Sicherheit und Veränderung werden oft als gegensätzliche Pole wahrgenommen. Anders sieht das bei der IT-Infrastruktur aus. Eine belastbare Security-Strategie ist hier ein zentraler Baustein für den Erfolg von Transformationsprozessen. Um die Architektur in Unternehmen zu stärken, hat sich ein Vorgehen als zielführend herausgestellt, das auf die drei Schlagworte ganzheitlich, resilient und vereinfachend setzt.
Eine resiliente Sicherheitsstruktur ermöglicht effektives Zusammenarbeiten und die Durchführung von Change-Prozessen.
(Bild: NicoElNino - stock.adobe.com)
Hinterher ist man immer schlauer, lautet ein bekanntes Sprichwort. Im Falle eines Hackerangriffs kann diese Erkenntnis für Unternehmen allerdings mit vielen negativen Konsequenzen verbunden sein. Man denke nur an Produktionsausfälle, finanzielle Schäden, Reputationsverluste und die Verlangsamung von digitalen Change-Prozessen.
Noch immer werden diese Risiken von vielen Unternehmen unterschätzt, denn mit der steigenden Zahl an digitalen Schnittstellen im Unternehmen und in der Lieferkette gibt es immer mehr mögliche Zugangspunkte für Schadsoftware. Auch der globale Wettbewerb und internationale Konflikte haben das Risiko für Ransomware-Angriffe erneut vergrößert. So hat der Bitkom in seiner jährlichen Erhebung einen starken Anstieg der organisierten Kriminalität registriert. Allein für dieses Jahr schätzt der Branchenverband den Schaden für die deutsche Wirtschaft durch Datendiebstahl, IT-Spionage und Sabotage auf mehr als 200 Milliarden Euro.
Mindset-Check
Doch wie lassen sich Sicherheits- und Compliance-Lücken in der eigenen Architektur nachhaltig schließen und Risiken minimieren? Um diese Frage zu beantworten, sollten sich Verantwortliche mit drei der häufigsten Fehleinschätzungen auseinandersetzen.
1. Risikobewusstsein: Ein häufiger Irrglaube ist, dass nur bestimmte, allen voran große Unternehmen, zum Ziel von Angriffen werden. Doch die Erfahrung zeigt, dass jede Organisation und jedes Unternehmen betroffen sein kann. So hatten Kriminelle jüngst über mehrere Wochen die Server der Industrie- und Handelskammern in Deutschland lahmgelegt. Zuvor waren der Energiedienstleister Ista und der Autoverleiher Sixt in die Schlagzeilen geraten. Unternehmer und Unternehmerinnen sollten einen Cyberangriff deshalb unter der Perspektive des „Wann“ und nicht des „Ob“ betrachten.
2. Verkettung: Auch Transformationsprozesse, die auf Kosten der Sicherheit durchgeführt werden, machen es oft zu einer Frage der Zeit, wann Angriffe das Unternehmen lahmlegen. Wenn Transformation und Security nicht Hand in Hand gehen, führt das oft dazu, dass Sicherheitsaspekte vernachlässigt werden. Unternehmen müssen dann nach der Implementation neuer Prozesse oder Anwendungen viel Aufwand betreiben, um Sicherheitsstandards wiederherzustellen. Tatsächlich zeigt die Realität, dass dies oft nicht mit ausreichender Priorität umgesetzt wird.
3. Isolation: Security ist nicht als isolierter Aspekt zu betrachten, der in bestimmte Abteilungen oder Prozesse ausgegliedert werden kann. Diese Perspektive ist oft ursächlich für eine flickwerkartige Sicherheitsarchitektur, die Geschäftsprozesse nicht ausreichend berücksichtigt und die Mitarbeiter nicht mitnimmt.
Basics für die Sicherheitsstrategie
Das Mindset im Unternehmen zu berücksichtigen, ist daher der entscheidende erste Schritt, wenn es um die Prüfung der Sicherheitsstrategie geht. Für eine realistische Bewertung bietet sich besonders der geschulte Blick von außen an. Mit Penetrationstests für die Resilienz bei Cyberangriffen können Sicherheitsspezialisten die bestehende Architektur unter Praxisbedingungen auf Herz und Nieren testen. In der Praxis hat sich zudem ein Konzept bewährt, das auf diesen drei Bausteinen fußt.
1. Ganzheitlichkeit: Ob Devices, Software oder Datenbanken – eine Lösung, die Teil der Unternehmensinfrastruktur wird, sollte von Anfang an das Kriterium der Sicherheit und Vertrauenswürdigkeit erfüllen. Dazu können sich Verantwortliche an den Prinzipien Security-by-Design und Security-by-Default orientieren. Denn für das System gilt im Endergebnis: Je weniger Sicherheitsanwendungen verwendet werden, umso besser fügen sie sich in die zu schützenden Anwendungen und Systeme ein und umso einfacher lassen sich notfalls bestehende Löcher mittels Patches stopfen.
2. Resilienz: Als Cyber-Resilienz wird die unternehmerische Strategie bezeichnet, im Fall eines Hackerangriffs zentrale Prozesse und Infrastrukturen auf ausreichendem Niveau aufrechterhalten zu können. Dazu müssen zuerst mögliche Gefahren identifiziert und kategorisiert werden. Darauf basierend können im Anschluss wirksame Gegenmaßnahmen für unterschiedliche Situationen entwickelt werden. Die Zielsetzung ist nicht die einhundertprozentige Sicherheit, sondern eine angepasste Reaktion und ein schnelles Recovery bei Datenverlusten. Unternehmen sollten nicht zögern, dafür externe Experten zu Rate zu ziehen, die die bestehenden Systeme, Notfallpläne und Backup-Lösungen unvoreingenommen prüfen können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
3. Vereinfachung: Weniger ist manchmal mehr – dieses Sprichwort gilt auch bei der Konzeption der Sicherheitsstrategie. Ein einfach zu überblickendes und standardisiertes System ist anwenderfreundlich und reduziert sensible Schnittstellen. Unternehmen, die viele unterschiedliche Lösungen verwenden, haben statistisch betrachtet mit erhöhten Kosten und einem stärkeren Gefahrenpotenzial zu kämpfen. Hier lohnt sich in der Regel die Zusammenarbeit mit Portfolioanbietern, die auf ineinander verzahnte Hardware- und Software-Lösungen setzen. So lässt sich die Struktur vereinfachen und automatisieren, was wiederum die Effizienz und Sicherheit erhöht.
Cybersicherheit schafft Wettbewerbsvorteile
Erst mit einer Sicherheitsstrategie, die auf die tatsächlichen Bedürfnisse und Gegebenheiten des Unternehmens abgestimmt ist, können Transformationsprozesse erfolgreich umgesetzt werden. Eine robuste Struktur bietet dabei aber nicht nur eine gute Abwehr gegen Cyberangriffe, sondern stärkt auch das Vertrauen von Kunden und Partnern, erlaubt es neue Tools zu nutzen und somit letztlich effizienter zu arbeiten. Investments in Cybersicherheit sind deshalb nicht nur ein notwendiger Kostenfaktor, sondern können auch langfristige Wettbewerbsvorteile ermöglichen.
Über den Autor: Alexander Gaiswinkler ist Presales Manager Corporate and Public for Data Protection Solutions bei Dell Technologies Deutschland.