Viele Unternehmen wiegen sich in trügerischer Sicherheit, während Cyberangriffe immer raffinierter werden. Der nötige Realitätscheck zeigt: Nur mit klaren Lagebildern, Lieferkettensicherheit, Krisensimulationen und gelebter Sicherheitskultur lässt sich echte Resilienz erreichen.
Zwischen Illusion und Realität: Unternehmen unterschätzen oft die wachsende Komplexität von Cyberangriffen.
Im aktuellen „Cybersecurity Outlook 2025“ des World Economic Forum schlägt die internationale Sicherheitsexpertise Alarm. Doch während Angriffe durch KI, Deepfakes und staatlich gesteuerte Gruppen zunehmen, überwiegt in vielen Unternehmen nach wie vor ein gefährlicher Optimismus. Statt Szenarien nüchtern einzuordnen, herrscht oft eine Illusion der Sicherheit, gestützt durch veraltete Annahmen, isolierte Maßnahmen und blinde Flecken in der Lieferkette. Der Report zeigt, was viele im Alltag verdrängen: Es braucht jetzt einen umfassenden Realitätscheck.
Laut WEF-Bericht glauben 41 Prozent der Führungskräfte, ihr Unternehmen sei „gut aufgestellt“, um Cyberbedrohungen zu begegnen. Gleichzeitig geben jedoch 59 Prozent der befragten Cybersecurity-Verantwortlichen an, dass sie in den kommenden zwölf Monaten mit einem schwerwiegenden Vorfall rechnen. Dieser frappierende Widerspruch zeigt ein strukturelles Problem: Cyberrisiken werden in der Chefetage oft anders eingeschätzt als auf operativer Ebene. Genau hier setzt der Realitätscheck an, nicht als Katastrophenszenario, sondern als ehrliche Bestandsaufnahme.
Der neue Angriffsmodus: Präzise, hybrid und strategisch
Die Bedrohungslage hat sich nicht nur zugespitzt, sie hat sich qualitativ verändert. Aktuelle Angriffe sind weder Massenmails noch Malware-Automatismen, sondern hybrider, dynamischer und manipulativer Natur. Laut IBM X-Force Threat Intelligence Report stieg die Zahl der Social-Engineering-Angriffe in 2023 um 43 Prozent. Besonders perfide: KI-gestützte Phishing-Mails, Deepfakes in Videocalls oder gefälschte Stimmen, die Zahlungsanweisungen durchsetzen. Diese Taktiken zielen auf das Vertrauen, nicht die Technik. Und genau deshalb reicht es nicht, nur Firewalls zu aktualisieren. Wer jetzt nicht mitdenkt, bleibt verwundbar, selbst bei modernster Infrastruktur.
Ein unterschätzter Risikofaktor ist die Lieferkette. Die aktuelle wirtschaftliche Unsicherheit verführt viele Unternehmen dazu, an genau der falschen Stelle zu sparen: an IT-Sicherheitsstandards ihrer Partner. Angreifer wissen das. Sie suchen sich nicht das bestgeschützte Ziel, sondern das schwächste Glied und bewegen sich lateral bis zum Zielunternehmen.
Die Bitkom-Studie Wirtschaftsschutz 2024 bestätigt diesen Trend: 42 Prozent der erfolgreichen Angriffe auf große Unternehmen hatten ihren Ursprung in einem externen Dienstleister oder Zulieferer. Das zeigt: Wer nur sein eigenes Haus schützt, ignoriert das größte Tor für Angriffe. Cybersecurity ist heute ein Netzwerkproblem und verlangt nach Kooperation.
Viele Verantwortliche unterschätzen nicht nur die Dynamik von Angriffen, sondern auch ihre Komplexität. Die Ursache liegt oft in veralteten Sicherheitsparadigmen: dem Vertrauen auf Checklisten, Audits oder punktuelle Zertifizierungen. Der WEF-Bericht zeigt: Unternehmen, die über ein strategisches, lernfähiges Sicherheitsmodell verfügen, reagieren schneller, erleiden seltener finanzielle Schäden und melden häufiger erfolgreiche Abwehr. Doch dazu braucht es ein Umdenken: Weg von rein technischen Antworten, hin zu integrierten Modellen, in denen Governance, Schulung, Technik und Szenarien eng verzahnt sind.
Ein solches Modell ist nur realistisch, wenn es nicht nur Tools und Technik umfasst, sondern auch Prozesse, Menschen und Kultur. Im Security-Kontext lässt sich das in vier zentrale Ebenen übersetzen:
1. Lagebild statt Gefühlslage: Statt sich auf subjektive Sicherheitseinschätzungen zu verlassen, braucht es datenbasierte Lagebilder: kontinuierliche Bedrohungsanalysen, externe Red-Teaming-Simulationen und eine klare Bewertung des eigenen Risikoprofils im Kontext der globalen Bedrohungslage.
