Resilienz ist mehr als bestandenes Audit: Studien belegen, dass engagierte Mitarbeitende Vorfälle deutlich reduzieren. Führung muss psychologische Sicherheit schaffen, realitätsnahe Lernformate verankern und einen klaren Rahmen wie das NIST CSF mit DORA/NIS2 verzahnen. Erst wenn Technik, Kultur und Prozesse zusammenspielen, wird Sicherheit gelebte Praxis.
Resilienz entsteht, wenn Führung psychologische Sicherheit schafft, realitätsnahes Lernen ermöglicht und einen strukturierten Rahmen wie das NIST CSF mit DORA und NIS2 verknüpft.
Spätestens seitdem Unternehmen die Anforderungen von DORA und NIS2 umsetzen müssen, ist Resilienz keine Kür mehr, sondern eine harte Geschäftsanforderung. Doch ein bestandenes Audit bedeutet nicht gleich Sicherheit und Resilienz entsteht nicht im Prüfbericht, sondern im täglichen Verhalten von Menschen. Studien zeigen, dass rund 74 Prozent der Sicherheitsvorfälle einen menschlichen Anteil haben. Weniger bekannt ist die Tatsache, dass die Anzahl an Cybervorfällen um ein Drittel sinkt, wenn Mitarbeitende beim Thema IT-Sicherheit engagiert sind. Wie das gelingt? Mit dem richtigen Führungsansatz. Geschäftsführung und Vorstand müssen Cybersecurity als einen ihrer elementaren Aufgabenbereiche erfassen: klare Governance, risikobasierte Entscheidungen – und vor allem eine sichtbare, regelmäßige Kommunikation aus der Führungsetage zum Thema Cybersecurity.
Wo Führung psychologische Sicherheit schafft, und eine positive Fehlerkultur vorlebt, verändert sich Verhalten schnell. Vorfälle werden gemeldet statt vertuscht, Fehler analysiert statt bestraft und Verbesserungen zügig umgesetzt.
Wichtig ist dabei, Mitarbeitenden echte Lernerlebnisse zu bieten. Trockene und wenig interaktive Schulungen bringen erfahrungsgemäß kaum Effekte, Weiterentwicklung passiert in der Realität. Unternehmen müssen Angriffe unangekündigt und realitätsnah simulieren und danach gemeinsam ohne Blaming debriefen: Warum wurde geklickt? Welche Signale wurden übersehen? Was hat gut funktioniert? Rollenbasiertes Training ist dabei Pflicht: HR, Vertrieb, Produktion – jede Domäne hat andere Risiken und braucht andere Szenarien. Kontinuität ist entscheidend: Regelmäßige Micro-Learnings, Monatsupdates und C‑Level-Botschaften halten das Thema präsent.
Ein Rahmen, der Kultur stützt – statt sie zu ersetzen
Damit Trainings nachhaltige Verbesserungen erzeugen, braucht es zudem einen strukturellen Rahmen, über den sich Erkenntnisse in die tägliche Praxis integrieren lassen. Das NIST Cybersecurity Framework bietet genau das: Es ist ein umfassender Leitfaden, der Anforderungen definiert und die Umsetzung sowie Skalierung von Sicherheitsmaßnahmen erleichtert. Breit anerkannt und flexibel lässt es sich nahtlos auf europäische Vorgaben wie DORA, NIS2 oder die KI‑Verordnung anwenden. Als „Betriebssystem“ für Cyberresilienz hilft es, Ressourcen gezielt auf die größten Angriffsflächen zu lenken und Risiken ganzheitlich zu betrachten – physisch, personell, prozedural und technisch. Denn Bedrohung ist nicht gleich Risiko. Hohe Werte im Common Vulnerability Scoring System (CVSS) sind ohne Kontext wenig aussagekräftig; anerkannte Schwachstellen-Referenzlisten (etwa OWASP Top 10, MITRE/CWE Top 25) bieten hier etwa sinnvolle Orientierungshilfen im eigenen Asset- und Business-Kontext.
Auf technischer und operativer Ebene gilt zudem: Silos aufbrechen. In modernen Sicherheitslandschaften ist es entscheidend, dass Pen-Tests, DevSecOps, Vulnerability Management und SOC (Security Operations Center) nicht isoliert arbeiten, sondern ihre Erkenntnisse wie Incidents behandeln – mit klarer Verantwortlichkeit, Fristen und Wirksamkeitskontrolle. Moderne Security-Plattformen fungieren hier als zentrale Drehscheibe für diese Sicherheitsdaten. Ein zentrales System für Sicherheitsinformationen und Ereignismanagement (SIEM) beziehungsweise eine Plattform für erweiterte Erkennung und Reaktion (XDR) ermöglicht es, Daten aus verschiedenen Quellen zu sammeln, zu korrelieren und ein umfassendes Bild der Sicherheitslage zu schaffen. Durch den Einsatz von KI und maschinellem Lernen lässt sich die Triage und Anomalieerkennung beschleunigen, sodass Cybersecurity-Analysten aus Hunderten von Signalen die wenigen kritischen herausfiltern können. Technologie liefert also die notwendigen Signale, während die Unternehmenskultur diese in proaktives Handeln umsetzt.
Eine stabile Resilienzkultur entsteht top-down: Führung, die psychologische Sicherheit schafft, realitätsnahes Lernen forciert und ein übergreifendes Framework bereitstellt. Ein Unternehmen, das aus einem Angriff lernt, seine Sicherheitsmaßnahmen verbessert und die Fehlerkultur stärkt, wird nicht nur widerstandsfähiger, sondern auch agiler und innovativer. Denn Mitarbeiter bringen sich dann mit großer Wahrscheinlichkeit auf weiteren Ebenen mehr ein. Es gilt: Compliance bleibt wichtig, aber Resilienz ist gelebte Praxis. Die stärkste Verteidigung ist eine Kultur, die Irrtümer zulässt und Erkenntnisse festhält. Sie macht Menschen handlungsfähig, Prozesse beweglich und das Unternehmen damit resilienter, als es jede zusätzliche Kontrolle vermag.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über die Autorin: Suzy Button ist EMEA Field CTO bei Elastic.