Betriebsbedingte Kündigungen, Kurzarbeit und Auftragsausfälle – in vielen Branchen sind die wirtschaftlichen Auswirkungen der Corona-Pandemie deutlich spürbar. Manche Experten warnen auch schon vor einer schweren Rezession. Wie aber wirken sich diese unruhigen Zeiten auf die IT-Sicherheit in den Unternehmen aus?
Die Corona-Krise stellt viele Unternehmen vor große wirtschaftliche und organisatorische Probleme. Auch CISOs stehen vor großen Herausforderungen.
Die Konsequenzen des durch den Corona-Virus ausgelösten Wirtschaftsabschwungs werden spürbar: Projekt-Budgets fallen der Aufrechterhaltung des Betriebs zum Opfer, und auch IT-Sicherheitsverantwortliche müssen den Gürtel enger schnallen. „Mehr mit weniger“ lautet jetzt die Devise. Gleichzeitig gilt es für Unternehmen, auch in Zukunft auf die Bedrohungen durch Cyber-Kriminelle reagieren zu können – unabhängig davon, dass dafür ab sofort weniger Ressourcen zur Verfügung stehen. CISOs und andere Entscheidungsträger stehen hier also vor großen Herausforderungen.
Herausforderung 1: Mehr mit weniger
IT-Sicherheitsverantwortliche müssen trotz reduzierten Budgets mehr als bisher aus vorhandenen Ressourcen herausholen. Das umfasst im Übrigen auch Technologien und Lösungen, die zwar im Einsatz, aber noch nicht vollumfänglich genutzt werden. So existieren beispielsweise bereits in vielen Unternehmen die Voraussetzungen für eine Multifaktor-Authentifizierung (MFA). Diese lässt sich grundsätzlich leicht bei den Mitarbeitern implementieren und sorgt auf einen Schlag für deutlich mehr Sicherheit. Gleichzeitig stellt MFA eine der Grundvoraussetzungen für ein Zero-Trust-Modell dar – was bei wieder steigenden Budgets der nächste Schritt auf der Security-Leiter ist.
Ebenso ist jetzt die Zeit gekommen, alles, was nicht unbedingt benötigt wird, radikal zu streichen. CISOs müssen zudem helfen, existierende Infrastrukturen zu vereinfachen und gleichzeitig deren Verwaltung zu optimieren. Nur so lassen sich OPEX-Ausgaben im Bereich IT-Sicherheit nachhaltig senken.
Herausforderung 2: Projekte priorisieren
Angesichts gleichbleibender und teils sogar schrumpfender Ressourcen wird auch die Priorisierung von Projekten immer wichtiger. Wird für ein Projekt tatsächlich Extrabudget benötigt, müssen Kosten-Nutzen-Verhältnisse genau abgewogen werden: Denn Vorstände und Geschäftsführer prüfen jede Anfrage der IT nun ganz genau.
Die empfohlene Herangehensweise für die Bewertung im Zusammenhang mit Cybersecurity-Projekten ist ein risikobasierter Ansatz. Verantwortliche müssen sich darüber im Klaren sein, welchen Risiken das Unternehmen tatsächlich ausgesetzt ist. Dazu gehört es, Schwachstellen und Bedrohungen abzuwägen und die Erkenntnisse regelmäßig mit der Führungsebene zu besprechen. Dafür bedarf es eindeutiger Angaben zur Risikominimierung, gestützt durch Bedrohungsinformationen mitsamt monetärer Bewertung.
Ein Beispiel dafür, wie sich mit Hilfe einer einzigen Umstellung sowohl die Sicherheit erhöhen lässt als auch Kosten senken lassen, ist der Umstieg von VPN (Virtual Private Network) auf SDP (Software-defined Perimeter). Denn SDPs lassen sich im Gegensatz zu VPNs tatsächlich über Nacht für Tausende Nutzer implementieren, schützen mittels Mikrosegmentierung das Netzwerk statt, wie ein VPN, nur den Zugriff und sind leicht skalier- und verwaltbar – ganz ohne zusätzliche Kosten für neue Anwender, Anwendungen oder Dienste.
Herausforderung 3: Compliance nicht vernachlässigen
Besondere Compliance-Anforderungen durch Gesetze und Verordnungen wie die EU-DSGVO oder den Datensicherheitsstandard der Kreditkartenindustrie (PCI DSS) müssen auch in Zukunft Beachtung finden. Trotz sinkender Budgets führt kein Weg daran vorbei, diese Anforderungen zu erfüllen und für die IT-Sicherheit im Unternehmen zu sorgen. Datenschutzgesetze setzen beispielsweise voraus, dass schützenswerte Daten identifiziert und isoliert werden können und sich ein Zugriff darauf kontrollieren lässt. Hinzu kommt, dass eine Verschlüsselung erfolgen kann. Unternehmen sollten also in Technologie investieren, um Daten „on the wire“ entdecken, trennen, tarnen und verschlüsseln zu können. Das macht es möglich, dank Konsolidierung von Technologieinvestitionen und Verwaltungsaufwand tatsächlich jeden Euro zu nutzen.
Dafür benötigen Sicherheitsverantwortliche allerdings auch ein tiefgreifendes Verständnis für Werkzeuge und Technologien. Sollen neue Lösungen zum Einsatz kommen, steht die maximale Effizienz im Vordergrund.
Herausforderung 4: Disaster Recovery und Business Continuity im Fokus
Die Corona-Pandemie hat gezeigt: Wenn ganze Belegschaften von einem auf den anderen Tag ins Homeoffice umziehen, entstehen völlig neue und unvorhergesehene Herausforderungen. CISOs und andere Entscheider sehen sich beispielsweise gezwungen, den Fokus auf Disaster Recovery (DR) und Business Continuity (BC) zu legen und wertvolle Ressourcen dafür abzustellen. Damit DR und BC tatsächlich zuverlässig zum Einsatz kommen, müssen eine ganze Reihe unterschiedlichster Szenarien abgedeckt sein. Darüber hinaus gilt es, die richtigen Partner und Zulieferer auszuwählen. Denn kein Unternehmen kann angesichts dieser unsicheren Zukunft allein bestehen. Auch wenn für die Meisten das Ende der Corona-Pandemie nicht schnell genug kommen kann, müssen IT-Sicherheitsverantwortliche schon heute damit beginnen, sich auf die neuen Herausforderungen einzustellen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Dr. Uwe Heckert ist Vice President Client Management Public Sector für EMEA und Geschäftsführer der Unisys Deutschland.