202 Milliarden Euro Schaden trotz steigender Security-Budgets Cyberresilienz ist kein IT-Thema, sondern Chefsache

Ein Gastbeitrag von Thomas Schumacher 4 min Lesedauer

Anbieter zum Thema

Trotz steigender Security-Budgets wachsen die Schäden durch Cyberangriffe weiter. Prävention allein reicht nicht mehr. Entscheidend ist, wie schnell ein Unternehmen nach einem erfolgreichen Angriff wieder handlungsfähig wird. NIS2 macht Cyberresilienz zur Führungsaufgabe, denn Geschwindigkeit bei Erkennung, Eindämmung und Wiederanlauf hängt nicht von Tools ab, son­dern von klaren Entscheidungswegen und trainierten Krisenstrukturen.

Trotz steigender Security-Budgets wachsen die Schäden durch Cyberangriffe. Prävention reicht nicht mehr, Cyberresilienz entscheidet sich an Führung und Geschwindigkeit, nicht an Tools. NIS2 macht das zur Chefsache.(Bild: ©  Nopadon - stock.adobe.com)
Trotz steigender Security-Budgets wachsen die Schäden durch Cyberangriffe. Prävention reicht nicht mehr, Cyberresilienz entscheidet sich an Führung und Geschwindigkeit, nicht an Tools. NIS2 macht das zur Chefsache.
(Bild: © Nopadon - stock.adobe.com)

Unternehmen skalieren derzeit ihre KI- und Automatisierungsinitiativen in rasantem Tempo. Digitale Plattformen und vernetzte Ökosysteme sorgen für Effizienz, erhöhen aber gleichzeitig die Abhängigkeit von stabilen Kernprozessen. Ein erfolgreicher Cyberangriff trifft heute kaum noch nur die IT – er trifft das Kerngeschäft. Diese Abhängigkeit verschiebt den Fokus der aktuell noch etablierten Sicherheitsstrategien. Die zentrale Managementfrage lautet nicht länger, wie sich ein Angriff vermeiden lässt, sondern wie schnell kritische Prozesse nach einem Zwischen­fall wieder anlaufen können. Denn Angriffe werden kommen. Eine schnelle Wiederherstellung der Kernwertschöpfungskette wird zum Erfolgsrezept.

Der regulatorische Druck wächst

Die EU-Richtlinie NIS2 hat diesen Perspektivwechsel nun auch regulatorisch zementiert. Sie macht Cyberresilienz, Governance und meldefähige Prozesse zur klaren Aufgabe für die Unternehmensführung. Vorstand und Geschäftsleitung müssen Risiken bewerten, Maßnahmen genehmigen, Schulungen sicherstellen – und sind im Ernstfall persönlich haftbar. NIS2 ist damit mehr als ein Compliance-Rahmen. Sie fungiert als Strukturgeber und beschleunigt die organisatorische Verankerung von Resilienz, Transparenz und Kommunikationsroutinen. Die abgestuften Meldefristen – Frühwarnung innerhalb von 24 Stunden, Folgemeldung innerhalb von 72 Stunden – setzen einen klaren Takt für das operative Krisenmanagement.

Viele Organisationen nutzen die NIS2-Vorgaben mittlerweile als Hebel, um Verantwortlichkeiten zu klären und Entscheidungswege im Ernstfall zu verkürzen. Denn oft scheitern Reaktionsketten nicht an fehlender Technik, sondern an unklaren Zuständigkeiten zwischen IT, einem mitunter bisher nicht eingerichtetem Krisenstab, Kommunikation und Rechtsabteilung. Wer im Krisenmodus Entscheidungen auf Vorstandsebene erst herbeiführen muss, verliert wertvolle Stunden. Erfolgreiche Unternehmen verankern daher vorbereitete Eskalationspfade, klare Rollen und trainierte Kommunikationslinien – intern wie extern. Diese Struktur schafft Handlungssicherheit und damit Geschwindigkeit, das eigentliche Maß für Resilienz.

Warum das Thema gerade jetzt eskaliert

Trotz gestiegener Sicherheitsbudgets wachsen die wirtschaftlichen Schäden durch Cyberangriffe weiter. Für Deutschland wird für 2025 vom Bitkom ein neuer Rekordschaden von rund 202,4 Milliarden Euro prognostiziert – ein deutliches Signal, dass klassische Prävention an ihre Grenzen stößt. Gleichzeitig setzen geopolitische Spannungen Unternehmen zusätzlich unter Druck. Laut dem Global Cybersecurity Outlook 2026 des World Economic Forum berücksichtigen bereits 64 Prozent der Unternehmen geopolitisch motivierte Cyberangriffe in ihrer Risikoplanung. Cyberresilienz wird dadurch zu einem Stabilitätsfaktor, der – ähnlich wie die Themen Lieferkettenresilienz oder finanzielle Vorsorge – direkt in die Unternehmenssteuerung gehört.

