Von den Fehlern anderer lernen, ist ein Grundprinzip des Fortschritts – in der IT-Sicherheit mehr denn je. Unzählige Unternehmen wurden bereits zum Ziel von Hackerangriffen. Entsprechend reichhaltig ist der Erfahrungsschatz. Doch es stellt sich raus: Organisationen tauschen trotzdem nicht genug Wissen untereinander aus. Dabei ist guter Rat alles andere als teuer. Wie wir mehr voneinander lernen können.
Indem wir eine Kultur des offenen Dialogs über Cyberattacken zwischen Unternehmen und Regierungen etablieren, können wir gemeinsam von unseren Fehlern lernen und unsere Daten und digitalen Plattformen besser schützen.
(Bild: Rido - stock.adobe.com)
Die Mehrheit der Führungskräfte in der Wirtschaft und im Bereich Cybersicherheit ist der Meinung, dass die derzeitige geopolitische Instabilität in den nächsten zwei Jahren wahrscheinlich zu einem katastrophalen Cybervorfall führen wird. Einem aktuellen Bericht zufolge werden Cyberangriffe im Jahr 2022 im Vergleich zu 2021 weltweit um 38 Prozent zunehmen. Es überrascht daher nicht, dass das Thema Cybersicherheit bei einem kürzlichen Treffen von Führungskräften aus Regierung, Wirtschaft und Technologie in Kopenhagen (Dänemark), ganz oben auf der Tagesordnung stand.
Die Veranstaltung, die im historischen Christiansborg-Palast des dänischen Parlaments im Herzen von Kopenhagen stattfand, brachte eine lebhafte Debatte zwischen den Rednern und Teilnehmern aus dem privaten und öffentlichen Sektor hervor. Dänemarks erster Minister für Digitalisierung gab exklusive Einblicke in die Rolle des neu gegründeten dänischen Ministeriums für Digitalisierung und wie es das Thema Cybersicherheit anzugehen gedenkt. Als eines der am stärksten digitalisierten Länder der Welt sind Datensicherheit und Datenschutz in Dänemark von größter Bedeutung. Wie der Minister erläuterte, wird das Ministerium für Digitalisierung eine koordinierende Rolle mit den anderen dänischen Ministerien einnehmen, wenn es um Digitalisierung und IT-Sicherheit geht.
Die Koordinierung war ein häufiges Thema während der Veranstaltung. Es unterstrich die Notwendigkeit und vor allem die Sinnhaftigkeit für IT-Sicherheitsexperten, politische Entscheidungsträger und Gesetzgeber, sich zusammenzusetzen und Einblicke in die Arbeit und die Herausforderungen des jeweils anderen zu gewinnen, um Cyberkriminellen auf Dauer Einhalt zu gebieten.
Auf der Konferenz wurden drei wichtige Schlussfolgerungen gezogen, die für alle Unternehmen von Nutzen sind - auch über Europa hinaus.
1. Wir müssen mehr teilen
Es gibt zwar viele IT-Veranstaltungen und -Treffen auf dem europäischen Kontinent, aber meist wird nicht offen über die Herausforderungen gesprochen, mit denen Sicherheitsexperten konfrontiert sind. Was dabei besonders bedenklich ist: Es werden keine Lehren aus Cyberangriffen gezogen. Das ist schade, denn ohne einen offenen Dialog sind wir nicht in der Lage, wirklich von den Fehlern und Erfolgen der Anderen zu lernen.
Fast alle waren sich einig, dass wir als Cybersicherheitsgemeinschaft mehr Transparenz und einen besseren Wissensaustausch brauchen. Dies ist paradox, da Länder, Unternehmen und Organisationen auf der ganzen Welt von mehr Cyberangriffen betroffen sind als je zuvor. Im Jahr 2022 war weltweit eins von 31 Unternehmen von einem Ransomware-Angriff betroffen. Dennoch findet im Allgemeinen kein ausreichender Austausch von Best Practices und Erfahrungen nach einem Angriff statt.
Mehrere Teilnehmer der Konferenz waren der Meinung, dass eine bessere Koordinierung und ein besserer Wissensaustausch zwischen dänischen Unternehmen, Organisationen und staatlichen Einrichtungen dringend erforderlich sind. Mehrere Redner waren auch der Meinung, dass die staatlichen Organisationen, die sich mit der IT-Sicherheit in der Gesellschaft befassen, besser und offener über die Cyber-Bedrohungen kommunizieren sollten, denen Unternehmen und Organisationen ausgesetzt sind.
Eine Idee könnte sein, sich an der US-Cybersicherheitsstrategie zu orientieren, die einen besseren Informationsaustausch zwischen Behörden und dem Privatsektor fördern soll. Cyberkriminelle tauschen ihr Wissen und ihre Werkzeuge im Dark Web aus - um sie zu übertrumpfen, müssen auch wir uns zu einem offenen Dialog ohne Scham zusammenfinden.
