Mit wachsender Digitalvernetzung steigen auch die Cybersecurity-Risiken. Ransomware-Attacken stehen längst an der Tagesordnung vieler Unternehmen weltweit. Um Unternehmen widerstandsfähiger zu machen, ist neben einer guten Security-Architektur die Sichtbarkeit in der Geschäftsleitung und bei Mitarbeitern erfolgsentscheidend.
Unternehmen sollten das Thema Informationssicherheit strategisch verankern und bei der Resilienzbildung auf proaktive und reaktive Maßnahmen zu setzen, auch im Zusammenspiel mit externen Experten.
(Bild: Gorodenkoff - stock.adobe.com)
Ransomware hat sich zur globalen Bedrohung für Unternehmen entwickelt – sei es durch System-, und Produktionsausfälle, massive Wettbewerbsnachteile, hohe Wiederherstellungskosten oder den nachhaltigen Vertrauensverlust bei Geschäftspartnern. Dabei bilden die aufsehenerregendsten Attacken nur die Spitze des Eisbergs. Im Zuge der Digitalisierung nimmt das Bedrohungspotenzial weiter zu: Der boomende Software-Einsatz in der Industrie, die Vernetzung mit Partnern und Drittherstellern, der Einzug des Industrial Internet of Things (IIoT) sowie Remote-Serviceleistungen infolge der COVID-19-Pandemie erhöhen die Angriffsflächen immer weiter.
Das Heimtückische – und damit besonders Gefährliche – an Angriffen im Stile des Colonial Pipeline-Vorfalls: sie erfolgen oft nicht direkt, sondern über den gehackten Zugriff auf das Netzwerk eines Drittunternehmens. Diese "Supply Chain Attacks" nehmen zu und erhöhen gerade in der Fertigungsindustrie mit ihren oft hochkomplexen Lieferketten das Bedrohungspotenzial. Gelingt es Angreifern erst einmal, eine Software zu kompromittieren, verschafft ihnen das auf einen Schlag Zugang zu zahlreichen Unternehmensnetzwerken.
Gerade für fortschrittliche und effiziente Produktionsprozesse ist der störungsfreie Datenaustausch von entscheidender Bedeutung, Cybersecurity wird damit zunehmend zentraler Faktor für nachhaltigen Geschäftserfolg.
Informationssicherheit ist ein strategischer Baustein für den Geschäftserfolg
Die Investition in Cyberabwehr erfordert folgerichtig eine starke strategische Verankerung des Themas auf Geschäftsführungsebene. Das stellt Sichtbarkeit und Durchschlagskraft der Handlungsfelder und Initiativen sicher und begünstigt Prozessdisziplin auf allen Ebenen – besonders wichtig bei divers und global aufgestellten Unternehmen. So wird das Thema Informationssicherheit nicht zum Nachsatz, sondern zum Parameter bei der strategischen Entscheidungsfindung.
Viele Organisationen setzen nach wie vor auf punktuelle technische Sicherheitslösungen oder werden erst im Ernstfall tätig. Dabei ist es wichtig, dass sich Unternehmen proaktiv und strukturiert für den Ernstfall rüsten. Der Cyber Incident Response Cycle (CIRS), ein fünfstufiges Modell, das im Sicherheitsbereich weltweit in ähnlicher Form Anwendung findet, bietet eine gute theoretische Grundlage, die jedoch starke individuelle Anpassung erfordert. Körber hat das Modell wie folgt interpretiert (Siehe Bild).
Der Cyber Incident Response Cycle (CIRS) ist ein fünfstufiges Modell, das im Sicherheitsbereich weltweit in ähnlicher Form Anwendung findet.
(Bild: Körber AG)
In den Stufen „Prepare“ und „Prevent“ geht es um die systematische Vorbereitung auf und Vermeidung von Incidents, also darum, Schwachstellen schnell zu finden, auszubessern und sukzessive ein konsistentes Security-Niveau zu erhalten. Dazu gehört auch die lückenlose Nachverfolgung von neu entdeckten Schwachstellen und Angriffsmustern.
Dabei spielt die Vernetzung mit staatlichen Organisationen und Interessengruppen ebenso eine Rolle wie die Nutzung von Threat Intelligence Services und Informationsportalen. Ziel ist die Aufnahme und Bewertung relevanter Bedrohungen, bevor diese ausgenutzt werden können. So gelingt es, dass Schwachstellen geschlossen werden, bevor schwerwiegender Schaden entsteht.
Die Detect-Stufe dient dazu, in laufenden Systemen Anomalien und Indizien für mögliche Angriffe zu ermitteln. Körber zum Beispiel nutzt dafür AI-basierte Sicherheitstechnologien, um alle IT-Komponenten und Datenflüsse abzudecken.
