29 Minuten – und Ihr Backup ist das erste Ziel
29 Minuten. So lange dauert es laut aktuellem CrowdStrike-Bericht im Durchschnitt, bis ein Angreifer vom Erstzugang tief ins System vorgedrungen ist – 65 Prozent schneller als noch 2024. KW 15 hat gezeigt, dass Geschwindigkeit, Regulierung und die Frage der digitalen Unabhängigkeit gerade gleichzeitig eskalieren.
Backup als Angriffsziel – der Paradigmenwechsel nach dem World Backup Day
Der World Backup Day (31. März) hat einen Nachklang hinterlassen, der in KW 15 durch aktuelle Zahlen weiter Gewicht bekam. In Deutschland stiegen Cyberangriffe auf Unternehmen im Februar 2026 um 11 Prozent – auf durchschnittlich 1.345 Attacken pro Woche. Deutschland ist damit das meistangegriffene Land in Europa.
Was die Bedrohungslage qualitativ verändert: Moderne Ransomware zielt zunehmend nicht auf Produktionssysteme, sondern gezielt auf Backup-Infrastrukturen. Repositorys werden gelöscht, Snapshot-Strukturen manipuliert, NAS-Systeme verschlüsselt – mit dem Ziel, die Wiederherstellung im Ernstfall unmöglich zu machen. Laut Analysen zum World Backup Day 2026 stellen 58 Prozent der Unternehmen bei einem schwerwiegenden Sicherheitsvorfall fest, dass ihre Recovery-Kapazitäten zumindest teilweise ausgefallen sind.
Als neue Branchenkennzahl setzt sich dabei „Mean Time to Clean Recovery" (MTCR) durch – die Zeit, bis nach einem Angriff ein forensisch sauberer Wiederherstellungszustand erreicht ist. Das verschiebt die Debatte von „Haben wir ein Backup?" hin zu „Können wir im Ernstfall wirklich wiederherstellen?" Eine Frage, die laut einer Veeam-Studie zum World Backup Day 2026 von 76 Prozent der befragten Unternehmen nicht mit Ja beantwortet werden kann.
Compliance-Druck: Zwei Gesetze, eine Botschaft
Parallel zur Bedrohungslage haben zwei zentrale Regulierungsthemen in KW 15 weiter Fahrt aufgenommen.
Das NIS2-Umsetzungsgesetz gilt seit dem 6. Dezember 2025 ohne Übergangsfrist. Rund 29.500 deutsche Unternehmen sind betroffen. Die Registrierungsfrist beim BSI lief am 6. März 2026 ab – die Nachzügler befinden sich nun in der Beschaffungsphase. §30 BSIG schreibt dokumentiertes Backup-Management inklusive getesteter Wiederherstellung vor; Annex 4.2 konkretisiert: mindestens quartalsweise Wiederherstellungstests mit Dokumentationspflicht für kritische Systeme.
Dazu kommt das KRITIS-Dachgesetz, das im März 2026 in Kraft getreten ist. Betreiber kritischer Anlagen – Krankenhäuser, Energieversorger, Wasserwerke, Kommunen – müssen sich bis zum 17. Juli 2026 beim BBK registrieren und einen Resilienzplan vorlegen. Die physischen Sicherheitsanforderungen dieses Plans umfassen ausdrücklich Business-Continuity-Maßnahmen, was in der Praxis nachweisbare Backup-Resilienz einschließt. Die verbleibende Zeit: rund 95 Tage.
Die Kombinationswirkung beider Gesetze ist erheblich: Unternehmen müssen nicht nur belegen, dass sie Backups erstellen – sie müssen nachweisen, dass diese im Ernstfall auch funktionieren.
Sovereignty Washing und die Rückkehr der KI ins Rechenzentrum
Ein dritter Themenblock gewann in KW 15 an Gewicht: die Verlagerung von KI-Workloads aus der Public Cloud zurück in eigene Infrastruktur. Laut einer aktuellen Erhebung (Enterprise AI Infrastructure Survey 2026) haben vier von fünf Unternehmen KI-Anwendungen ganz oder teilweise aus der Cloud zurückmigriert. Datensouveränität ist dabei für 91 Prozent der Befragten der entscheidende Treiber bei Anwendungen mit sensiblen Daten.
Gleichzeitig hat der Begriff „Sovereignty Washing" in der Fachpresse Einzug gehalten: US-Hyperscaler vermarkten EU-Rechenzentren als souveräne Lösung, obwohl der US CLOUD Act weiterhin globalen Datenzugriff durch US-Behörden ermöglicht – unabhängig vom physischen Serverstandort. Mehrere Analysen machen deutlich: Echte Datensouveränität erfordert rechtliche und infrastrukturelle Unabhängigkeit vom Anbieter, nicht nur einen Serverstandort in Frankfurt.
Der EU AI Act, dessen Anforderungen für Hochrisiko-KI-Systeme ab dem 2. August 2026 vollständig greifen, verstärkt diesen Trend strukturell: Wer KI-Modelle auf US-Hyperscaler-Infrastruktur betreibt, kann Datensouveränitätsanforderungen technisch nicht vollständig erfüllen.
Was diese Woche auf LinkedIn diskutiert wurde
Auf LinkedIn dominierte in KW 15 das Thema Ransomware als gezielte Attacke auf Backup-Infrastrukturen – verbunden mit der Frage, ob logische Trennung im Zeitalter von 29-Minuten-Breakout-Zeiten noch ausreicht. Die FAST LTA Unternehmensseite setzte zwei inhaltliche Schwerpunkte: Datensouveränität im Kontext einer aktuellen Trendstudie sowie Cyberresilienz im Gesundheitswesen mit Blick auf die bevorstehende DMEA-Messe (21.–23. April). In der weiteren Fachcommunity war das Thema Cloud-Abhängigkeit präsent – illustriert am konkreten Fall eines Mittelständlers, dessen Cloud-Anbieter die Preise über Nacht um 40 Prozent erhöhte.
Fazit
KW 15 hat drei Entwicklungen sichtbar gemacht, die sich gegenseitig verstärken: Die Angriffslage wird schneller und gezielter, während zwei neue Gesetze gleichzeitig nachweisbare Recovery-Fähigkeit zur Pflicht machen. Und der Rückzug aus der Public Cloud – bei KI wie bei Datenspeicherung – gewinnt regulatorisch wie ökonomisch an Dynamik. Wer diese Trends isoliert betrachtet, unterschätzt ihre kombinierte Wirkung auf IT-Entscheidungen.