1385_GAMO_POI10-foto na web9

Wie lange kann es sich ein Unternehmen leisten, nicht zu produzieren?

Das Überleben wird von der RTO entschieden. Warum Sie es vor der Krise wissen müssen. RTO, Recovery Time Objective, ist eigentlich die Zeit, die ein Unternehmen den Atem anhalten kann. Wenn Systeme zum Stillstand kommen, arbeitet das Unternehmen im Notfallmodus, und jede zusätzliche Stunde ist teurer und riskanter.

Nicht jedes Management stellt sich diese Frage rechtzeitig, aber es ist das Management, das darüber entscheidet, ob das Unternehmen die Krise überleben wird oder nicht. Bei modernen Cyberangriffen geht es heute nicht mehr nur um Datenverluste, sondern sie können zunehmend die Produktion, die Lieferung und den Umsatz vollständig zum Erliegen bringen. In dem Moment, in dem die Maschinen stillstehen, läuft die teuerste Zeit in der Geschichte eines Unternehmens ab. Wenn die RTO beispielsweise 72 Stunden beträgt, bedeutet das, dass das Unternehmen bereits nach drei Tagen Ausfallzeit in die Gefahrenzone gerät: rufschädigend, rechtlich oder existenziell, d. h. finanziell.

Deshalb ist es wichtig, dass Sie wissen, wie lange Sie den Ausfall ertragen können. Diese Zeit wird nicht durch Gefühl oder Intuition bestimmt, sondern durch eine Analyse der Auswirkungen auf das Unternehmen. Sie zeigt, welche Prozesse zuerst wiederhergestellt werden müssen, wie viel Zeit für eine sichere Wiederherstellung zur Verfügung steht und welchen Datenverlust man sich leisten kann (RPO). Auf diese Weise wird die Basistoleranz des Unternehmens für jeden Ausfall festgelegt.

RTO wird nicht durch Schätzung, sondern durch Analyse erstellt

Daher reicht eine Annahme wie „wir könnten es wahrscheinlich schaffen“ nicht aus, um eine realistische RTO zu bestimmen. Dafür gibt es die Business Impact Analysis. Mit einer BIA-Analyse wird genau ermittelt, welche Prozesse kritisch sind, wie schnell sie wiederhergestellt werden müssen und welche Verluste entstehen, wenn sie ausfallen.

Ein typisches BIA-Ergebnis könnte zum Beispiel zeigen, dass der Versand innerhalb von 4 Stunden, eine Produktionslinie innerhalb von 12 Stunden und ein Buchhaltungssystem innerhalb von 48 Stunden wiederhergestellt werden muss. Diese Unterschiede sind der Schlüssel zur Festlegung der richtigen Überlebensstrategie.

Die BIA ist nicht mehr nur eine Empfehlung, sondern auch eine Anforderung der Gesetzgebung des Cybersicherheitsgesetzes und der europäischen NIS-2-Richtlinie. Ihre Ergebnisse bilden die Grundlage für die gesamte Sicherheitsstrategie, vom Backup bis zum Krisenszenario. Wenn ein Unternehmen einschätzt, dass es maximal eine Woche ohne Produktion auskommen kann, müssen alle Technologien, Prozesse und vertraglichen Beziehungen so aufgebaut sein, dass der Betrieb innerhalb von sieben Tagen wieder aufgenommen werden kann. Nicht in der Theorie, sondern in der Realität, wenn die Situation am schlimmsten ist.

Wenn eine Minute mehr wert ist als ein ganzer Schutz

Der Produktionsausfall hat direkte und messbare finanzielle Folgen, die oft weitaus größer sind als Geldbußen oder Investitionen in die Prävention. Es handelt sich nicht um eine abstrakte Bedrohung, sondern um eine unmittelbare Belastung für das Unternehmen. Je mehr ein Unternehmen automatisiert und mit den Lieferketten verflochten ist, desto schneller verliert es Geld.

Dies ist die Realität globaler Vorfälle:

Jaguar Land Rover (2025)
Der Cyberangriff legte die Produktion für mehr als fünf Wochen lahm und betraf 30 000 Mitarbeiter und bis zu 200 000 Personen in der Lieferkette. Mehr als 5 000 Organisationen waren betroffen.

