Im Gespräch mit Christoph Schuhwerk von Zscaler wird deutlich: Unternehmen müssen ihre Resilienz überdenken. Externe Risiken wie geopolitische Spannungen werden nicht ausreichend beachtet. Eine proaktive Strategie ist gefragt.
Cyberresilienz bedeuet Investition, aber sie lohnt.
(Bild: alphaspirit - stock.adobe.com)
Anfang März 2026 kam Christoph Schuhwerk, CISO in Residence bei Zscaler, die Security-Insider-Redaktion in Augsburg besuchen.
(Bild: Vogel IT-Medien GmbH)
Die meisten Unternehmen fokussieren sich zu sehr auf die interne Resilienz ihrer IT-Infrastruktur, heißt es im aktuellen Zscaler-Report „The Ripple Effect: A Hallmark of Resilient Cybersecurity“. Solche, die jedoch die externen Gefahren nicht ausreichend berücksichtigen, würden anfällig für Cybervorfälle, Angriffe auf die eigene Lieferkette und geopolitische Unsicherheiten. Im persönlichen Gespräch mit Christoph Schuhwerk, CISO in Residence bei Zscaler, haben wir uns erklären lassen, was dies genau bedeutet.
Externe Risiken werden nicht ausreichend beachtet
Als die drei großen externen Risiken bezeichnet Zscaler
die geopolitische Lage, die enorme Auswirkungen auf den Markt hat,
technologischer Fortschritt und Innovation wie Künstliche Intelligenz und Quantencomputing sowie
die Supply Chain
Als „Ripple Effect“ bezieht der Hersteller in seinem Bericht die weitreichenden Auswirkungen, die externe Störungen auf die Operationen und die Resilienz von Unternehmen haben können.
Für den Report seien 1.750 IT-Entscheidungsträger aus 14 Märkten, unter anderem Deutschland, befragt worden. Diese IT-Führungskräfte würden in Unternehmen mit mehr als 500 Mitarbeitenden in verschiedenen Branchen arbeiten. 90 Prozent der Unternehmen hätten angegeben, ihre Investitionen in Cyber-Resilienz in den vergangenen zwölf Monaten erhöht zu haben. In Deutschland seien dies 84 Prozent gewesen. Weitere 96 Prozent weltweit hätten ihre Cyber-Resilienz-Strategie als Reaktion auf externe Faktoren aktualisiert. Dennoch würden weltweit nur 34 Prozent und in Deutschland nur 39 Prozent glauben, dass ihre aktuellen Resilienz-Maßnahmen gegen die Volatilität der Lieferkette hochwirksam sind. 52 Prozent und 54 Prozent hierzulande hätten zugestimmt, dass die aktuellen Sicherheitssysteme ihres Unternehmens nicht in der Lage seien, sich gegen fortgeschrittene Bedrohungen zu verteidigen.
Wenn ich sage, ich arbeite mit maximalem Risiko, bin ich wahrscheinlich am günstigsten. Dann kann ich zwar preislich ganz vorne mit dabei sein. Aber wenn es in meiner Lieferkette mal zu Ausfällen kommt, wird es teuer.
Christoph Schuhwerk
Dies könnte mit daran liegen, dass laut Studie 61 Prozent weltweit und in Deutschland 59 Prozent der Unternehmen ihre Sicherheitsstrategien zu sehr auf die Verteidigung ihrer internen Systeme ausgerichtet hätten, und Risiken durch Lieferanten, neue Technologien wie KI oder Quantencomputing sowie Marktvolatilität vernachlässigen würden.
„Wenn wir mal nur auf die geopolitische Lage blicken, nicht auf die technologische, dann müssen sich Unternehmen die Frage stellen, wo sie ihre Rohstoffe, Komponenten und Dienstleistungen herkriegen, wenn eine Krise zum Beispiel Handelswege einschränkt“, erklärt Schuhwerk die erste externe Bedrohung. „Habe ich genügend Vorrat, damit ich zwei Monate überleben kann, wenn die Schiffe länger segeln müssen? Habe ich Alternativ-Dienstleister, kann ich zum Beispiel Chips auch irgendwo anders einkaufen?“
Unternehmen sollten ein klares Verständnis darüber gewinnen, woher ihre Produkte, Rohstoffe und Dienstleistungen stammen und die geopolitischen Entwicklungen und deren potenziellen Einfluss auf ihre Geschäfte und die Lieferkette kontinuierlich überwachen. Dies hilft, potenzielle Risiken frühzeitig zu identifizieren, insbesondere in einem volatilem Marktumfeld. Zudem sollten sie Szenarien zu modellieren, was passieren könnte, wenn wichtige Lieferungen ausbleiben. Unternehmen sollten überlegen, welche Vorräte notwendig sind, um mehrere Monate operativ zu bleiben und ob alternative Dienstleister verfügbar sind.
Anstatt abzuwarten, empfehlen die Studienautoren, dass Unternehmen proaktive Strategien entwickeln sollten, um sich gegen Marktrisiken und geopolitische Spannungen zu wappnen. Dies bedeutet, dass sie gegebenenfalls auch Investitionen tätigen müssen, um ihre Lieferkette zu diversifizieren und resilienter zu gestalten. Dabei sei die Investition in resiliente Prozesse und Technologien entscheidend. Unternehmen sollten sicherstellen, dass ihre digitalen Infrastrukturen und Sicherheitsmaßnahmen robust genug sind, um Veränderungen in der geopolitischen Landschaft abzufedern.
