{"id":185809,"date":"2023-04-03T10:18:30","date_gmt":"2023-04-03T17:18:30","guid":{"rendered":"https:\/\/www.cohesity.com\/glossary\/ransomware-wiederherstellung\/"},"modified":"2025-07-25T06:52:12","modified_gmt":"2025-07-25T13:52:12","slug":"ransomware-recovery","status":"publish","type":"glossary","link":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/","title":{"rendered":"Ransomware-Wiederherstellung"},"content":{"rendered":"<h2><span style=\"font-weight: 400;\">Was bedeutet Ransomware-Wiederherstellung?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Die Wiederherstellung nach Ransomware-Angriffen bietet Organisationen die M\u00f6glichkeit, schnell und flexibel auf alle Daten zuzugreifen, die durch Cyberangriffe verschl\u00fcsselt und mit erpresserischer Absicht gestohlen wurden. Im besten Fall \u00fcberstehen Organisationen <\/span><a href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware\/\"><span style=\"font-weight: 400;\">Ransomware<\/span><\/a><span style=\"font-weight: 400;\">-Angriffe mit Zuversicht und auf skalierbare Weise ohne Ausfallzeiten oder Datenverlust. Ein effektiver Ransomware-Wiederherstellungsplan, der f\u00fcr den kontinuierlichen Schutz wertvoller Daten und die Erf\u00fcllung anspruchsvoller gesch\u00e4ftlicher Service Level Agreements (SLAs) sorgt, wird zunehmend als Merkmal f\u00fcr die Cyber-Resilienz einer Organisation betrachtet. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">F\u00fchrende Ransomware-Recovery-Services und -L\u00f6sungen verf\u00fcgen \u00fcber weitreichende Datenmanagement- und Datensicherheitsfunktionen. Sie erm\u00f6glichen es IT-Teams, viele verschiedene Datenquellen\u00a0\u2013 virtuelle Maschinen, gro\u00dfe Datenbanken und gro\u00dfe Mengen unstrukturierter Daten\u00a0\u2013 zu jedem beliebigen Zeitpunkt und an jedem beliebigen Ort schnell wiederherzustellen. Dar\u00fcber hinaus nutzen sie maschinelles Lernen, um eine vollst\u00e4ndige und fehlerfreie Snapshot-Wiederherstellung zu gew\u00e4hrleisten.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Warum ist Ransomware-Wiederherstellung wichtig?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Ransomware-Wiederherstellungssoftware und ein Ransomware-Wiederherstellungsplan sind wichtig, da b\u00f6sartige Akteure immer schneller neue Malware f\u00fcr Angriffe auf Unternehmen produzieren. Die Frage ist daher nicht mehr, ob eine Organisation von einem Datenversto\u00df oder L\u00f6segeldfall betroffen sein wird, sondern wann.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">F\u00fchrende Sicherheitsexperten von <\/span><a href=\"https:\/\/cybersecurityventures.com\/ransomware-will-strike-every-2-seconds-by-2031\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Cybersecurity Ventures<\/span><\/a><span style=\"font-weight: 400;\"> prognostizieren, <\/span><span style=\"font-weight: 400;\">dass es bis 2031 alle zwei Sekunden einen Ransomware-Angriff auf ein Unternehmen geben wird. Das ist deutlich h\u00e4ufiger als die fr\u00fchere Vorhersage von Analysten, die bis Ende 2021 von einer H\u00e4ufigkeit von elf Sekunden ausgingen.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die meisten Organisationen sind nicht darauf vorbereitet, was auf sie zukommt. Auf die <\/span><span style=\"font-weight: 400;\">Frage einer Studie der Enterprise Strategy Group (ESG), ob ihre tats\u00e4chlichen Wiederherstellungszeiten den vorher festgelegten SLAs entsprechen, gaben 78\u00a0% der Befragten an, dass sie nicht in der Lage sind, ihre Ziele \u201eimmer\u201c zu erreichen. <\/span><span style=\"font-weight: 400;\">33\u00a0% sagten, dass sie diese Ziele \u201emanchmal\u201c oder \u201eselten\u201c erreichen.