Trotz steigender Security-Budgets wachsen die Schäden durch Cyberangriffe weiter. Prävention allein reicht nicht mehr. Entscheidend ist, wie schnell ein Unternehmen nach einem erfolgreichen Angriff wieder handlungsfähig wird. NIS2 macht Cyberresilienz zur Führungsaufgabe, denn Geschwindigkeit bei Erkennung, Eindämmung und Wiederanlauf hängt nicht von Tools ab, sondern von klaren Entscheidungswegen und trainierten Krisenstrukturen.
Trotz steigender Security-Budgets wachsen die Schäden durch Cyberangriffe. Prävention reicht nicht mehr, Cyberresilienz entscheidet sich an Führung und Geschwindigkeit, nicht an Tools. NIS2 macht das zur Chefsache.
Unternehmen skalieren derzeit ihre KI- und Automatisierungsinitiativen in rasantem Tempo. Digitale Plattformen und vernetzte Ökosysteme sorgen für Effizienz, erhöhen aber gleichzeitig die Abhängigkeit von stabilen Kernprozessen. Ein erfolgreicher Cyberangriff trifft heute kaum noch nur die IT – er trifft das Kerngeschäft. Diese Abhängigkeit verschiebt den Fokus der aktuell noch etablierten Sicherheitsstrategien. Die zentrale Managementfrage lautet nicht länger, wie sich ein Angriff vermeiden lässt, sondern wie schnell kritische Prozesse nach einem Zwischenfall wieder anlaufen können. Denn Angriffe werden kommen. Eine schnelle Wiederherstellung der Kernwertschöpfungskette wird zum Erfolgsrezept.
Die EU-Richtlinie NIS2 hat diesen Perspektivwechsel nun auch regulatorisch zementiert. Sie macht Cyberresilienz, Governance und meldefähige Prozesse zur klaren Aufgabe für die Unternehmensführung. Vorstand und Geschäftsleitung müssen Risiken bewerten, Maßnahmen genehmigen, Schulungen sicherstellen – und sind im Ernstfall persönlich haftbar. NIS2 ist damit mehr als ein Compliance-Rahmen. Sie fungiert als Strukturgeber und beschleunigt die organisatorische Verankerung von Resilienz, Transparenz und Kommunikationsroutinen. Die abgestuften Meldefristen – Frühwarnung innerhalb von 24 Stunden, Folgemeldung innerhalb von 72 Stunden – setzen einen klaren Takt für das operative Krisenmanagement.
Viele Organisationen nutzen die NIS2-Vorgaben mittlerweile als Hebel, um Verantwortlichkeiten zu klären und Entscheidungswege im Ernstfall zu verkürzen. Denn oft scheitern Reaktionsketten nicht an fehlender Technik, sondern an unklaren Zuständigkeiten zwischen IT, einem mitunter bisher nicht eingerichtetem Krisenstab, Kommunikation und Rechtsabteilung. Wer im Krisenmodus Entscheidungen auf Vorstandsebene erst herbeiführen muss, verliert wertvolle Stunden. Erfolgreiche Unternehmen verankern daher vorbereitete Eskalationspfade, klare Rollen und trainierte Kommunikationslinien – intern wie extern. Diese Struktur schafft Handlungssicherheit und damit Geschwindigkeit, das eigentliche Maß für Resilienz.
Trotz gestiegener Sicherheitsbudgets wachsen die wirtschaftlichen Schäden durch Cyberangriffe weiter. Für Deutschland wird für 2025 vom Bitkom ein neuer Rekordschaden von rund 202,4 Milliarden Euro prognostiziert – ein deutliches Signal, dass klassische Prävention an ihre Grenzen stößt. Gleichzeitig setzen geopolitische Spannungen Unternehmen zusätzlich unter Druck. Laut dem Global Cybersecurity Outlook 2026 des World Economic Forum berücksichtigen bereits 64 Prozent der Unternehmen geopolitisch motivierte Cyberangriffe in ihrer Risikoplanung. Cyberresilienz wird dadurch zu einem Stabilitätsfaktor, der – ähnlich wie die Themen Lieferkettenresilienz oder finanzielle Vorsorge – direkt in die Unternehmenssteuerung gehört.