2. Lieferkettensicherheit statt isolierter Schutz: IT-Dienstleister spielen eine Schlüsselrolle: Sie müssen nicht nur eigene Systeme absichern, sondern auch Kunden beraten, wie Risiken entlang der Kette reduziert werden. Das reicht von Penetrationstests bei Drittanbietern bis zur vertraglich festgelegten Security Governance.
3. Krisensimulation statt bloßem Notfallplan: Cyberangriffe verlaufen selten linear. Unternehmen, die erfolgreich reagieren, simulieren regelmäßig verschiedene Angriffsszenarien, von Ransomware bis hin zu Identitätsdiebstahl. Nur so entstehen eingespielte Abläufe für den Ernstfall.
4. Führung und Kultur statt Technikfetisch: Cybersicherheit ist keine IT-Frage, sondern eine Managementaufgabe. Der Vorstand muss Verantwortung übernehmen, nicht nur operativ, sondern auch kommunikativ. Denn ohne eine Kultur der Offenheit und Fehlervermeidung bleibt jede Sicherheitsstrategie auf Sand gebaut.
Warum die Bedrohungslage heute grundlegend anders ist als noch vor wenigen Jahren
Viele Unternehmen stützen sich in ihrer Risikoabschätzung noch auf Modelle von 2020 oder früher. Doch die globale Lage hat sich seither grundlegend verändert. Mit dem Krieg in der Ukraine, zunehmenden Spannungen im Südchinesischen Meer und der aggressiven Cyberstrategie von Staaten wie Russland, Iran oder Nordkorea ist Cybersicherheit längst Teil geopolitischer Machtpolitik. Der Unterschied zu früheren Jahrzehnten: Unternehmen sind nicht nur Kollateralschaden, sie sind strategisches Ziel.
Gleichzeitig wächst die Zahl der kritischen Infrastrukturen, die digital gesteuert sind: Energie, Verkehr, Gesundheit, Logistik. Die Resilienz dieser Sektoren entscheidet über die Stabilität ganzer Volkswirtschaften. Wer als IT-Dienstleister hier versagt, verliert nicht nur Kunden, sondern Vertrauen auf regulatorischer Ebene.
Gerade für IT-Dienstleister bedeutet die aktuelle Bedrohungslage eine doppelte Verantwortung: Sie sind sowohl Angriffsfläche als auch Schutzschild für ihre Kunden. Aus Sicht der Praxis ergeben sich daraus drei konkrete Handlungsfelder:
1. Proaktive Kommunikation: IT-Dienstleister müssen Sicherheitslücken nicht nur schließen, sondern transparent machen. Wer Probleme offen adressiert, schafft Vertrauen, intern wie extern.
2. Security by Design: Sicherheitsanforderungen müssen von Beginn an in Projekte eingebaut werden, nicht nachträglich. Besonders im Cloud-Kontext braucht es frühzeitige Risikoanalysen und klare Zuständigkeiten.
3. Zertifizierte Partnerstrukturen: Die Auswahl von Drittanbietern darf nicht nur auf Kosten und Verfügbarkeit basieren, sondern muss Sicherheitsstandards zur Voraussetzung machen. IT-Dienstleister sind hier in der Pflicht, belastbare Kriterien zu definieren.
Die kommenden Jahre sind ein Lackmustest für Sicherheitskultur
Cybersicherheit wird nicht mehr an Technik gemessen, sondern an Reaktionsfähigkeit, Transparenz und Zusammenarbeit. Der „Cybersecurity Outlook 2025“ zeigt: Wer sich nur auf Altbewährtes verlässt, geht ein unkalkulierbares Risiko ein. Für IT-Dienstleister, aber auch für mittelständische Unternehmen, gilt deshalb: Nicht der größte Angreifer entscheidet über den Schaden, sondern die eigene Fähigkeit, realistisch, adaptiv und kooperativ zu handeln.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Unternehmen dürfen nicht in Wunschvorstellungen verharren, sondern müssen den Mut aufbringen, ihre digitale Sicherheitslage ehrlich zu bewerten und entschlossen zu handeln. Nur dann kann aus Bedrohung echte Resilienz werden.
Über den Autor: Thomas Kress ist IT-Sicherheitsexperte und Geschäftsführer der Deutschen CyberKom. Nach über 25 Jahren in leitenden Rollen bei internationalen IT-Projekten gründete er sein eigenes Unternehmen, das heute unter dem Dach der Deutschen CyberKom IT-Security und Telekommunikation strategisch vereint. Als gefragter Fachautor schreibt er für führende IT- und Wirtschaftspublikationen. Als Berater betreut er Unternehmen und Systemhäuser in Sicherheitsfragen, Infrastruktur und digitaler Souveränität.