Die Verluste beliefen sich auf über 1,9 Mrd. Pfund Sterling, und das Unternehmen verlor täglich Millionen. Die Verluste im slowakischen Werk Nitra beliefen sich auf über 5 Mio. EUR pro Tag, und Tausende von Mitarbeitern blieben zu Hause. Der Vorfall zeigte, dass selbst globale Marken anfällig sind, wenn sie nicht über getrennte IT- und OT-Netze verfügen.

Während IT-Systeme Informationen verwalten, verwalten OT-Systeme die Produktion selbst – und ihre Verknüpfung ohne angemessenen Schutz ist eine der häufigsten Schwachstellen von Industrieunternehmen.

Norsk Hydro (2019)
Der LockerGog-Angriff legte die IT-Infrastruktur von Norsk Hydro lahm und stoppte die Produktion im Geschäftsbereich Extruded Solutions. Mehr als 35 Tausend Mitarbeiter in 40 Ländern waren davon betroffen. Das Unternehmen musste auf manuelle Prozesse umstellen, einige Werke schließen und Systeme aus Offline-Backups wiederherstellen. Der Gesamtschaden belief sich auf 75 Millionen USD.

Der Finanzvorstand des Unternehmens, Eivind Kallevik, gab damals zu: „Eine Stunde Ausfallzeit hat uns mehr gekostet als die Investition eines ganzen Tages in die Cybersicherheit. In der Praxis stelle ich fest, dass Unternehmen meist unterschätzen, wie viel Zeit sie tatsächlich für eine vollständige Wiederherstellung benötigen – und der Unterschied zwischen Schätzung und Realität ist dramatisch.“

Was dies in der Realität bedeutet

Stellen Sie sich einen gewöhnlichen Montagmorgen vor. Der Bediener meldet, dass das Band nicht reagiert, aber zunächst sieht es wie ein kleiner Ausfall aus. Eine Stunde später stehen drei Produktionsabschnitte bereit, der Versand wartet, und der Kunde ruft an, um zu fragen, warum sich die Lieferung verspätet hat. Dies ist der Moment, in dem ein unerwarteter Zwischenfall zu einer Kettenreaktion von Verlusten führt.

Nach einer Analyse von IBM und dem Ponemon Institute dauert die Wiederherstellung nach einem solchen Angriff durchschnittlich 11 bis 22 Tage, wobei die Kosten mit jedem Tag Ausfallzeit steigen. Der durchschnittliche finanzielle Schaden beträgt mehr als 1,8 Mio. EUR, bevor ein Lösegeld gezahlt wird, und das sind nur die Verluste, die durch die Unterbrechung der Produktion und die Wiederherstellung der Systeme entstehen.

Der Check Point Threat Intelligence Report vom Juli 2025 besagt, dass das verarbeitende Gewerbe in der Slowakei durchschnittlich 958 Cyberangriffe pro Woche erlebt. Ransomware ist die größte Bedrohung und kann den Betrieb komplett lahmlegen. Dabei geht es nicht mehr um das IT-Budget, sondern um die Fähigkeit eines Unternehmens zu atmen. Die Angreifer haben es vor allem auf die Verfügbarkeit der Systeme abgesehen, denn sie wissen, dass ein Produktionsstopp mehr schmerzt als gestohlene Daten.

Wie ein fertiges Unternehmen aussieht

Während sich die GDPR hauptsächlich auf den Schutz persönlicher Daten konzentriert, haben Cyberangriffe in der Industrie eine ganz andere Dynamik. Ihr Ziel ist es nicht, Daten zu stehlen, sondern die Produktion zu stoppen, den Betrieb zu stören und finanzielle oder rufschädigende Schäden zu verursachen. Die moderne Fertigung ist vollständig abhängig von IT- und OT-Systemen, Logistik, digitaler Kommunikation und Lagerverwaltung in Echtzeit. Ausfallzeiten werden nicht mehr wie vor 30 Jahren in einem „Papiermodus“ angenommen. Ohne Systeme gibt es die Fertigung heute nicht mehr.

Ein gut vorbereitetes Unternehmen kennt seine RTO für jeden kritischen Prozess, testet regelmäßig die Wiederherstellung aus Backups, verfügt über klare Entscheidungsverfahren für die ersten Stunden nach einem Vorfall und verlässt sich nicht darauf, dass die IT-Abteilung alles alleine löst. Bereitschaft bedeutet, dass in Krisenzeiten keine Panik ausbricht, sondern ein Plan umgesetzt wird.