*<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><span style=\"font-weight: 400;\">Effektive Ransomware-Wiederherstellungssoftware ist wichtig, damit Organisationen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Datenverluste und Ausfallzeiten vermeiden\u00a0<\/b>\u2013 <span style=\"font-weight: 400;\">Ransomware sperrt wertvolle Daten, die Organisationen dringend ben\u00f6tigen, um neue Einblicke zu gewinnen und gleichzeitig die Mitarbeiterproduktivit\u00e4t, die Kundenzufriedenheit und den Betrieb aufrechtzuerhalten.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Vertrauen der Kunden und Mitarbeiter aufrechterhalten\u00a0<\/b><span style=\"font-weight: 400;\">\u2013 Neue Compliance- und Branchenvorschriften verpflichten Organisationen zunehmend dazu, Kunden \u00fcber Eindringlinge in ihr Netzwerk zu informieren. Dies f\u00fchrt bei den Verbrauchern zu Unbehagen, wenn sie erfahren, dass ihre Daten b\u00f6swilligen Akteuren ausgesetzt wurden.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Finanzielles Desaster verhindern\u00a0<\/b>\u2013\u00a0<span style=\"font-weight: 400;\">Organisationen ohne effektive Ransomware-Recovery sind gezwungen, exorbitante L\u00f6segelder an Angreifer zu zahlen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Gesetzliche Auflagen erf\u00fcllen<\/b><span style=\"font-weight: 400;\">\u00a0\u2013 Regierungen auf der ganzen Welt verabschieden Datenschutzgesetze, die Organisationen, deren Daten kompromittiert werden, hohe Geldstrafen auferlegen k\u00f6nnen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Wettbewerbsvorteile aufrechterhalten<\/b><span style=\"font-weight: 400;\">\u00a0\u2013 Wenn Cyberkriminelle daran gehindert werden, in Systeme einzudringen und Daten zu stehlen, k\u00f6nnen Unternehmen ihre Gesch\u00e4ftsgeheimnisse und ihr geistiges Eigentum weiterhin sicher aufbewahren.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\"><small>*\u00a0Quelle: ESG Master Survey Results, Real-world SLAs and Availability Requirements, August 2020<\/small><\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Was ist ein Ransomware-Wiederherstellungsplan und verf\u00fcgt Ihr Unternehmen \u00fcber einen solchen Plan?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Ein Ransomware-Wiederherstellungsplan ist ein strategischer Leitfaden oder ein strategisches Rahmenkonzept. Er legt eine Reihe von Abl\u00e4ufen fest, die es Organisationen erm\u00f6glichen, den verschiedenen Methoden zu begegnen, mit denen Cyberkriminelle versuchen, ihre Gesch\u00e4ftsabl\u00e4ufe zu st\u00f6ren. Die effektivsten Pl\u00e4ne zur Wiederherstellung nach einem Ransomware-Angriff ber\u00fccksichtigen die zunehmende Verbreitung neuer Ransomware:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Ransomware 1.0<\/strong>\u00a0\u2013 <\/span><span style=\"font-weight: 400;\">Diese Varianten zielen in der Regel nur auf Produktionsdaten ab und verschl\u00fcsseln diese. Robuste Backup-Systeme reichten aus, um dieser Bedrohung zu begegnen und kein L\u00f6segeld zu zahlen, doch die Angreifer wurden aggressiver.\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Ransomware 2.0<\/strong>\u00a0\u2013 <\/span><span style=\"font-weight: 400;\">Diese Varianten greifen offensiv Backup-Datens\u00e4tze an, die sich auf herk\u00f6mmlichen Servern befinden und von \u00e4lteren Datenmanagement-L\u00f6sungen unterst\u00fctzt werden. Sobald das Backup als unbrauchbar oder zerst\u00f6rt gilt, fordern die Angreifer L\u00f6segeld.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><strong>Ransomware 3.0<\/strong>\u00a0\u2013 Diese neueste Taktik umfasst nicht nur die <\/span><span style=\"font-weight: 400;\">Verschl\u00fcsselung von Daten und Systemen, sondern auch die Datenexfiltration, d.\u00a0h. den Diebstahl der Daten mit der Absicht, sie zu ver\u00f6ffentlichen, falls die Organisation kein L\u00f6segeld zahlt.