Die Zahl der Cyber-Angriffe steigt. Um sich zu schützen, müssen Unternehmen einen Zustand der Resilienz anstreben, der nachhaltigen Widerstandsfähigkeit. Dieses Konzept geht noch einen Schritt weiter als IT-Security. Es erfordert neben geeigneter Technologie auch vorausschauende Prozesse und eine positive Fehlerkultur. Worauf sollte man dabei achten?
Auch mit der besten Sicherheitstechnologie lassen sich Risiken nie komplett ausschließen, sondern nur managen.
Resilienz bedeutet zum einen, die Angriffsfläche zu reduzieren, um das Risiko für einen erfolgreichen Cyber-Angriff zu minimieren. Da es hundertprozentige Sicherheit jedoch nie geben kann, müssen Unternehmen gleichzeitig auch Maßnahmen ergreifen, um im Falle eines Cybervorfalls betriebsfähig zu bleiben. Denn Hacker wenden immer fortgeschrittenere Angriffsmethoden an und die Bedrohungslage steigt.
So waren laut einer Studie des Spezialversicherers Hiscox 61 Prozent der deutschen Unternehmen im Jahr 2018 Opfer mindestens eines Cyberangriffs – 13 Prozent mehr als im Vorjahreszeitraum. Nicht nur große Unternehmen, auch kleinere und mittelständische Betriebe rücken zunehmend ins Visier der Hacker. Nachhaltige Widerstandsfähigkeit gegen Cyber-Angriffe zu erreichen wird damit zur Priorität für Organisationen aller Größen und Branchen. Dabei gilt es, drei Dimensionen zu berücksichtigen, die miteinander interagieren: Menschen und Kultur, Prozesse und Organisation sowie Technologie und Infrastruktur.
Risiken durch eine positive Fehlerkultur reduzieren
Der erste Schritt auf dem Weg zur Resilienz besteht darin zu akzeptieren, dass Fehler passieren – sowohl auf menschlicher als auch auf technischer Seite. Entscheidend ist, dass man richtig mit ihnen umgeht. Tatsächlich ist der Mensch nach wie vor die größte Schwachstelle in Unternehmen, so eine IDC-Studie. Indem Mitarbeiter auf Phishing-Angriffe und Social Engineering hereinfallen oder Schadsoftware herunterladen, öffnen sie Cyber-Kriminellen die Tür. Mit Strafen für Fehlverhalten zu drohen wäre jedoch der falsche Ansatz. Denn das führt nur dazu, dass Mitarbeiter sich nicht trauen, Fehler einzugestehen. Vielmehr sollten Unternehmen eine Kultur etablieren, in der man offen über Fehler redet und aus ihnen lernt. Außerdem ist es wichtig, Sicherheitsbewusstsein und Know-how aufzubauen. Dafür spielen Schulungen zur Sensibilisierung für Cyber-Risiken eine entscheidende Rolle. Fast 30 Prozent der Unternehmen vernachlässigen dies jedoch noch, so der aktuelle BSI-Lagebericht zur IT-Sicherheit in Deutschland.
Im Ernstfall richtig reagieren
Ist es einem Cyber-Kriminellen gelungen, Mitarbeiter auszutricksen oder ins Netzwerk einzudringen, müssen Unternehmen schnell Maßnahmen ergreifen, um Schaden zu begrenzen. Dafür müssen Prozesse etabliert und Verantwortlichkeiten geklärt sein. Wer macht was und wer berichtet an wen? Wo fließen die Informationen zusammen? Jetzt geht es darum, den Vorfall zu analysieren, eine weitere Ausbreitung zu verhindern und schnell wieder betriebsfähig zu sein. Bei Verstößen gegen die Datenschutz-Grundverordnung (DSGVO) müssen zudem Meldepflichten beachtet werden. Auch Maßnahmen zur Krisenkommunikation sind wichtig, um Reputationsverlust zu begrenzen. Mehr als drei Viertel der Unternehmen (77 Prozent) haben jedoch noch keinen konsistent angewendeten Incident Response Plan, der Notfall-Prozesse klar regelt, so eine aktuelle Studie des Ponemon Instituts.
