Die Cyberbedrohungslage in Deutschland spitzt sich zu und gefährdet besonders Lieferketten und Cloud-Daten. Trotz steigender Angriffe und durchschnittlichen Schäden von 940.000 Euro bei einem erfolgreichen Angriff bleiben viele Unternehmen untätig. Dabei können Unternehmen mit fünf entscheidenden Schritten ihre Cyberresilienz stärken.
Die Cybersicherheitslage in Deutschland ist alarmierend, da trotz steigender Angriffe viele Unternehmen unzureichend vorbereitet sind.
(Bild: Sergey Nivens - stock.adobe.com)
Die Bedrohungslage ist ernst – doch der Aktionismus vieler Unternehmen hält sich (noch) stark in Grenzen. Dies legen zumindest die Ergebnisse der aktuellen Cloudflare-Studie nahe. Demzufolge nehmen die Cyberangriffe auf Organisationen in Deutschland zwar weiter zu, dennoch bleibt die Einführung von Zero-Trust-Sicherheitsarchitekturen hinter den Erwartungen zurück. Gleiches gilt für die Etablierung einer ganzheitlichen Sicherheitskultur oder der Implementierung einer stärkeren Cybersicherheitsarchitektur. Dabei sind die finanziellen Auswirkungen erfolgreicher Angriffe mit durchschnittlich 940.000 Euro immens. Insbesondere Lieferketten und Cloud-Daten zählen, den Studienergebnissen zufolge, zu den beliebtesten Zielen der Hacker – und zu den anfälligsten.
Der Cloudflare-Studie „Die Zukunft schützen: Die Cyberbedrohungslandschaft in Deutschland“ zufolge hat nahezu jedes zweite Unternehmen im vergangenen Jahr mindestens einen Cyberangriff erlebt. Am häufigsten handelte es sich hierbei um Phishing, Distributed Denial-of-Service (DDoS)- und Webangriffe. Und doch gibt nicht einmal jede vierte Führungskraft in Wirtschaft und Technologie an, gut gegen zukünftige Cyberangriffe gewappnet zu sein. Während Organisationen, die besonders stark unter Beschuss standen, wie etwa Medien- und Telekommunikationsunternehmen oder der Einzelhandel, vorsichtiger agieren, sind Unternehmen, die bislang relativ verschont wurden, etwa aus dem Gesundheitswesen und der Energiebranche, wesentlich schlechter vorbereitet.
Von falsch verstandener Sicherheit und mangelndem Verständnis
Aufgeschobene Wachstumspläne und Entlassungen sind neben den reinen finanziellen Verlusten die fatalen Folgen mangelnder Vorbereitung auf Risiken, die Unternehmen jeder Größe und Branche ernst nehmen sollten. Zumindest bei den Budgetverhandlungen scheint man in den Führungsetagen bereits verstanden zu haben, was auf dem Spiel steht. Denn jeder zweite im Rahmen der Studie Befragte geht fest davon aus, dass der für die Cybersicherheit vorgesehene Anteil der IT-Investitionen im Laufe des kommenden Jahres steigen wird. Wenn auch die eingesetzten Lösungen aktuell noch einem wilden Mix an Maßnahmen gleichen, die die Komplexität der IT-Umgebungen hochhalten. Hinzu kommt, dass augenscheinlich viele Führungskräfte nicht wissen, was es mit einer Zero-Trust-Architektur auf sich hat – zumindest sind 80 Prozent der Befragten davon überzeugt. Dabei könnte mit Hilfe von Zero-Trust-Projekten ein besseres Nutzungserlebnis und mehr cloudnative Möglichkeiten geschaffen werden.
Ein gewichtiger Painpoint: die Lieferkette
Supply Chain-Angriffe zielen auf Schwachstellen in der Lieferkette von Unternehmen ab, indem sie Tools oder Dienste von Drittanbietern ausnutzen. Diese indirekten Angriffe richten sich gegen Abhängigkeiten, auf die sich Unternehmen oft unbewusst verlassen. Ein unvergessenes Beispiel ist der SolarWinds-Hack von 2020, bei dem Cyberkriminelle Malware in ein Software-Update einschleusten, das dann von tausenden Kunden heruntergeladen wurde.
Solche Angriffe erfolgen in der Regel in zwei Phasen: Zunächst verschaffen sich die Hacker Zugang zum System eines Drittanbieters, um diesen Zugang anschließend dazu zu nutzen, das eigentliche Ziel zu attackieren. Um sich effektiv zu schützen, können Unternehmen zum einen Risikobewertungen für Drittanbieter bieten, aber auch einen Zero-Trust-Ansatz verfolgen, Malware-Prävention und Browserisolierung verfolgen, sowie Tools zur Erkennung von Schatten-IT installieren und regelmäßig Patchen.
Doch trotz all dieser Schutzmaßnahmen bleibt es für Unternehmen schwierig, sich vollständig gegen Supply Chain-Angriffe abzusichern. Die Vielzahl von Drittanbieterabhängigkeiten in modernen IT-Umgebungen macht eine lückenlose Absicherung nahezu unmöglich. Daher ist ein ganzheitlicher Sicherheitsansatz erforderlich, der sowohl präventive Maßnahmen als auch schnelle Reaktionsfähigkeit im Ernstfall umfasst.