\u00a0<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Ein effektiver Ransomware-Bereitschaftsplan umfasst f\u00fcnf wichtige Ma\u00dfnahmen, die Organisationen beim Bek\u00e4mpfen von Ransomware unterst\u00fctzen k\u00f6nnen:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sch\u00fctzen Sie Ihre Backup-Daten und -Systeme.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Verringern Sie das Risiko eines unbefugten Zugriffs.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Erkennen und decken Sie Angriffe auf, um \u00dcbergriffe zu stoppen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Verbessern Sie Ihre Sicherheitslage mithilfe von Integrationen und APIs.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sorgen Sie f\u00fcr eine schnelle und skalierbare Datenwiederherstellung.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Wenn Ihr Unternehmen nicht \u00fcber einen Ransomware-Wiederherstellungsplan verf\u00fcgt, der von einem Ransomware-Datenwiederherstellungstool unterst\u00fctzt wird, ist es gesch\u00e4ftlich erheblich im Nachteil.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">K\u00f6nnen von Ransomware betroffene Daten wiederhergestellt werden?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Ja. Organisationen auf der ganzen Welt, die in moderne Datenmanagement-L\u00f6sungen mit Wiederherstellungsfunktionen f\u00fcr Ransomware-Angriffe investiert haben, sind in der Lage, L\u00f6segeldzahlungen zu verweigern und ihre Daten wiederherzustellen.\u00a0\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nachdem das <\/span><a href=\"https:\/\/www.cohesity.com\/resource-assets\/case-study\/sky-lakes-medical-case-study-en.pdf\"><span style=\"font-weight: 400;\">Sky Lakes Medical Center<\/span><\/a><span style=\"font-weight: 400;\"> von Ransomware betroffen war, klonte es beispielsweise sofort das letzte noch nutzbare Backup, das es \u00fcber NAS geteilt hatte. Es stellte die gesicherten Dateien direkt mithilfe seiner Datenmanagement-L\u00f6sung zur Verf\u00fcgung, sodass der Service f\u00fcr die Benutzer wiederhergestellt werden konnte, ohne dass Daten verschoben werden mussten.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Wie lange dauert die Wiederherstellung nach einem Ransomware-Angriff?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Die Zeit, die Organisationen f\u00fcr die Wiederherstellung nach einem Ransomware-Angriff ben\u00f6tigen, ist sehr unterschiedlich und h\u00e4ngt weitgehend davon ab, welche Systeme und Daten kompromittiert wurden. Die Wiederherstellung einzelner Dateien oder Datenbanken kann mit einer modernen Datenmanagement-L\u00f6sung nahezu sofort erfolgen. Bei umfangreicheren Kompromittierungen und Datenverst\u00f6\u00dfen m\u00fcssen Organisationen mit stunden- oder sogar tagelanger Arbeit rechnen. Als das <\/span><a href=\"https:\/\/www.cohesity.com\/resource-assets\/case-study\/sky-lakes-medical-case-study-en.pdf\"><span style=\"font-weight: 400;\">Sky Lakes Medical Center<\/span><\/a><span style=\"font-weight: 400;\"> von Ransomware betroffen war, erkl\u00e4rte es danach, dass seine Wiederherstellungsl\u00f6sung dem IT-Team buchst\u00e4blich Hunderte von Arbeitsstunden ersparte. <\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Welche L\u00f6sung hilft gegen Ransomware?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Die beste L\u00f6sung gegen Ransomware ist die Einf\u00fchrung einer modernen Datenmanagement-Plattform mit erweiterten Funktionen f\u00fcr Datenschutz, Sicherheit, Verteidigung und Wiederherstellung. Die effektivste Datenmanagement-Software umfasst unver\u00e4nderliche Snapshots, Write Once, Read Many (WORM)-Technologie, Datenverschl\u00fcsselung, moderne Datenisolierung, maschinelles Lernen zur Erkennung von Anomalien sowie eine schnelle und skalierbare Daten-Recovery. <\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Was passiert, wenn Ransomware-Angreifer nicht bezahlt werden?