Getreu dem zentralen Thema des CloudFest 2026 „The Sustainability of Everything” haben wirauf Europas größtem Hosting-Event Nachhaltigkeitskonzepten für IT-Sicherheit nachgespürt. Grundgedanke ist dabei die Wirksamkeit und Effizienz der Security-Maßnahmen und damit genau das, was Compliance eigentlich fordert: angemessene Security, die funktioniert.
CloudFest 2026: Zum Familientreffen der Hosting-Branche trafen sich mehr als 10.000 Teilnehmende im Europa-Park Rust.
(Bild: Rene Lamb Fotodesign)
Es geht um das Geschäft, nicht um die IT
Nachhaltige Security darf nicht mit dem ersten, erfolgreichen Angriff enden. Denn diese erfolgreiche Attacke kommt mit Sicherheit bei jedem Cloud-Nutzer, früher oder später. Sind die Angreifer in den Systemen, müssen sie so schnell wie möglich aufgespürt und blockiert werden, um die Folgeschäden zu minimieren. Aber das allein reicht nicht, denn die Geschäftsprozesse wurden durch die Angriffe gestört, vielleicht ist es sogar zu einem Produktionsstillstand gekommen. Nun muss die Security dafür sorgen, dass die betrieblichen Prozesse wieder anlaufen. Man muss nach der Attacke wieder aufstehen, genau diese Widerstandskraft meint die Forderung nach Cyberresilienz.
Wichtig ist dabei aber, die Resilienz aus Sicht des Geschäftes zu sehen. Cyberrisken müssen als Geschäftsrisiken verstanden und adressiert werden. Das gilt erst recht, wenn es wirklich zu einem Vorfall gekommen ist. Resiliente, nachhaltige Cloud-Sicherheit muss deshalb die geschäftskritischen Prozesse im Fokus haben. Das klingt selbstverständlich, ist es aber nicht, denn oftmals hat das Risikomanagement in der Security noch die IT-Sicht und nicht die Business-Sicht.
Business Resilience und nicht nur Cyber Resilience bei Cyberattacken
Resilienz war neben Souveränität das am häufigsten genannte Thema bei den Ausstellern auf dem CloudFest 2026. Doch neben Cyber Resilience wurde auch Business Resilience explizit genannt, zum Beispiel bei N-Able. Resilienz hängt für N-Able nicht mehr davon ab, was Unternehmen isoliert erkennen können, sondern davon, wie effektiv sie ihre gesamte Umgebung überwachen, koordinieren und darauf reagieren können. In einer Welt, in der Ausfallzeiten unmittelbare geschäftliche Konsequenzen haben, ist ein durchgängiger, mehrschichtiger Sicherheitsansatz nicht mehr optional, er ist nach N-Able die Grundlage für den reibungslosen Betrieb und den Erfolg des Unternehmens.
Mit KI-Assistenz werden dazu bei N-Able die Schwachstellen immer auch in ihrer möglichen Auswirkung auf das Geschäft bewertet. Ebenso sollte man sich nicht einfach auf den Erfolg der Wiederherstellung von Backups verlassen, sondern die Recovery-Prozesse mit Hilfe von KI testen, so N-Able. Nur dann können Datensicherungen das leisten, was man sich von ihnen im Ernstfall verspricht.
Bildergalerie
Nachhaltige Backups: Wiederherstellung darf nicht zur Re-Infektion führen
Ein großes Geschäftsrisiko ist die Infektion mit Ransomware, denn sind alle Daten in der Cloud und On-Premises verschlüsselt, tritt der befürchtete Ausfall der Produktion ein. Backups werden als zentrale Maßnahme gegen die Ransomware-Gefahr empfohlen, doch allein das Vorhalten einer Datensicherung kann keinen schnellen Wiederanlauf garantieren. Zum einen muss die Wiederherstellung funktionieren, in der richtigen Reihenfolge, unter Beachtung der Abhängigkeiten in den Prozessen.
Zum anderen besteht das Risiko, dass sich in dem Backup auch die Schadsoftware selbst befindet. Dann wird die Wiederherstellung zur erneuten Infektion mit der Malware. Dieses Risiko adressierte unter anderem Nakivo auf dem CloudFest. Vor der Wiederherstellung erfolgen Malware-Scans bei den Backups, zudem können und sollten Unternehmen die Backups zuerst in einer Sandbox-Umgebung testen. Sonst ist der erhoffte Ransomware-Schutz nicht nachhaltig, sondern führt stattdessen zu erneuten Ausfällen.
Nachhaltige Cloud-Sicherheit geht kaum noch ohne Services
Auch WithSecure hatte auf dem CloudFest die Nachhaltigkeit der Security im Blick. So wird die Lösung WithSecure Elements Cloud nicht nur als proaktiv und kosteneffektiv beschrieben, sondern das Exposure Management hilft auch bei der Priorisierung der Security-Maẞnahmen zur Beseitigung von Schwachstellen und Sicherheitslücken. Es geht darum, nicht einfach jede Schwachstelle schließen zu wollen, sondern die Sicht der Angreifer auf die Sicherheitslücken einzunehmen und die Wahrscheinlichkeit der Ausnutzung von Schwachstellen zu bewerten und zu beachten.
Der Security-Anbieter WithSecure machte aber auch darauf aufmerksam, dass gerade der Mittelstand mehr benötigt als Sicherheitsberichte und Empfehlungen, nachhaltige Security muss auch umsetzen, um besser schützen zu können. Hier sind Services entscheidend, die der Anbieter Co-Security Services nennt. Zusätzlich zur KI-Unterstützung sollten gerade KMU auf Services von Security-Expertinnen und -Experten setzen, meinte WithSecure.
Nachhaltigkeit bedeutet auch Schutz der Security-Investitionen
Die Risiken durch Schwachstellen in der Cloud müssen mehrstufig bewertet werden. Qualys erklärte auf dem CloudFest die Vorteile von CTEM. Das kontinuierliche Bedrohungsmanagement (CTEM) hat sich als führender Rahmen etabliert, der Unternehmen dabei unterstützt, von reaktiven Schwachstellenscans zu einem proaktiven, risikoorientierten Ansatz überzugehen, so Qualys. Dahinter steckt kontinuierliche Identifizierung von Schwachstellen, Analyse ihrer tatsächlichen Ausnutzbarkeit, Priorisierung nach geschäftlichen Auswirkungen und zeitnahe Behebung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Neben der Priorisierung von Schwachstellen aus Business-Sicht haben die Lösungen des Anbieters Qualys einen weiteren Nachhaltigkeitsfaktor: Die bei dem Cloud-Nutzer bereits verfügbare Security wird auf die Probe gestellt, ob sie ausreichend ist, um vor der Ausnutzung der priorisierten Sicherheitslücken zu schützen. Damit wird die Entscheidung unterstützt, ob die bestehenden Security-Investitionen ausreichen oder ob weitere Budgets notwendig wären. Es geht darum, möglichst viel aus der vorhandenen Security zu holen, anstatt immer weiter zu investieren und später festzustellen, dass man womöglich nicht an der richtigen Stelle Budget eingesetzt hat. Nachhaltige Security verringert damit auch unnötige oder fehlerhafte Investitionen in Cloud-Sicherheit.