Die 5 häufigsten Fehler, die Unternehmen bei der Planung einer Erneuerung machen
  • Wir glauben, dass Backup gleich Wiederherstellung ist
    Ein Backup zu erstellen bedeutet, nicht wiederherstellen zu können. Viele Unternehmen stellen erst nach einem Angriff fest, dass ihre Backups unvollständig, veraltet oder unzugänglich sind. Ein richtig eingerichtetes Backup-System sollte die 3-2-1-1-0-Regel befolgen. Das bedeutet, dass drei Kopien der Daten auf zwei verschiedenen Datenträgern gespeichert werden, wobei eine Kopie außerhalb des Hauptstandorts aufbewahrt wird und eine weitere Kopie offline, d.h. physisch vom Netzwerk getrennt, gehalten wird, um sie vor Ransomware-Angriffen zu schützen. Die letzte Null in der Regel symbolisiert Null Fehler bei den Wiederherstellungstests – d.h. eine regelmäßige und automatisierte Überprüfung, dass die Backups nicht nur verfügbar, sondern auch tatsächlich wiederherstellbar sind.
  • Wir legen die RTO selbst fest, ohne Daten und ohne Tests
    Die Wiederherstellungszeit wird oft nicht technisch, sondern betriebswirtschaftlich „geschätzt“. Doch die Realität ist fast immer länger, als das Unternehmen annimmt.
  • Ein Wiederherstellungsplan existiert, aber nur auf dem Papier
    Krisenszenarien sind zwar schön dokumentiert, aber nie in der Praxis getestet worden. Wenn der Plan die Simulation nicht besteht, ist er nur eine Illusion von Sicherheit.
  • IT löst alles
    Die Wiederherstellung der Produktion ist nicht nur ein technisches Problem. Es geht um Logistik, Kommunikation mit Kunden, Entscheidungsfindung des Managements, Lieferanten und rechtliche Schritte.
  • Warum sollten sie uns hacken, wir sind doch uninteressant
    Angriffe zielen heute nicht auf Prestige ab, sondern auf Sicherheitslücken. Automatisierte Ransomware-Kampagnen treffen auch kleine und mittelständische Unternehmen, oft genau die, die „keinen Grund zur Sorge“ haben.
Lassen Sie uns auf die Frage in der Überschrift zurückkommen: Wie lange?

Wie lange kann es sich Ihr Unternehmen leisten, nicht zu produzieren? Wenn Sie diese Frage nicht genau beantworten können, handelt es sich nicht nur um eine Informationslücke. Es ist ein Risiko, das einen Preis hat, und der kann liquidierend sein. Diese Antwort kann das Unternehmen nicht rückwirkend nach dem Vorfall geben. Der Wert der RTO muss in ruhigen Zeiten ermittelt werden, wenn es Raum für Analyse und Planung gibt, nicht in Zeiten des Chaos. Die Investition in die Vorbeugung ist immer geringer als die Kosten der Ausfallzeit. Die gleichen Regeln gelten nicht nur für große Unternehmen, sondern auch für mittlere und kleine Unternehmen. Letztere sind oft noch anfälliger. Deshalb ist es jetzt an der Zeit, herauszufinden, was Ihre RTO ist und ob Sie bereit sind, den Betrieb unter realistischen Bedingungen wieder aufzunehmen.

Die teuerste Zeit in jedem Unternehmen ist die Zeit, in der nichts produziert wird.

Veröffentlicht: 16. Dezember 2025

Zuzana Holý Omelková

Kybernetická bezpečnosť

GAMO a.s.

Dieser Artikel ist Teil des Magazins Nr.

Veröffentlicht: 16. Dezember 2025

Werbung

Zuzana Holý Omelková

GAMO a.s.

Sinnvolle Vorschriften entstehen dort, wo Organisationen die Realität ihrer eigenen Risiken erkennen und den Mut haben, die Sicherheit zu einer...

Július Selecký

ESET, spol. s r.o.

Im September 2025 trat ein Dekret in Kraft, das die Art und Weise, wie Unternehmen in der Slowakei an die...

Gabriela Repatá

GAMO a.s.

Das endgültige Ende des Supports für Windows 10 stellt einen wichtigen Meilenstein dar, der sich direkt auf die Sicherheit, Kontinuität...
Werbung