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Organisationen, die nicht in der Lage sind, ihre Daten vor Ransomware zu sch\u00fctzen, oder die es vers\u00e4umen, einen schnellen Wiederherstellungsprozess f\u00fcr Ransomware einzurichten, k\u00f6nnen mit einer ganzen Reihe negativer Auswirkungen auf ihr Gesch\u00e4ft rechnen, wie z.\u00a0B.:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Datenverlust und Ausfallzeit<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Vertrauensverlust bei Kunden und Mitarbeitern<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Finanzielles Desaster\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">\u00a0<\/span><span style=\"font-weight: 400;\">Bu\u00dfgelder bei Nichteinhaltung von Vorschriften\u00a0<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Wettbewerbsnachteile<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">Wie viel kostet die Ransomware-Wiederherstellung pro Tag?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Die Kosten f\u00fcr die Ransomware-Wiederherstellung pro Tag variieren je nach dem Umfang des Angriffs und der Menge der kompromittierten Daten. Alle Organisationen, die von Ransomware betroffen sind, m\u00fcssen jedoch nicht nur die finanziellen Kosten wie beispielsweise Umsatzeinbu\u00dfen ber\u00fccksichtigen. Sie m\u00fcssen auch den Verlust von Mitarbeiterproduktivit\u00e4t und Markenreputation bedenken, wenn sie \u00fcberlegen, ob sie Ransomware-Recovery-Software einsetzen sollen oder nicht.<\/span><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Eine 2021 durchgef\u00fchrte Studie zum <\/span><a href=\"https:\/\/www.sophos.com\/en-us\/press-office\/press-releases\/2021\/04\/ransomware-recovery-cost-reaches-nearly-dollar-2-million-more-than-doubling-in-a-year\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Stand von Ransomware<\/span><\/a><span style=\"font-weight: 400;\"> ergab, <\/span><span style=\"font-weight: 400;\">dass sich die durchschnittlichen Gesamtkosten f\u00fcr die Wiederherstellung nach einem Ransomware-Angriff innerhalb eines Jahres mehr als verdoppelt haben: es wurde ein Anstieg von 761.106\u00a0USD im Jahr 2020 auf 1,85\u00a0Millionen\u00a0USD im Jahr 2021 verzeichnet.<\/span><span style=\"font-weight: 400;\"> Dar\u00fcber hinaus werden die weltweiten Sch\u00e4den durch Ransomware laut <\/span><a href=\"https:\/\/cybersecurityventures.com\/global-ransomware-damage-costs-predicted-to-reach-250-billion-usd-by-2031\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Cybersecurity Ventures<\/span><\/a><span style=\"font-weight: 400;\"> bis 2031 auf \u00fcber 265\u00a0Milliarden\u00a0USD gesch\u00e4tzt.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">K\u00f6nnen sich Unternehmen von Ransomware-Angriffen erholen?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Ja. Unternehmen aller Gr\u00f6\u00dfen und Branchen k\u00f6nnen sich mithilfe von Ransomware-Datenwiederherstellungstools von Angriffen erholen und L\u00f6segeldzahlungen getrost ablehnen. Das Erfolgsgeheimnis bei der Ransomware-Recovery ist eine moderne Datenmanagement-Plattform mit Funktionen wie unver\u00e4nderlichen Snapshots und Datenisolierung.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Wie erstellt man einen effektiven Disaster-Recovery-Plan?