Neue Angriffsflächen im Zeitalter von KI

Automatisierung und agentische KI-Systeme steigern nicht nur die Effizienz, sondern offenbaren auch neue Angriffsflächen. Cyberkriminelle zielen zunehmend auf geschäftskritische Prozesse, um maximale Störungen und Erpressungspotenziale zu erzeugen. Besonders gefährdet sind stark automatisierte Branchen mit geringer Fehlertoleranz, zum Beispiel in der Fertigung, der Automobilindustrie oder der Luft- und Raumfahrt-Branche. Schon kurze Ausfälle können Produktionsstopps und Kaskadeneffekte verursachen. Laut aktueller Branchenanalysen waren rund 65 Prozent der untersuchten Fertigungsunternehmen im vergangenen Jahr von Ransomware betroffen. Der Angriff auf Jaguar Land Rover verdeutlichte beispielsweise deutlich, dass nicht nur IT-Systeme, sondern auch Entwicklungsdaten und industrielle Kernfunktionen, also das Herz des Geschäfts, betroffen waren.

Der Faktor Zeit als Maßstab für Resilienz

Cyberresilienz zeigt sich nicht in der Zahl der eingesetzten Tools, sondern in der Geschwindigkeit von Reaktion und Wiederanlauf. Entscheidend ist, wie rasch ein Angriff erkannt, isoliert und das Kerngeschäft wieder hochgefahren werden kann. Viele Unternehmen benötigen noch immer Wochen, um nach einer Ransomware-Attacke voll funktionsfähig zu sein. Das verlängert nicht nur die Ausfallzeiten, sondern erhöht auch den Druck auf die Entscheidungs- und Koordinationsfähigkeiten der Geschäftsführung. Als besonders praxistauglich gilt das Konzept der „Minimum Viable Company“: Es beantwortet die Kernfrage, welche Prozesse innerhalb von 24 oder 48 Stunden wieder laufen müssen, damit ein Unternehmen im Ernstfall überlebt.

Daraus entsteht eine neue Führungskultur: Weg von der reinen Abwehr von Cyberangriffen und der Raktion auf diese (Incident Response) hin zu einer unternehmensweiten Resilienz­ar­chi­tek­tur. Wer Cyberkrisen als wiederkehrendes Training für Anpassungsfähigkeit begreift, stärkt nicht nur die Sicherheit, sondern auch die kollektive Lernfähigkeit seiner Organisation. Führungsteams, die diesen kulturellen Aspekt ernst nehmen, investieren konsequent in Awareness, Entscheidungsfähigkeit und Vertrauen über Abteilungsgrenzen hinweg – das eigentliche Fundament funktionierender Krisenreaktionen.

Resilienz als Führungsaufgabe

NIS2 bietet hier eine wertvolle Leitlinie, ersetzt aber keine gelebte Resilienzpraxis. Realistische Krisenübungen sind oft wirksamer als neue Schutztechnik, weil sie Wiederanlaufprozesse und Abhängigkeiten mit Partnern unter realen Bedingungen testen. Geschwindigkeit in Detection und Containment wirkt dabei direkt schadenbegrenzend, denn jede Minute unentdeckter Angriffszeit erhöht den wirtschaftlichen Schaden. Gleichzeitig müssen Silos zwischen IT, Business und Kommunikation aufgebrochen werden. Sie gelten als einer der größten „Resilienz-Blindspots“ moderner Organisationen. Unternehmen, die Compliance mit echter Resilienz verwechseln, erkennen im Ernstfall schnell, wie dünn ihre operative Sicherheit tatsächlich ist.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Investitionen, die wirken

Wirksame Investitionen stärken die Entscheidungsfähigkeit des Managements, den Schutz kritischer Geschäftsprozesse und die schnelle Wiederherstellung im Ernstfall. Symbolpolitik entsteht dort, wo Maßnahmen nur auf dem Papier existieren, aber weder geübt noch in die Steuerungsmechanismen der Führung integriert sind. Für die Führungsetage gilt daher: Cyberresilienz ist kein Bremsklotz, sondern ein strategischer Beschleuniger für Business­wachstum – die Bremsen im Auto sollen die Insassen ja auch nicht zum Stillstand, sondern kontrolliert und sicher ans Ziel bringen.

Über den Autor: Thomas Schumacher ist Geschäftsführer im Bereich Cybersecurity bei Accenture.

(ID:50829329)