Zwischen Sicherheitsgefühl und Fakten Warum Unternehmen einen Cyber-Realitätscheck brauchen

Ein Gastbeitrag von Thomas Kress 5 min Lesedauer

Anbieter zum Thema

Viele Unternehmen wiegen sich in trügerischer Sicherheit, während Cyberangriffe immer raffinierter werden. Der nötige Realitätscheck zeigt: Nur mit klaren Lagebildern, Lieferkettensicherheit, Krisensimulationen und gelebter Sicherheitskultur lässt sich echte Resilienz erreichen.

Zwischen Illusion und Realität: Unternehmen unterschätzen oft die wachsende Komplexität von Cyberangriffen.(Bild: ©  anaumenko - stock.adobe.com)
Zwischen Illusion und Realität: Unternehmen unterschätzen oft die wachsende Komplexität von Cyberangriffen.
(Bild: © anaumenko - stock.adobe.com)

Im aktuellen „Cybersecurity Outlook 2025“ des World Economic Forum schlägt die internationale Sicherheitsexpertise Alarm. Doch während Angriffe durch KI, Deepfakes und staatlich gesteuerte Gruppen zunehmen, überwiegt in vielen Unternehmen nach wie vor ein gefährlicher Optimismus. Statt Szenarien nüchtern einzuordnen, herrscht oft eine Illusion der Sicherheit, gestützt durch veraltete Annahmen, isolierte Maßnahmen und blinde Flecken in der Lieferkette. Der Report zeigt, was viele im Alltag verdrängen: Es braucht jetzt einen umfassenden Realitätscheck.

Der Unterschied zwischen Gefühl und Fakten

Laut WEF-Bericht glauben 41 Prozent der Führungskräfte, ihr Unternehmen sei „gut aufgestellt“, um Cyberbedrohungen zu begegnen. Gleichzeitig geben jedoch 59 Prozent der befragten Cybersecurity-Verantwortlichen an, dass sie in den kommenden zwölf Monaten mit einem schwerwiegenden Vorfall rechnen. Dieser frappierende Widerspruch zeigt ein strukturelles Problem: Cyberrisiken werden in der Chefetage oft anders eingeschätzt als auf operativer Ebene. Genau hier setzt der Realitätscheck an, nicht als Katastrophenszenario, sondern als ehrliche Bestandsaufnahme.

Der neue Angriffsmodus: Präzise, hybrid und strategisch

Die Bedrohungslage hat sich nicht nur zugespitzt, sie hat sich qualitativ verändert. Aktuelle Angriffe sind weder Massenmails noch Malware-Automatismen, sondern hybrider, dynamischer und manipulativer Natur. Laut IBM X-Force Threat Intelligence Report stieg die Zahl der Social-Engineering-Angriffe in 2023 um 43 Prozent. Besonders perfide: KI-gestützte Phishing-Mails, Deepfakes in Videocalls oder gefälschte Stimmen, die Zahlungsanweisungen durchsetzen. Diese Taktiken zielen auf das Vertrauen, nicht die Technik. Und genau deshalb reicht es nicht, nur Firewalls zu aktualisieren. Wer jetzt nicht mitdenkt, bleibt verwundbar, selbst bei modernster Infrastruktur.

Lieferketten als offenes Einfallstor

Ein unterschätzter Risikofaktor ist die Lieferkette. Die aktuelle wirtschaftliche Unsicherheit verführt viele Unternehmen dazu, an genau der falschen Stelle zu sparen: an IT-Sicherheitsstandards ihrer Partner. Angreifer wissen das. Sie suchen sich nicht das bestgeschützte Ziel, sondern das schwächste Glied und bewegen sich lateral bis zum Zielunternehmen.

Die Bitkom-Studie Wirtschaftsschutz 2024 bestätigt diesen Trend: 42 Prozent der erfolgreichen Angriffe auf große Unternehmen hatten ihren Ursprung in einem externen Dienstleister oder Zulieferer. Das zeigt: Wer nur sein eigenes Haus schützt, ignoriert das größte Tor für Angriffe. Cybersecurity ist heute ein Netzwerkproblem und verlangt nach Kooperation.

Diagnosen, die unbequem sind – aber notwendig

Viele Verantwortliche unterschätzen nicht nur die Dynamik von Angriffen, sondern auch ihre Komplexität. Die Ursache liegt oft in veralteten Sicherheitsparadigmen: dem Vertrauen auf Checklisten, Audits oder punktuelle Zertifizierungen. Der WEF-Bericht zeigt: Unternehmen, die über ein strategisches, lernfähiges Sicherheitsmodell verfügen, reagieren schneller, erleiden seltener finanzielle Schäden und melden häufiger erfolgreiche Abwehr. Doch dazu braucht es ein Umdenken: Weg von rein technischen Antworten, hin zu integrierten Modellen, in denen Governance, Schulung, Technik und Szenarien eng verzahnt sind.