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Um einen effektiven Disaster-Recovery-Plan zu erstellen, der sich darauf konzentriert, IT-Systeme nach einem unerwarteten Ereignis so schnell wie m\u00f6glich wiederherzustellen, sollten zun\u00e4chst die folgenden Punkte festgelegt werden:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Daten und Anwendungen, die das Unternehmen in besonderem Ma\u00dfe sch\u00fctzen muss<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Daten, die als Erstes wiederhergestellt werden m\u00fcssen, wenn die Systeme kompromittiert wurden<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Service Level Agreements (SLAs), in denen festgelegt ist, wie schnell Benutzer die Wiederherstellung der Einsatzbereitschaft wichtiger Systeme erwarten k\u00f6nnen<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Service Level Objectives (SLOs), die festlegen, wie lange kritische Apps oder Systeme ausfallen k\u00f6nnen, sodass die Ausfallzeiten f\u00fcr die Organisation oder bestimmte Stakeholder noch akzeptabel sind<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Sobald der <\/span><span style=\"font-weight: 400;\">Notfallwiederherstellungsplan feststeht, k\u00f6nnen die Teams \u00fcberlegen, wie sie ihn am besten einsetzen, um den zunehmenden Ransomware-Angriffen zu begegnen. Die beste Ransomware-Wiederherstellungssoftware\u00a0\u2013 modernes Datenmanagement\u00a0\u2013 ist der ideale Weg, um einen neuen Disaster-Recovery-Plan f\u00fcr Ransomware zu erstellen oder einen bestehenden Plan zu aktualisieren.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Sind Ransomware-Wiederherstellungsprogramme effektiv?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Ja. Ein moderner Datenmanagement-Service bildet den Kern jedes effektiven Ransomware-Wiederherstellungsprogramms. Er sollte erweiterte Datenschutzfunktionen wie unver\u00e4nderliche Snapshots, robuste Datensicherheit, einschlie\u00dflich Verschl\u00fcsselung und WORM, proaktive Datenverteidigung auf der Grundlage von KI-basierten Einblicken und Data-Recovery-Funktionen umfassen, die schnell und skalierbar eingesetzt werden k\u00f6nnen.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Wie oft ist eine Ransomware-Wiederherstellung erforderlich?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Ransomware-Angriffe sind jederzeit m\u00f6glich. Jede Organisation braucht deshalb einen umfassenden, proaktiven Ransomware-Bereitschaftsplan und eine L\u00f6sung, die Folgendes erm\u00f6glicht: Sicherung von Daten und Systemen; Verringerung des Risikos unbefugter Zugriffe; Erkennung und Aufdeckung von Angriffen, um Eindringlinge abzuwehren; Verbesserung der Sicherheitslage mit Integrationen und APIs; Sicherstellung einer schnellen uns skalierbaren Datenwiederherstellung.<\/span><\/p>\n<h2>Cohesity und Ransomware-Wiederherstellung<\/h2>\n<p><span style=\"font-weight: 400;\">Die <\/span><a href=\"https:\/\/www.cohesity.com\/de\/products\/data-cloud\/\"><span style=\"font-weight: 400;\">Cohesity Data Cloud<\/span><\/a><span style=\"font-weight: 400;\"> ist eine einfache Plattform zum Sichern und Verwalten Ihrer Daten. Wenn der schlimmste Fall eintreten und ein Ransomware-Angriff erfolgreich sein sollte, erm\u00f6glicht die Data Cloud Organisationen die schnelle Wiederaufnahme ihrer Gesch\u00e4fte mit wichtigen Softwarefunktionen zur Datenmanagement-Recovery wie z.\u00a0B.:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Sofortige skalierbare Wiederherstellung<\/b><span style=\"font-weight: 400;\">\u00a0\u2013 <\/span><span style=\"font-weight: 400;\">Die Plattform von Cohesity erm\u00f6glicht es IT-Teams, unver\u00e4nderliche (oder unver\u00e4nderbare) Snapshots zu nutzen, um Hunderte von VMs, gro\u00dfe Datenbanken oder gro\u00dfe Mengen unstrukturierter Daten sofort und skalierbar zu einem beliebigen Backup-Zeitpunkt und Standort wiederherzustellen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Saubere Wiederherstellung<\/b><span style=\"font-weight: 400;\">\u00a0\u2013 Die L\u00f6sung von Cohesity <\/span><span style=\"font-weight: 400;\">hilft Organisationen, kompromittierte Snapshots zu identifizieren. Sie umfasst eine integrierte Engine f\u00fcr maschinelles Lernen, die die letzte bekannte fehlerfreie Kopie der Daten empfiehlt. So kennen Organisationen den Zeitpunkt f\u00fcr die Wiederherstellung und wissen, dass die Snapshot-Daten frei von Anomalien und potenziellen Cybersicherheitsbedrohungen sind. Das verringert die Wiederherstellungsdauer und stellt sicher, dass keine potenzielle Malware in die Produktionsumgebung zur\u00fcckgeschleust wird.