Die Bedrohung im Cyberraum war 2022 so hoch wie nie – so fasst es das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Lagebericht zusammen. Mit einer Entspannung ist nicht zu rechnen. Umso wichtiger wird es für die deutsche Wirtschaft, sich auf künftige Angriffe von Bedrohungsakteuren einzustellen.
„Gerade in hoch vernetzten Vertriebsketten wird 2023 die Fähigkeit, die eigene Cyber-Resilienz belegbar nachzuweisen, zu einem Wettbewerbsvorteil“, sagt Andreas Rohr, CTO der DCSO.
(Bild: DCSO)
Aus dem Austausch mit ihrer Community hat die Deutsche Cyber-Sicherheitsorganisation (DCSO) vier Schlüsselthemen identifiziert, die für Unternehmen im nächsten Jahr entscheidend zur Cyberabwehr beitragen.
1. Cybersicherheit wird zum Wettbewerbsvorteil
Aktuelle Angriffe auf die Supply Chain haben deutschen Unternehmen gezeigt, wie abhängig sie auch in punkto Cybersicherheit von Lieferanten und Absatzpartnern sind. Zulieferer, die aufgrund eines Cyberangriffs handlungsunfähig werden, bedrohen unmittelbar die Erbringungsfähigkeit der gesamten Lieferkette. Die Zulieferbetriebe selbst spüren die kritische Abhängigkeit zu großen Abnehmern: Ist das eigene Unternehmen durch einen Angriff nicht lieferfähig, schwenken diese sehr schnell zu alternativen Lieferanten über. Nicht zuletzt zum Eigenschutz und aufgrund dieser Abhängigkeiten werden Unternehmen 2023 gezwungen, ihre Cyber-Position deutlich zu überprüfen, um wettbewerbsfähig zu bleiben. Da sich Angriffe nicht vollständig verhindern lassen stehen dabei Detektionskonzepte im Fokus, mit denen sich auffälliges Verhalten frühzeitig erkennen lässt und größere Schäden verhindert werden können. Ein wachsender Druck ist daher in den kommenden Monaten vor allem von OEM-Herstellern und Cyberversicherungen zu erwarten. Wie die Vorgaben für Kritische Infrastrukturen werden insbesondere große Unternehmen Zertifizierungen und funktionierende Cyber-Managementsysteme als Basis einer Zusammenarbeit einfordern – ähnlich wie dies heute schon in der Automobilwirtschaft umgesetzt wird.
„Gerade in hoch vernetzten Vertriebsketten wird 2023 die Fähigkeit, die eigene Cyber-Resilienz belegbar nachzuweisen, zu einem Wettbewerbsvorteil“, erläutert Andreas Rohr, CTO der DCSO. „Die Motivation, seine eigene Cyber-Position zu stärken, wird dabei jedoch weniger von den jeweiligen Compliance-Anforderungen der Unternehmen bestimmt, sondern verstärkt durch Cyber-Versicherungen und Supply-Chain-Absicherungen getrieben. Sie erwarten, dass Firmen Systeme aufsetzen, die entsprechenden Prüfungen und Standards standhalten. Ein neutrales Zertifikat, dass man sich systematisch um Cyber-Sicherheit kümmert, ist auch ein gutes Aushängeschild im Gespräch mit Geschäftspartnern und schafft damit Vertrauen.“
2. Die Cloud erfordert Zusammenarbeit
Die Notwendigkeit, digitale Geschäftsprozesse über die gesamte Liefer- und Vertriebskette hinweg abzusichern, muss zu einer Neubewertung der Datenströme über die Cloud-Infrastruktur führen. Grundlegend stellt sich für Unternehmen mit einer starken externen Vernetzung die Frage, wie sie ihre eigene Angriffsoberfläche reduzieren können, und sicherstellen, dass erfolgreiche Angreifer frühzeitig entdeckt werden, noch bevor sie substanziellen Schaden anrichten. Hierbei geht es nicht mehr nur um die Absicherung der Daten, die unter der eigenen Kontrolle sind – im eigenen Rechenzentrum mit eigener IT. Vielmehr wird diese Frage für alle „cloudifizierten“ Themen an Bedeutung gewinnen, sei es beim Datenzugriff durch einen Lieferanten, im Zusammenspiel mit Software-as-a Service-Dienstleistern oder auch im Bereich der eigenen virtuellen Cloud-Infrastruktur. Unternehmensübergreifende Schutzkonzepte aus technischen und organisatorischen Maßnahmen rücken daher 2023 stärker in den Fokus. Dabei ist es wichtig zu verstehen, dass datengetriebene Prozesse in der Cloud in der Regel schneller und konsistenter umsetzbar erscheinen, die Sicherheitsaspekte aber bei den Anwenderunternehmen und Geschäftspartnern verbleiben. Nur mit diesem Verständnis werden Unternehmen ihrer Verantwortung gerecht.