Neue Angriffsflächen im Zeitalter von KI
Automatisierung und agentische KI-Systeme steigern nicht nur die Effizienz, sondern offenbaren auch neue Angriffsflächen. Cyberkriminelle zielen zunehmend auf geschäftskritische Prozesse, um maximale Störungen und Erpressungspotenziale zu erzeugen. Besonders gefährdet sind stark automatisierte Branchen mit geringer Fehlertoleranz, zum Beispiel in der Fertigung, der Automobilindustrie oder der Luft- und Raumfahrt-Branche. Schon kurze Ausfälle können Produktionsstopps und Kaskadeneffekte verursachen. Laut aktueller Branchenanalysen waren rund 65 Prozent der untersuchten Fertigungsunternehmen im vergangenen Jahr von Ransomware betroffen. Der Angriff auf Jaguar Land Rover verdeutlichte beispielsweise deutlich, dass nicht nur IT-Systeme, sondern auch Entwicklungsdaten und industrielle Kernfunktionen, also das Herz des Geschäfts, betroffen waren.
Cyberresilienz zeigt sich nicht in der Zahl der eingesetzten Tools, sondern in der Geschwindigkeit von Reaktion und Wiederanlauf. Entscheidend ist, wie rasch ein Angriff erkannt, isoliert und das Kerngeschäft wieder hochgefahren werden kann. Viele Unternehmen benötigen noch immer Wochen, um nach einer Ransomware-Attacke voll funktionsfähig zu sein. Das verlängert nicht nur die Ausfallzeiten, sondern erhöht auch den Druck auf die Entscheidungs- und Koordinationsfähigkeiten der Geschäftsführung. Als besonders praxistauglich gilt das Konzept der „Minimum Viable Company“: Es beantwortet die Kernfrage, welche Prozesse innerhalb von 24 oder 48 Stunden wieder laufen müssen, damit ein Unternehmen im Ernstfall überlebt.
Daraus entsteht eine neue Führungskultur: Weg von der reinen Abwehr von Cyberangriffen und der Raktion auf diese (Incident Response) hin zu einer unternehmensweiten Resilienzarchitektur. Wer Cyberkrisen als wiederkehrendes Training für Anpassungsfähigkeit begreift, stärkt nicht nur die Sicherheit, sondern auch die kollektive Lernfähigkeit seiner Organisation. Führungsteams, die diesen kulturellen Aspekt ernst nehmen, investieren konsequent in Awareness, Entscheidungsfähigkeit und Vertrauen über Abteilungsgrenzen hinweg – das eigentliche Fundament funktionierender Krisenreaktionen.
NIS2 bietet hier eine wertvolle Leitlinie, ersetzt aber keine gelebte Resilienzpraxis. Realistische Krisenübungen sind oft wirksamer als neue Schutztechnik, weil sie Wiederanlaufprozesse und Abhängigkeiten mit Partnern unter realen Bedingungen testen. Geschwindigkeit in Detection und Containment wirkt dabei direkt schadenbegrenzend, denn jede Minute unentdeckter Angriffszeit erhöht den wirtschaftlichen Schaden. Gleichzeitig müssen Silos zwischen IT, Business und Kommunikation aufgebrochen werden. Sie gelten als einer der größten „Resilienz-Blindspots“ moderner Organisationen. Unternehmen, die Compliance mit echter Resilienz verwechseln, erkennen im Ernstfall schnell, wie dünn ihre operative Sicherheit tatsächlich ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Investitionen, die wirken
Wirksame Investitionen stärken die Entscheidungsfähigkeit des Managements, den Schutz kritischer Geschäftsprozesse und die schnelle Wiederherstellung im Ernstfall. Symbolpolitik entsteht dort, wo Maßnahmen nur auf dem Papier existieren, aber weder geübt noch in die Steuerungsmechanismen der Führung integriert sind. Für die Führungsetage gilt daher: Cyberresilienz ist kein Bremsklotz, sondern ein strategischer Beschleuniger für Businesswachstum – die Bremsen im Auto sollen die Insassen ja auch nicht zum Stillstand, sondern kontrolliert und sicher ans Ziel bringen.
Über den Autor: Thomas Schumacher ist Geschäftsführer im Bereich Cybersecurity bei Accenture.