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Wiederherstellung vor Ort<\/b><span style=\"font-weight: 400;\">\u00a0\u2013 Der Ransomware-Recovery-Service von Cohesity in der Hybrid Cloud (auch f\u00fcr die lokale Softwarebereitstellung verf\u00fcgbar) <\/span><span style=\"font-weight: 400;\">stellt Daten direkt vor Ort auf der urspr\u00fcnglichen Plattform wieder her, ohne dass Organisationen einen neuen Server oder eine neue Datenbank einrichten m\u00fcssen, was ihnen Zeit und Geld spart.<\/span><\/li>\n<\/ul>\n","protected":false},"featured_media":51674,"template":"","class_list":["post-185809","glossary","type-glossary","status-publish","has-post-thumbnail","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.2 (Yoast SEO v24.5) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransomware-Wiederherstellungsplan | Wie kann man sich effektiv sch\u00fctzen?<\/title>\n<meta name=\"description\" content=\"Ransomware-Wiederherstellung bietet Organisationen die M\u00f6glichkeit, schnell wieder auf Daten zuzugreifen, die bei Cyberangriffen verschl\u00fcsselt und\/oder zum Erzielen finanzieller Gewinne gestohlen wurden.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware-Wiederherstellungsplan | Wie kann man sich effektiv sch\u00fctzen?\" \/>\n<meta property=\"og:description\" content=\"Ransomware-Wiederherstellung bietet Organisationen die M\u00f6glichkeit, schnell wieder auf Daten zuzugreifen, die bei Cyberangriffen verschl\u00fcsselt und\/oder zum Erzielen finanzieller Gewinne gestohlen wurden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/\" \/>\n<meta property=\"og:site_name\" content=\"Cohesity\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/cohesity\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-25T13:52:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Ransomware-Wiederherstellungsplan | Wie kann man sich effektiv sch\u00fctzen?\" \/>\n<meta name=\"twitter:site\" content=\"@cohesity\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/\",\"url\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/\",\"name\":\"Ransomware-Wiederherstellungsplan | Wie kann man sich effektiv sch\u00fctzen?\",\"isPartOf\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"datePublished\":\"2023-04-03T17:18:30+00:00\",\"dateModified\":\"2025-07-25T13:52:12+00:00\",\"description\":\"Ransomware-Wiederherstellung bietet Organisationen die M\u00f6glichkeit, schnell wieder auf Daten zuzugreifen, die bei Cyberangriffen verschl\u00fcsselt und\/oder zum Erzielen finanzieller Gewinne gestohlen wurden.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/#primaryimage\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png\",\"width\":1600,\"height\":400,\"caption\":\"Support Hero Banner\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cohesity.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware-Wiederherstellung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#website\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"name\":\"Cohesity\",\"description\":\"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.\",\"publisher\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cohesity.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#organization\",\"name\":\"Cohesity\",\"url\":\"https:\/\/www.cohesity.