2. Keine Angst vor NIS 2.0
Dänische Unternehmen sind sich der neuen NIS 2.0-Richtlinie (NIS2) sehr bewusst, vielleicht mehr als andere Länder. Im Gegensatz zur DSGVO, die die persönlichen Daten der Bürger schützt, zielt NIS 2.0 auf den Schutz von Wirtschaftsdaten ab, also von Daten, die für Unternehmen und die Wirtschaft der EU-Mitgliedstaaten von Bedeutung sind. Die neue Richtlinie verpflichtet die Mitgliedstaaten, nationale Cybersicherheitsstrategien und Rechtsvorschriften einzuführen, die Anforderungen an das Risikomanagement und die Berichterstattung für die von NIS2 betroffenen Unternehmen umfassen. Dazu verlangt sie die Etablierung einer einzigen nationalen Kontaktstelle, die bei der Umsetzung der Maßnahmen helfen und als Meldestelle für Cybervorfälle dienen soll.
Unter den dänischen Unternehmen herrschte eine gewisse Angst vor der Umsetzung von NIS 2.0. Die Umsetzung der DSGVO wirkt auf einige Einrichtungen beängstigend und viele befürchten, dass NIS 2.0 eine gigantische Aufgabe sein wird, die sie nicht bewältigen können. Sie sind auch besorgt, dass die Richtlinie nicht die gewünschte Wirkung haben wird.
Nach der Konferenz ist jedoch klar, dass Unternehmen keine Angst vor NIS 2.0 haben sollten. Im Moment mag sie noch unüberschaubar erscheinen, aber alle Redner auf der Konferenz waren der Meinung, dass sie das Rückgrat der Sicherheit in Unternehmen und Organisationen sein wird, die direkt oder indirekt mit kritischen Infrastrukturen arbeiten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die von der NIS-2.0-Richtlinie betroffenen Unternehmen sind oft groß und einflussreich. Da viele Unternehmen auch von der Richtlinie betroffen sein werden, weil sie z. B. Zulieferer eines betroffenen Unternehmens sind, hat NIS 2.0 das Potenzial, einen „Trickle-Down-Effekt“ zu erzeugen. Dies bedeutet, dass NIS 2.0 ein Hebel für eine bessere IT-Sicherheit in der gesamten Gesellschaft und nicht nur für die von der Richtlinie betroffenen Organisationen sein wird.
3. Konsolidierung ist Trumpf
Die letzte Erkenntnis aus der Cybersecurity-Konferenz in Kopenhagen ist die Notwendigkeit, IT-Sicherheitslösungen zu konsolidieren. In den Gesprächen mit Unternehmen auf der Konferenz ging es schnell darum, wie Unternehmen und Organisationen besser durch eine komplexe und ständig wachsende Bedrohungslandschaft navigieren können. Die Komplexität steht in direktem Zusammenhang mit der Anzahl der verschiedenen IT-Sicherheitslösungen, die Unternehmen heute einsetzen. Mehrere Studien, darunter eine von Dell Technologies, zeigen, dass die Kosten eines Cyberangriffs deutlich höher sind, wenn Sie mehr als einen IT-Sicherheitsanbieter nutzen. In einem Bericht von IBM wurde festgestellt, dass ein Drittel der befragten Unternehmen weltweit mehr als 50 Tools und Technologien für die Sicherheit einsetzt. Durch IT-Konsolidierung, also die Zentralisierung und Bündelung von Sicherheitslösungen, können Unternehmen effizienter werden und ein wesentlich höheres Niveau an IT-Sicherheit erreichen. Darüber hinaus werden durch die Konsolidierung der Bedarf an IT-Sicherheitspersonal und die damit verbundenen Kosten gesenkt, so dass die derzeitigen IT-Experten mehr Zeit für Innovationen haben.
Als ein Land, in dem die Digitalisierung Einzug gehalten hat, können andere Länder viel von Dänemark lernen, was den Aufbau von Cyber-Resilienz angeht. Die Devise lautet: teilen, vorbereiten und vereinfachen. Indem wir eine Kultur des offenen Dialogs zwischen Unternehmen, Regierungen und Cyberkriminellen etablieren, können wir gemeinsam von unseren Fehlern lernen und unsere Daten und digitalen Plattformen besser schützen. Als Nächstes ist es an der Zeit, sich auf die Umsetzung von NIS 2.0 vorzubereiten – Dazu gehört auch der Wissensaustausch. Schließlich kann die wachsende Bedrohungslandschaft durch die Konsolidierung von IT-Lösungen vereinfacht werden. Dies wird die IT-Teams entlasten und ihnen helfen, ihre Zeit effizienter zu nutzen.