Um angesichts von Fachkräftemangel, mageren IT-Security-Budgets und einer dynamischen Cybersicherheitslandschaft der Vielzahl an Bedrohungen die Stirn bieten zu können, benötigen Unternehmen ein umfassendes Sicherheitskonzept, das einige wichtige Punkte berücksichtigt:
Schritt 1: Die Komplexität der Sicherheitsarchitektur reduzieren
Unternehmen sollten von komplexen, fragmentierten Systemen Abstand nehmen. Stattdessen empfiehlt es sich, einen ganzheitlichen "Everywhere Security"-Ansatz zu verfolgen, der den Mitarbeitern geschützten Zugriff auf Web- und Multi-Cloud-Plattformen gewährleistet, während er gleichzeitig effektiven Schutz vor ausgeklügelten Cyberangriffen bietet. Auf diese Weise werden außerdem sensible Daten abgesichert und betriebliche Prozesse rationalisiert. So entsteht eine umfassende, aber unkomplizierte Sicherheitslösung für das gesamte Unternehmen.
Schritt 2: Vorkehrungen treffen
Mangelnde Vorbereitung führt unweigerlich zum Misserfolg, besonders im Bereich der Cybersicherheit. Alarmierend ist, dass sich in Europa weniger als ein Drittel der Unternehmen als adäquat geschützt einschätzt. Daher besteht dringender Bedarf an verstärkten Investitionen in integrierte Sicherheitslösungen, die Unternehmen befähigen, auf die sich ständig weiterentwickelnde Bedrohungslandschaft effektiv zu reagieren. Das Zero-Trust-Modell bietet hierfür einen vielversprechenden Ansatz. Allerdings verstehen nur etwa zehn Prozent der Entscheidungsträger die aktuell verfügbaren Lösungen vollständig. Folglich wird die Optimierung der Cybersicherheit ein langwieriger und aufwendiger Prozess sein, der sowohl Zeit als auch Ressourcen erfordert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Schritt 3: Eine robuste Sicherheitsarchitektur aufbauen
Eine robuste Sicherheitskultur bildet eine gute Basis aus Know-how und Risikobewusstsein, welche als erste Schutzbarriere fungiert und eine schnellere Erkennung von Angriffen sowie deren Abwehr ermöglicht. Sie liefert CISOs außerdem stichhaltige Argumente für präventive Investitionen – noch bevor erfolgreiche Angriffe drastische Folgen nach sich ziehen. Wenn das Bewusstsein für Cybersicherheit in der gesamten Organisation verankert ist, erkennt auch die oberste Führungsebene deren geschäftskritische Bedeutung. Folglich wird wahrscheinlicher, dass ein ganzheitlicher Ansatz verfolgt wird, der die konsequente Anwendung von Sicherheitsstandards durch Mitarbeiter, Lieferanten und Kunden gleichermaßen fördert. So entsteht ein umfassendes Sicherheitsnetz, welches das Unternehmen vor potenziellen finanziellen Schäden schützt und seine Widerstandsfähigkeit gegen Cyberbedrohungen erhöht.
Schritt 4: Effiziente Cybersicherheit dank SASE
Eine Straffung der Sicherheitsarchitektur kann die Vorbereitungsphase erheblich verkürzen. SASE (Secure Access Service Edge) spielt hierbei eine Schlüsselrolle: Dieses Konzept vereinfacht nicht nur die Cybersicherheitslandschaft, sondern steigert auch deren Effektivität. Zudem bietet SASE Unternehmen eine Lösung, um die Herausforderungen des akuten Fachkräftemangels in der IT-Sicherheitsbranche zu bewältigen. Durch die Konsolidierung von Sicherheitsfunktionen in einer einzigen Plattform ermöglicht SASE eine effizientere Ressourcennutzung und reduziert den Bedarf an spezialisierten Fachkräften, ohne dabei Kompromisse bei der Sicherheit einzugehen.
Schritt 5: Modernisierung der Daten-Compliance
Die Nutzung fragmentierter, veralteter Sicherheitssysteme und manueller Verfahren hat die Komplexität der sich ständig ändernden Rechtsvorschriften nochmals erhöht. Für CISOs und CIOs ist ein effizienterer Compliance-Ansatz daher unerlässlich. Dieser sollte flexible Sicherheitskontrollen für verschiedene Bereiche umfassen. Hierzu zählen die Zugriffsverwaltung auf geschäftskritische und SaaS-Anwendungen, die Überwachung des HTTP-Verkehrs zum Schutz sensibler Daten, die Absicherung der Client-Seite und des Browsers gegen Supply-Chain-Angriffe sowie die Integration von Firewall-, HTTP- und anderen Ereignisprotokollen in bevorzugte SIEM- oder Cloud-Lösungen. Ein solch modularer Sicherheitsansatz ermöglicht es Unternehmen, aktuelle und zukünftige gesetzliche Vorgaben zu erfüllen und dabei gleichzeitig Kosten zu reduzieren, die Leistung von Anwendungen zu verbessern und die Benutzererfahrung zu optimieren. Diese ganzheitliche Strategie vereinfacht die Compliance-Landschaft und macht Unternehmen anpassungsfähiger gegenüber regulatorischen Veränderungen.
Die Cybersicherheitslage in Deutschland ist alarmierend, da trotz steigender Angriffe viele Unternehmen unzureichend vorbereitet sind. Um die Risiken zu minimieren, ist ein umfassender Sicherheitsansatz notwendig, der sowohl präventive Maßnahmen als auch schnelle Reaktionsmöglichkeiten umfasst. Unternehmen sollten die Komplexität ihrer Sicherheitsarchitektur reduzieren und moderne Konzepte wie Zero Trust und SASE implementieren. Ein stärkeres Bewusstsein für Cybersicherheit in der gesamten Organisation ist entscheidend, um die Resilienz gegen zukünftige Bedrohungen zu erhöhen.
Über den Autor: Christian Reilly ist Field CTO EMEA bei Cloudflare.