Ob von langer Hand geplant oder dem Zufall geschuldet –jedes Unternehmen kann innerhalb von Sekundenbruchteilen zum Opfer einer Cyberattacke werden. Sich davor erfolgreich zu schützen wird durch das stetige Plus an digitalen Technologien, Tools und Services zu einer immer anspruchsvolleren Aufgabe. Kein Wunder, dass sich daher viele Mythen rund um die Anforderungen und Lösungen ranken. Grund genug ihnen einmal auf die Spur zu gehen.
Selbst wenn das eigene Unternehmen derzeit nicht von der NIS-2-Regulierung betroffen ist, so sind die definierten Standards eine gute Basis für jede Organisation, die ihre Resilienz stärken möchte.
(Bild: alphaspirit - stock.adobe.com)
In den letzten Jahren hat die allgemeine Großwetterlage im Bereich der Cybersicherheit zu gewissen Gewöhnungseffekten geführt. Ob hohe Risiken oder aggressives Angriffsverhalten – die Ergebnisse aktueller Studien wie etwa der Lagebericht des BSI verursachen bei Verantwortlichen nur noch selten einen erhöhten Puls oder ein Umdenken. Das ändert sich jedoch schnell, wenn der Blick von der Makroebene auf die Charakteristika einzelner Cyberangriffe gerichtet wird. Denn hier offenbart sich in den letzten Jahren eine beunruhigende Entwicklung. Die Motive, aus denen Cyberkriminelle Unternehmen angreifen, werden immer vielgestaltiger und erschweren internen Sicherheitsteams damit die Abwehr. Reichen sie doch von Erpressungsversuchen ehemaliger Mitarbeiter, über das finanzielle Geschäftsmodell international agierender Banden bis zu gezielten Angriffe gegen den Wirtschaftsstandort Deutschland.
In einem Jahrzehnt, das von vielen internationalen Krisen geprägt ist, verstärken auch die globalen, wirtschaftlichen Rahmenbedingungen die Risiken im Bereich der Cybersicherheit. Und sie haben weitreichende ökonomische Folgen. Schnell können große Machtdifferenzen zwischen Marktteilnehmern entstehen, etwa wenn mittelständische Unternehmen in Deutschland sich gegen politisch initiierte Industriespionage und Cyberkriminalität aus Russland oder China zur Wehr setzen müssen. Das zeigen auch die Daten des bitkom-Report 2024, der den Schaden dieser Kriminalität mit einer neuen Rekordsumme von rund 267 Milliarden Euro beziffert. Während umsatzstarke Großunternehmen meist mit großen Schadenssummen und einem blauen Auge davonkommen, stellt ein Cyberangriff für ein mittelständische Unternehmen schnell den Super-GAU und damit eine existenzielle Bedrohung dar. Das bestätigten auch zwei Drittel der befragten Unternehmen gegenüber dem bitkom.
Es verwundert daher nicht, dass mit der Angst vor Cyberkriminalität schnelles Geld verdient wird. Die Praxis zeigt jedoch deutlich, dass weder eine One-fits-all-Lösung noch das Versprechen von hundertprozentiger Sicherheit ein seriöses Angebot darstellen können. Die steigende Komplexität in der IT-Infrastruktur und die große Menge an Hardware, die oft verstreut an Endpunkten im Einsatz ist, lassen sich nicht mit einem einzigen Tool abdecken. Vielmehr erfordern sie ein mehrschichtiges und aufeinander abgestimmtes Portfolio, bei dem die eingesetzten Anwendungen Hand in Hand zusammenarbeiten. Ein Ziel, das nur dann Realität wird, wenn Security-Teams die Lösungen kontinuierlich adaptieren und verbessern, um die IT potenziell auf alle Angriffsszenarien vorzubereiten. Und das ist eine Herkules-Aufgabe, denn die Frage, wo Angriffe stattfinden und wie umfangreiche sie das Unternehmen treffen könnten, lässt sich nur spekulativ beantworten.