3. Initiale Angriffsvektoren rücken in den Hintergrund
Ransomware ist heute die naheliegendste bzw. substanziellste Bedrohung für jedes Unternehmen, da es sich um einen Geschäftszweig der Kriminellen handelt, der besonders lukrativ ist. Aufgrund dessen rechnen inzwischen die meisten deutschen Unternehmen damit, dass sie irgendwann kompromittiert werden – sei es durch Phishing, Social Engineering oder eine technische Schwachstelle. Der initiale Vektor, über den eine Attacke stattfindet, rückt damit ein Stück in den Hintergrund. Was zunehmend zählt, ist die Fähigkeit von Unternehmen, Angreifer im Firmennetz frühzeitig aufzuspüren und die weitere Ausbreitung – also laterale Bewegungen – zu verhindern. Aufgrund der zunehmenden Erkenntnislage und der verpflichtenden Umsetzung der Vorgaben aus dem IT-Sicherheitsgesetz 2.0 für KRITIS sind in diesem Bereich für das kommende Jahr die größten Entwicklungssprünge in der Umsetzung zu erwarten.
4. Der unternehmensübergreifende Austausch wird essenziell
Erfolgreiche Angriffserkennung benötigt ein Team von Spezialisten, das den Datenverkehr rund um die Uhr (24/7) im Blick hat und verdächtiges Verhalten sowie Alarme qualifiziert einordnet. Der Aufbau eines solchen Security Operations Center (SOC) ist gerade für den deutschen Mittelstand eine Herausforderung. Aufgrund der hohen Kosten ist die Implementierung eines SOC ökonomisch oder aufgrund fehlender Analysten häufig nicht realisierbar. Spezialisierte Managed Security Service-Dienstleister werden 2023 diese Aufgaben verstärkt wahrnehmen – entweder als Überbrückung bis eine funktionierende SOC-Struktur aufgebaut ist oder als ergänzender Teil der eigenen Cyber-Strategie. Zusätzlich wird Vernetzung eine wichtige Rolle spielen. Gerade für die praktische Lösungsfindung funktionieren Austauschkreise besser als der Alleingang von Unternehmen. Eine Community agiert dabei als Katalysator für einen schnellen Erkenntnisgewinn in operativen Fragen der Umsetzung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Diese Einschätzung deckt sich mit den Erwartungen der Mitglieder der DCSO-Community. Im Rahmen dieser Community tauschen sich 85 Anwenderunternehmen der deutschen Wirtschaft zu Themen wie Best Practices und der aktuellen Bedrohungslage regelmäßig aus. Für jeden Vierten ist der Auf- und Ausbau eines SOC eine besonders hohe Priorität im kommenden Jahr, so das Ergebnis einer aktuellen Mitgliederbefragung. Auf prozessualer Seite stehen die Compliance zum IT-Sicherheitsgesetz 2.0 sowie Zertifizierungen wie TISAX, ISO 27001 oder BSI C5 im Fokus der Sicherheitsteams. Aber auch die Planung zu Abläufen, um die eigene Infrastruktur nach einem erfolgreichen Angriff möglichst schnell wiederherzustellen zu können, stehen unter dem Stichwort Resilienz auf der Planungsliste. Austauschkreise liefern für die DCSO Community-Mitglieder einen besonderen Mehrwert, insbesondere im Teilen von operativen Good-Practices oder beim schnellen Austausch von Bedrohungsinformationen.