss Prevention)-Richtlinien, um unerwünschten Datenabfluss durch z.B. Export und Upload an Schnittstellen (USB, Cloud-Sync, Browser-Uploads) proaktiv zu verhindern.

□ 4. Identitäts- und Rechte-Management automatisieren

Zero Trust, MFA, SSO und IAM sind keine Buzzwords – sie sind die Basis für kompromissresistente Zugriffskontrolle. Nutzen Sie zentrale Systeme zur Verwaltung von Berechtigungen und Audit-Protokollen.

□ 5. SIEM-Lösungen aktiv nutzen

Security Information and Event Management liefert Ihnen nicht nur ein Log – sondern ein Frühwarnsystem. Investieren Sie in Use Cases, Alerts und Korrelation – und reduzieren Sie Ihre MTTR (Mean Time to Respond) messbar.

□ 6. Patch-Management mit SLAs verankern

Ungepatchte Systeme sind eines der häufigsten Einfallstore. Etablieren Sie ein SLA-basiertes Patch-Management mit klaren Verantwortlichkeiten und Automatisierung.

□ 7. Backup-Strategie als Resilienz-Kern etablieren

Versionierung, Immutable Backups und regelmäßige Recovery-Tests sollten fester Bestandteil Ihrer IT-Strategie sein. Denn ohne Rückfallebene sind alle Schutzmaßnahmen wertlos.

Wenn alles schiefläuft: Gelebte Backup-Konzepte retten den Betrieb

Ransomware, Fehlbedienung oder Insider-Angriffe – selbst mit modernen Schutzmaßnahmen bleibt ein Restrisiko. Entscheidend ist dann nicht, ob Sie ein Backup haben, sondern wie gut es durchdacht ist: vollständig, isoliert, regelmäßig getestet.

Worauf kommt es bei der Datensicherung an?

  ☐ Vollständigkeit sicherstellen: Prüfen Sie regelmäßig, ob alle produktiven Systeme, Geräte und SaaS-Plattformen ins Backup-Konzept integriert sind.

  ☐ Datenisolation einführen: Backups müssen physisch und logisch vom Produktivsystem getrennt sein – damit Angreifer sie nicht gleich mitverschlüsseln.

  ☐ Recovery-Fähigkeit testen: Führen Sie regelmäßige, dokumentierte Wiederherstellungstests durch – idealerweise automatisiert. Disaster-Recovery-Prozesse müssen klar, schnell und belastbar sein.


Mit Backup-Lösungen von Synology setzen Sie auf Strategien, die im Ernstfall greifen:

✅Immutable Backups, die nicht verändert oder gelöscht werden können

✅Offline-Kopien, die vollständig vom Netzwerk getrennt sind

✅Automatisierte Recovery-Tests für zuverlässige Wiederherstellung

✅Zentrale Verwaltung von physischer, virtueller und Cloud-Infrastruktur


Erfahren Sie, wie Sie Daten sichern – und Ihr Unternehmen widerstandsfähig machen.