In der Response-Stufe orchestriert das Unternehmen wirksame Abwehrmaßnahmen in einer akuten Bedrohungslage. Eine der schwierigsten Aufgaben, denn im Krisenfall gilt es unter immensem Zeitdruck relevante Informationen zu sammeln und Entscheidungen zu treffen.
Ein vollständiges Outsourcing der Schutzmaßnahmen wäre verantwortungslos
Die zentrale Frage, die sich Unternehmen stellen müssen, ist: Was kann und will ich intern abbilden? Was kann ich sinnvoll outsourcen? In einem Hybrid-Modell werden Kompetenzen und Kapazitäten ideal genutzt. Die weitgehend standardisierte Erstbewertung wird dabei externen Partnern übergeben, während die spezialisierte Vorfallsbehebung intern erfolgt. Externe Kapazitäten sind häufig schneller in der Analyse von möglichen Sicherheitsvorfällen, da sie eine bessere Marktübersicht und mehr Daten zur Korrelation haben. Diese Skalierung hilft die Automatisierung von Sicherheitsprozessen schneller voranzutreiben, ohne dabei das Schutzniveau zu reduzieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das zentrale Element ist dabei ein SOAR-Ansatz, das steht für Security Orchestration, Automation and Response. Diese softwarebasierte Methodik ermöglicht eine erste automatisierte Bewertung von Vorfällen auf Basis der jeweiligen Alarme, angereichert mit zusätzlichen Informationen, bisherigen Erfahrungswerten und Handlungsempfehlungen. Etwas, das zuvor Analysten in mühevoller Einzelanalyse übernommen haben. Eine Reaktion auf Security-Alarme wird dadurch erheblich vereinfacht.
Die Ausgliederung von Aufgaben an einen externen Partner, häufig auch MSSP (Managed Security Service Provider) genannt, hat aber auch ganz praktische Gründe: Mangelnde Fachkräfte und Ressourcen zum 24/7 Monitoring.
Grundsätzlich ist für die eigentliche Auflösung eines Sicherheitsvorfalls dezidiertes Know-how der Systemlandschaft, Prozesse und Berichtswege absolut erfolgskritisch. Es wäre somit fahrlässig sich bei Incident Response ausschließlich auf externe Anbieter zu verlassen. Ein internes Cyber Defense Center und Expertise in der Organisation sind daher unabdingbarer Teil der Sicherheitsstrategie.
Mitarbeiter sind die Achillesferse der Sicherheitsorganisation
Mitarbeiter sollten die Risiken der Informationssicherheit kennen und erkennen, sie sind die Achillesferse der Sicherheitsorganisation und spielen eine essenzielle Rolle in der Prävention. Nur in den seltensten Fällen ist dem Einzelnen bewusst, welche Auswirkungen ein individueller Fehler, ein falscher Klick, ein schneller Download auf die Gesamtorganisation haben kann. Da hilft nur eins: Aufklärung. Eine große Herausforderung, zumal das Thema unter Mitarbeitern zwar Interesse, aber wenig Aufmerksamkeit genießt. Erschwerend kommt hinzu, dass innerhalb der Mitarbeiterschaft unterschiedliche Affinitäten zu Technologien und Vorkenntnisse im IT-Bereich existieren.
Körber hat sich daher dazu entschieden, die Mitarbeiter selbst zu Sicherheitsbotschaftern zu machen. Bekannte Gesichter – vom CFO über den Produktionsmitarbeiter zum HR-Referenten – machen das Thema in internen Kampagnen greifbar und appellieren subtil an die Eigenverantwortung eines jeden Einzelnen. Die Wissensvermittlung erfolgt über Schulungen, der Status wird über Phishing-Tests ermittelt. Ein wöchentlicher Security-Newsletter mit kurzen, einfachen Wissenshappen setzt das Thema im Arbeitsalltag immer wieder aufs Radar.
Unternehmen sind gut damit beraten, das Thema Informationssicherheit strategisch zu verankern und bei der Resilienzbildung auf proaktive und reaktive Maßnahmen zu setzen, auch im Zusammenspiel mit externen Experten. Unabhängig davon bleibt es eine tägliche Herausforderung, mit potenziellen Angreifen Schritt zu halten und die Organisation mit jedem Angriff widerstandsfähiger zu machen.
Über den Autor: Andreas Gaetje ist als Chief Information Security Officer (CISO) für die digitale Sicherheit des internationalen Technologiekonzerns Körber und seiner Kunden verantwortlich. Mit seinem Team hat er in der portugiesischen Hafenstadt Porto im Sommer 2020 ein konzernweites Cyber Defence Center (CDC) aufgebaut, um integrierte Schutzlösungen für die immer komplexeren Herausforderungen an Cybersecurity zu entwickeln.