Eng mit der geopolitischen Lage verknüpft sind die Lieferketten von Unternehmen. Fast zwei Drittel der weltweit befragten Unternehmen und 63 Prozent in Deutschland gehen der Studie zufolge davon aus, dass es in den nächsten zwölf Monaten zu einer größeren Störung durch einen Lieferanten oder Drittanbieter kommen kann. 60 Prozent weltweit und 59 Prozent in Deutschland hätten einen solchen Vorfall in 2025 bereits erlebt.
Trotz dieser alarmierenden Zahlen habe weniger als die Hälfte der Unternehmen Maßnahmen ergriffen, um ihre Resilienz-Strategien zu aktualisieren und so die Abhängigkeit von Dritten oder die Instabilität innerhalb ihrer Lieferketten zu bekämpfen. Dadurch würden tote Winkel der Sicherheit entstehen. Obwohl Unternehmen Angaben ein hohes Maß an Vertrauen in ihre Resilienz-Strategien hätten, würden nur 34 Prozent weltweit und 28 Prozent in Deutschland ihre aktuellen Maßnahmen für hochwirksam gegen die Volatilität der Lieferkette halten.
Die Umfrage zeigt zudem, dass IT-Führungskräfte das Risiko der die Abhängigkeit von internationalen Technologieanbietern aktiv zu mindern versuchen: 79 Prozent weltweit und 77 Prozent in Deutschland würden ihre Abhängigkeit von ausländischer Technologie evaluieren. Sechs von zehn der globalen Unternehmen sowie 67 Prozent der deutschen hätten im letzten Jahr ihre Cyber-Resilienz-Strategie angesichts neuer Souveränitätsanforderungen aktualisiert. Im vergangenen Jahr hätten immerhin 60 Prozent der EU-Unternehmen ihre Strategien zur Cyber-Resilienz als Reaktion auf sich ändernde Vorschriften wie NIS 2, DORA und DSGVO aktualisiert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
„Es ist zwar verständlich, dass globale Unternehmen in diesem geopolitischen Klima zögerlich in die digitale Transformation investieren, aber dies könnte dazu führen, dass diese Zauderer den Anschluss verlieren“, kommentiert James Tucker, Head of EMEA CISOs in Residence bei Zscaler. „Moderne Unternehmen verzichten auf traditionelle zentralisierte Architekturen und wenden sich verteilten Modellen zu, bei denen Souveränität und Lokalisierung im Mittelpunkt stehen. Sie können damit gleichzeitig Bedenken hinsichtlich der Datenhoheit ausräumen. Solche Ansätze ermöglichen eine granulare Konfiguration und erfüllen zeitgleich regulatorische und betriebliche Anforderungen.“
Während die Vorteile von KI nicht abzustreiten sind, haben die Analysten von Zscaler einen Blick darauf geworfen, wie entsprechende Systeme – wenn sie angegriffen werden oder falsch konfiguriert sind – die Sicherheitslage von Unternehmen verschlechtern können. 69 Prozent weltweit und 59 Prozent in Deutschland haben dem Report zufolge keinen Einblick in die Nutzung von Schatten-KI. 56 Prozent global und 53 Prozent in Deutschland würden eine Offenlegung sensibler Daten über KI-Tools befürchten.
Dazu komme, dass mehr als die Hälfte – 52 Prozent weltweit und 54 Prozent in Deutschland – der IT-Führungskräfte einräume, ihre bestehenden Sicherheitssysteme seien nicht für die Bewältigung komplexer Bedrohungen gerüstet, sodass sie neuen Schwachstellen nichts entgegensetzen könnten. Die rasche Einführung agentenbasierter KI gebe ebenfalls Anlass zur Sorge, da 50 Prozent der globalen Unternehmen und 53 Prozent in Deutschland, die diese Technologien bereits implementieren oder testen, über keine robusten Governance-Strategien verfügen würden.
Darüber hinaus hätten 57 Prozent weltweit und in Deutschland 60 Prozent der Unternehmen Post Quanten-Kryptografie noch nicht in ihre Sicherheitsstrategie einbezogen, obwohl 60 Prozent weltweit und in Deutschland 57 Prozent erkennen würden, dass heute gestohlene Daten in drei bis fünf Jahren gefährdet sein könnten.
Schuhwerk fasst die wichtigsten Empfehlungen aus „The Ripple Effect: A Hallmark of Resilient Cybersecurity“ zusammen: „Ein Kernpunkt ist, sich Transparenz zu verschaffen. Im zweiten Schritt, sich gerade auf der Technologieebene, erstmal abzusichern. Das gilt übrigens auch für die Dienstleister. Ich muss mir bewusst werden, wie ich von Dienstleistern abhängig bin, aber gleichzeitig auch, wie integriere ich diese denn in mein Ökosystem? Wenn einer der Dienstleister gehackt wird, wie verhindere ich, dass das zu mir überschwappt? Der ganz klare Weckruf ist: Wer sich noch nicht damit befasst hat, muss es jetzt dringend tun.“
Doch Resilienz habe auch immer ihren Preis. „Wenn ich sage, ich arbeite mit maximalem Risiko, bin ich wahrscheinlich am günstigsten, zum Beispiel nur chinesische Hersteller, keine eigene Lagerhaltung, alles on demand. Dann kann ich zwar preislich ganz vorne mit dabei sein. Aber wenn es in meiner Lieferkette mal zu Ausfällen kommt, wird es teuer. Und diese Balance zu finden, ist jetzt die Aufgabe der Unternehmen.“