Die Betriebskontinuität sichern
Um bei einem Cyber-Vorfall trotzdem betriebsfähig zu bleiben, müssen Unternehmen sich darüber im Klaren sein, wie IT-Assets und Geschäftsprozesse miteinander verknüpft sind. Welche Systeme sind besonders kritisch und dürfen auf keinen Fall ausfallen? Auf welche kann man vielleicht auch übergangsweise verzichten und einen Workaround entwickeln, ohne dass die tägliche Arbeit zu stark beeinträchtigt wird? Um diese Fragen zu beantworten, ist es im ersten Schritt wichtig, Geschäftsprozesse genau zu analysieren. Die kritischsten Assets sollte man dann voll durchkonfiguriert redundant vorhalten. Ein solches Hot-Standby-Konzept für alle Systeme umzusetzen, wäre viel zu teuer. Vielmehr müssen Unternehmen Risiken identifizieren, sie bewerten und abwägen, bis zu welchem Maß sie sie in Kauf nehmen möchten. Das ist keine IT-Angelegenheit, sondern Aufgabe des Managements. Denn nur die Geschäftsführung kann entscheiden, welche Risiken für das Unternehmen vertretbar sind und welche nicht.
Schwachstellen erkennen und managen
Um Risiken zu minimieren und zu managen, brauchen Unternehmen geeignete IT-Sicherheitstechnologie und Infrastruktur. Sie bildet neben Menschen und Kultur sowie Prozessen und Organisation die dritte Dimension im Resilienz-Konzept. Eine wichtige Rolle übernimmt dabei eine Vulnerability-Management-Lösung (VM). Sie scannt alle im Unternehmensnetzwerk angeschlossenen Systeme auf Schwachstellen und bewertet sie hinsichtlich ihres möglichen Schadens und ihrer Eintrittswahrscheinlichkeit. So können Unternehmen priorisieren, welche Funde sie am dringlichsten behandeln müssen. Anschließend werden Maßnahmen angestoßen, um die Schwachstellen zu schließen. Vulnerability Scanning sollte regelmäßig zeitgesteuert und automatisiert ablaufen, sodass kontinuierlich transparent wird, wie sicher die IT-Infrastruktur aktuell ist und wo Verbesserungsbedarf besteht. Dabei sollte die VM-Lösung in einer durchgängigen Security-Architektur mit anderen Sicherheitssystemen wie Firewalls und Intrusion Detection (IDS)- oder Prevention zusammenarbeiten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Fazit
Auch mit der besten Sicherheitstechnologie lassen sich Risiken nie komplett ausmerzen, sondern nur managen. Um Resilienz zu erreichen, müssen sich Unternehmen über Risiken im Klaren werden, sie bewerten und angemessene Maßnahmen ergreifen, um sie zu reduzieren. Gleichzeitig müssen sie akzeptieren, dass Fehler passieren – sowohl auf menschlicher als auch auf technischer Seite. Deshalb bedeutet Resilienz auch, eine Kultur und Prozesse zu entwickeln, um mit Fehlern umzugehen. Nur wenn Unternehmen alle drei Dimensionen Menschen und Kultur, Prozesse und Organisation sowie Technologie und Infrastruktur berücksichtigen, kann es gelingen, nachhaltige Widerstandsfähigkeit gegen Cyber-Angriffe zu erreichen.
Über den Autor: Dirk Schrader ist Cyber Resilience Strategist und Chief Marketing Officer (CMO) bei Greenbone Networks. Schrader verfügt über mehr als 20 Jahre Erfahrung im Bereich IT Security. Seit 2004 ist Schrader Certified Informations Systems Security Professional (CISSP), seit 2016 Certified Information Security Manager (CISM).