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"contentUrl\":\"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg\",\"width\":143,\"height\":20,\"caption\":\"Cohesity\"},\"image\":{\"@id\":\"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/cohesity\",\"https:\/\/x.com\/cohesity\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ransomware-Wiederherstellungsplan | Wie kann man sich effektiv sch\u00fctzen?","description":"Ransomware-Wiederherstellung bietet Organisationen die M\u00f6glichkeit, schnell wieder auf Daten zuzugreifen, die bei Cyberangriffen verschl\u00fcsselt und\/oder zum Erzielen finanzieller Gewinne gestohlen wurden.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/","og_locale":"de_DE","og_type":"article","og_title":"Ransomware-Wiederherstellungsplan | Wie kann man sich effektiv sch\u00fctzen?","og_description":"Ransomware-Wiederherstellung bietet Organisationen die M\u00f6glichkeit, schnell wieder auf Daten zuzugreifen, die bei Cyberangriffen verschl\u00fcsselt und\/oder zum Erzielen finanzieller Gewinne gestohlen wurden.","og_url":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/","og_site_name":"Cohesity","article_publisher":"https:\/\/www.facebook.com\/cohesity","article_modified_time":"2025-07-25T13:52:12+00:00","og_image":[{"width":1600,"height":400,"url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_title":"Ransomware-Wiederherstellungsplan | Wie kann man sich effektiv sch\u00fctzen?","twitter_site":"@cohesity","twitter_misc":{"Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/","url":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/","name":"Ransomware-Wiederherstellungsplan | Wie kann man sich effektiv sch\u00fctzen?","isPartOf":{"@id":"https:\/\/www.cohesity.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/#primaryimage"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","datePublished":"2023-04-03T17:18:30+00:00","dateModified":"2025-07-25T13:52:12+00:00","description":"Ransomware-Wiederherstellung bietet Organisationen die M\u00f6glichkeit, schnell wieder auf Daten zuzugreifen, die bei Cyberangriffen verschl\u00fcsselt und\/oder zum Erzielen finanzieller Gewinne gestohlen wurden.","breadcrumb":{"@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/#primaryimage","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/12\/leadership-a-3.png","width":1600,"height":400,"caption":"Support Hero Banner"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cohesity.com\/de\/glossary\/ransomware-recovery\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cohesity.com\/de\/"},{"@type":"ListItem","position":2,"name":"Ransomware-Wiederherstellung"}]},{"@type":"WebSite","@id":"https:\/\/www.cohesity.com\/de\/#website","url":"https:\/\/www.cohesity.com\/de\/","name":"Cohesity","description":"Eliminate mass data fragmentation with Cohesity\u2019s modern approach to data management, beginning with backup. Gain instant recovery.","publisher":{"@id":"https:\/\/www.cohesity.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cohesity.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.cohesity.com\/de\/#organization","name":"Cohesity","url":"https:\/\/www.cohesity.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","contentUrl":"https:\/\/www.cohesity.com\/wp-content\/new_media\/2020\/10\/cohesity_logo.svg","width":143,"height":20,"caption":"Cohesity"},"image":{"@id":"https:\/\/www.cohesity.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/cohesity","https:\/\/x.com\/cohesity"]}]}},"_links":{"self":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/185809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":1,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/185809\/revisions"}],"predecessor-version":[{"id":290038,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/glossary\/185809\/revisions\/290038"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media\/51674"}],"wp:attachment":[{"href":"https:\/\/www.cohesity.com\/de\/wp-json\/wp\/v2\/media?parent=185809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}