Der vierdimensionale Realitätscheck

Ein solches Modell ist nur realistisch, wenn es nicht nur Tools und Technik umfasst, sondern auch Prozesse, Menschen und Kultur. Im Security-Kontext lässt sich das in vier zentrale Ebenen übersetzen:

  • 1. Lagebild statt Gefühlslage: Statt sich auf subjektive Sicherheitseinschätzungen zu verlassen, braucht es datenbasierte Lagebilder: kontinuierliche Bedrohungsanalysen, externe Red-Teaming-Simulationen und eine klare Bewertung des eigenen Risikoprofils im Kontext der globalen Bedrohungslage.
  • 2. Lieferkettensicherheit statt isolierter Schutz: IT-Dienstleister spielen eine Schlüsselrolle: Sie müssen nicht nur eigene Systeme absichern, sondern auch Kunden beraten, wie Risiken entlang der Kette reduziert werden. Das reicht von Penetrationstests bei Drittanbietern bis zur vertraglich festgelegten Security Governance.
  • 3. Krisensimulation statt bloßem Notfallplan: Cyberangriffe verlaufen selten linear. Unternehmen, die erfolgreich reagieren, simulieren regelmäßig verschiedene Angriffsszenarien, von Ransomware bis hin zu Identitätsdiebstahl. Nur so entstehen eingespielte Abläufe für den Ernstfall.
  • 4. Führung und Kultur statt Technikfetisch: Cybersicherheit ist keine IT-Frage, sondern eine Managementaufgabe. Der Vorstand muss Verantwortung übernehmen, nicht nur operativ, sondern auch kommunikativ. Denn ohne eine Kultur der Offenheit und Fehlervermeidung bleibt jede Sicherheitsstrategie auf Sand gebaut.

Warum die Bedrohungslage heute grundlegend anders ist als noch vor wenigen Jahren

Viele Unternehmen stützen sich in ihrer Risikoabschätzung noch auf Modelle von 2020 oder früher. Doch die globale Lage hat sich seither grundlegend verändert. Mit dem Krieg in der Ukraine, zunehmenden Spannungen im Südchinesischen Meer und der aggressiven Cyberstrategie von Staaten wie Russland, Iran oder Nordkorea ist Cybersicherheit längst Teil geopolitischer Machtpolitik. Der Unterschied zu früheren Jahrzehnten: Unternehmen sind nicht nur Kollateralschaden, sie sind strategisches Ziel.

Gleichzeitig wächst die Zahl der kritischen Infrastrukturen, die digital gesteuert sind: Energie, Verkehr, Gesundheit, Logistik. Die Resilienz dieser Sektoren entscheidet über die Stabilität ganzer Volkswirtschaften. Wer als IT-Dienstleister hier versagt, verliert nicht nur Kunden, sondern Vertrauen auf regulatorischer Ebene.

Empfehlungen für IT-Dienstleister

Gerade für IT-Dienstleister bedeutet die aktuelle Bedrohungslage eine doppelte Verantwortung: Sie sind sowohl Angriffsfläche als auch Schutzschild für ihre Kunden. Aus Sicht der Praxis ergeben sich daraus drei konkrete Handlungsfelder:

  • 1. Proaktive Kommunikation: IT-Dienstleister müssen Sicherheitslücken nicht nur schließen, sondern transparent machen. Wer Probleme offen adressiert, schafft Vertrauen, intern wie extern.
  • 2. Security by Design: Sicherheitsanforderungen müssen von Beginn an in Projekte eingebaut werden, nicht nachträglich. Besonders im Cloud-Kontext braucht es frühzeitige Risikoanalysen und klare Zuständigkeiten.
  • 3. Zertifizierte Partnerstrukturen: Die Auswahl von Drittanbietern darf nicht nur auf Kosten und Verfügbarkeit basieren, sondern muss Sicherheitsstandards zur Voraussetzung machen. IT-Dienstleister sind hier in der Pflicht, belastbare Kriterien zu definieren.

Die kommenden Jahre sind ein Lackmustest für Sicherheitskultur

Cybersicherheit wird nicht mehr an Technik gemessen, sondern an Reaktionsfähigkeit, Transparenz und Zusammenarbeit. Der „Cybersecurity Outlook 2025“ zeigt: Wer sich nur auf Altbewährtes verlässt, geht ein unkalkulierbares Risiko ein. Für IT-Dienstleister, aber auch für mittelständische Unternehmen, gilt deshalb: Nicht der größte Angreifer entscheidet über den Schaden, sondern die eigene Fähigkeit, realistisch, adaptiv und kooperativ zu handeln.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Unternehmen dürfen nicht in Wunschvorstellungen verharren, sondern müssen den Mut aufbringen, ihre digitale Sicherheitslage ehrlich zu bewerten und entschlossen zu handeln. Nur dann kann aus Bedrohung echte Resilienz werden.

Über den Autor: Thomas Kress ist IT-Sicherheitsexperte und Geschäftsführer der Deutschen CyberKom. Nach über 25 Jahren in leitenden Rollen bei internationalen IT-Projekten gründete er sein eigenes Unternehmen, das heute unter dem Dach der Deutschen CyberKom IT-Security und Telekommunikation strategisch vereint. Als gefragter Fachautor schreibt er für führende IT- und Wirtschaftspublikationen. Als Berater betreut er Unternehmen und Systemhäuser in Sicherheitsfragen, Infrastruktur und digitaler Souveränität.

(ID:50534615)