Zu dieser Unsicherheit trägt auch die wachsende IoT-Landschaft ihren Teil bei. Wie Analysen zeigen, ergeben sich durch vernetzte IoT-Geräte – von der Produktionsanlage, über den Staubsaugerroboter bis zur Smartwatch – eine Vielzahl kritischer Knotenpunkte. Sie sind oft unzureichend geschützt und ermöglichen Kriminellen dadurch einen schnellen und nahezu barrierefreien Eintritt in die IT-Infrastruktur. Zirkuliert das Wissen um diese Lücken im Netz, entscheidet oft nur der Zufall, ob Cyberkriminelle das Unternehmen attackieren oder nicht. Letztendlich ist es wie bei einem Telefonbetrug, der potenziell jeden treffen kann. Wie die Sache am Ende ausgeht, hängt dann von der Vorbereitung auf den Ernstfall ab.
Auch wenn die Parameter eines Cyberangriffs nicht prognostizierbar sind, so ist die aktive Vorbereitung auf potenzielle Szenarien die effektivste Gegenmaßnahme. Sich auf Behörden zu verlassen, hilft nicht weiter, denn der digitale Raum bietet Kriminellen in der Anonymität des Netzes einen Schutz, den Ermittler nur sehr schwer durchdringen können. Und weil es kaum ein Risiko gibt, erwischt zu werden, rechnet sich Cyberkriminalität als Businessmodell äußerst schnell.
Der erste Schritt für mehr Resilienz liegt daher in der internen Analyse der unternehmensspezifischen Risiken. Dieser Aufgabe stellen sich immer mehr Unternehmen, wie etwa die Cybersecurity Breaches Survey 2023 zeigt: in drei von zehn Unternehmen wurden Risikobewertungen für die Cybersicherheit durchgeführt. Bei den mittleren Unternehmen lag der Anteil bei 51 Prozent und bei Großunternehmen bei 63 Prozent.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Diese Risikobewertungen sind die Basis, um gemeinsam mit externen Experten die bestehende Sicherheitsarchitektur zu überprüfen und gegebenenfalls zu optimieren. Technologieoffenheit ist hierbei ein wichtiges Schlagwort, um im Wettrüsten mit Cyberkriminellen mithalten zu können. Im Software-Stack sollte deshalb beispielsweise auch Platz für KI-automatisierte Technologien sein, die Cyberkriminelle ebenfalls bei ihren Angriffen einsetzen.
Die Definition einer neuen Strategie und eines Roadbook der Cybersicherheit sorgt bei den wenigsten Verantwortlichen für Euphorie. Sie werden ebenso wie administrative Vorschriften (zum Beispiel DORA oder NIS2) als bürokratisch und einschränkend empfunden. Dabei hat gerade NIS2 durch seine konkreten Forderungen auch zu einer neuen Klarheit beigetragen, die internen Entscheidern im Vergleich zu den lockeren Vorgaben des IT-Grundschutzes als Orientierung dient. Und selbst wenn das eigene Unternehmen derzeit nicht unter den kritischen Adressatenkreis fällt, so sind die definierten Standards eine gute Basis für jede Organisation, die ihre Resilienz stärken möchte.
Es erweist sich für Verantwortliche oft als eine mühsame Aufgabe, die Knotenpunkte und Ebenen der Unternehmens-IT in einem Gesamtkonzept abbilden zu müssen. Doch der Lohn dieser Mühe liegt in einem Lösungsportfolio, das viele händische Schritte durch eine gelungene Automatisierung ersetzt. Nur so wird auch ein Alert-Management zur Realität, das in Echtzeit Angriffe erkennen, analysieren und vereiteln kann. Je weniger sich Sicherheitsteams mit Falschmeldungen herumschlagen müssen, umso effektiver können sie im Fall der Fälle auf eine ernsthafte Attacke reagieren. Und genau darauf kommt es dann an.
Über den Autor: Gerald Eid ist Regional Managing Director DACH bei Getronics.