Trotz hoher Investitionen bleiben Unternehmen angreifbar. Komplexität, Fachkräftemangel und falsch gesetzte Prioritäten machen Cyberkriminellen das Leben leicht. Hilft eine Umverteilung der Budgets – oder braucht es einen echten Strategiewechsel?
Cybersicherheit sollte in IT- und Geschäftsstrategien integriert werden. Investitionen, abgestimmt auf Risiken, Compliance und operative Ziele, schaffen messbaren Mehrwert.
(Bild: Midjourney / KI-generiert)
Geld ist das Betriebssystem unserer Welt – haben Sie den Satz schon einmal gehört? In der Cybersecurity läuft das System nicht optimal: Unternehmen geben zwar Jahr für Jahr mehr aus, trotzdem nehmen auch Cyberangriffe zu. Laut Bitkom steigt der finanzielle Schaden der deutschen Wirtschaft im Zusammenhang mit Diebstahl, Industriespionage oder Sabotage um 22,6 Milliarden Euro im Vergleich zum Vorjahr. Damit kommt der Bitkom in der Studie „Wirtschaftsschutz 2025“ auf einen Schaden von 289,2 Milliarden Euro. Und gegen die Angriffe selbst sind Unternehmen oft machtlos – ein Angriff wird kommen. Viel wichtiger ist es deswegen, so zu investieren, dass so wenig Schaden und Verluste wie möglich entstehen. Ein produzierendes Unternehmen muss weiter produzieren, ein Dienstleister muss seine Kunden weiterhin versorgen. Aber auch der Schutz ist nicht kostenlos.
Ein einziger Ransomware-Angriff kann mehrere hunderttausend Euro kosten, während präventive Maßnahmen nur Bruchteile davon erfordern
Niclas Kunz, Senior Business Development Manager, Arrow ECS
Niclas Kunz, Business Developement Manager, Arrow ECS
(Bild: Arrow Enterprise Computing Solution)
Die Studie zeigt, dass der Anteil des Budgets für IT-Sicherheit am gesamten IT-Budget für Unternehmen durchschnittlich zwischen 10 und 20 Prozent liegt und damit im Vergleich zu den Vorjahren ansteigt. Niclas Kunz, Senior Business Development Manager bei Arrow ECS, spricht von einer „zunehmenden Sensibilisierung“, die er bei den Kunden beobachten kann. „Was früher oft als ‚Nice-to-have‘ betrachtet wurde, ist heute Budget-Realität geworden“, so Kunz.
3 Grundwerte, die Security-Lösungen schützen müssen
Das BSI hat drei Grundwerte festgelegt, die zentrale Elemente jeder Security-Strategie sein sollten. Diese gilt es durchgehend zu schützen.
Integrität: Integrität stellt sicher, dass Informationen unverändert bleiben und Systeme korrekt arbeiten.
Verfügbarkeit: Verfügbarkeit gewährleistet, dass autorisierte Benutzer jederzeit Zugriff auf Informationen und Systeme haben.
Vertraulichkeit: Vertraulichkeit bedeutet, dass Informationen nur von Berechtigten zur Kenntnis genommen und weitergegeben werden können.
Grundschutz statt Überdimensionierung
Die steigenden Zahlen werfen die Frage auf: Wenn Unternehmen Jahr für Jahr mehr investieren, warum werden sie trotzdem häufiger Opfer von Cyberangriffen? Möglicherweise liegt die Antwort nicht in der Höhe der Ausgaben, sondern in der Art, wie diese Mittel eingesetzt werden. Während manche Organisationen Millionen in Lösungen investieren – die manchmal nicht einmal gebraucht werden – kämpfen andere wiederum um das Budget für die Grundausstattung. Dabei sitzen alle Unternehmen letztendlich im selben Boot: Cyberkriminelle nehmen zunehmend erst schwächere Glieder in der Lieferkette ins Visier, um über diese gut geschützte Ziele zu erreichen. Ein unsicherer Zulieferer kann so zum Einfallstor für das gesamte Netzwerk werden. Vielleicht bräuchte es deshalb eine Umverteilung – weniger Geld für überdimensionierte Lösungen, mehr Investitionen in Grundschutz und Expertise.
Regeln, Risiken und fehlende Ressourcen
Wie kommt es aber zunächst dazu, dass die Budgets für Cybersicherheit stetig steigen? Ganz klar spielt da natürlich die aktuelle Bedrohungslage eine große Rolle. Die Angriffe selbst werden komplexer, durchdachter und schneller. Unternehmen haben den Wunsch, sich zu schützen und müssen dies oft sogar. Durch die geopolitische und wirtschaftliche Lage steigt der Druck auf Unternehmen.
In der Konsequenz können Unternehmen den eigentlichen Mehrwert ihrer Investitionen gar nicht vollständig ausschöpfen, weil die einzelnen Lösungen nicht miteinander verzahnt sind und es an echten Verbesserungsmöglichkeiten fehlt.
Matthias Straub, Senior Vice President Cybersecurity Consulting, NTT Data DACH.
Matthias Straub, Senior VP Cybersecurity Consulting, NTT DATA DACH
(Bild: NTT DATA DACH)
„Bei unseren Mittelstandskunden beobachten wir eine Unzufriedenheit darüber, dass immer mehr Regularien hohe, unvorhersehbare Kosten verursachen“, erklärt Matthias Straub, Senior Vice President Cybersecurity Consulting bei NTT Data DACH. Richtlinien wie DORA oder NIS2 machen neue Investitionen notwendig, da beispielsweise bestehende Prozesse modernisiert werden müssen.
Oft fehlt es dafür aber unter anderem an Transparenz, Verständnis und Manpower. Für Geschäftsführer muss der Nutzen einer Sicherheitslösung offengelegt werden, damit für sie das Thema Cybersicherheit greifbar wird. Regelmäßige Awareness-Trainings sollen Mitarbeiter für Gefahren wie Phishing sensibilisieren. Und Mitarbeitende der IT brauchen Schulungen, Zertifizierungen oder Programme zur Weiterbildung. Es ist quasi ein Paradox: Der Staat reguliert immer strenger, die Angriffe werden immer komplexer, doch wer muss schlussendlich zahlen? Die Unternehmen. Während diese Millionen für teure Enterprise-Tools ausgeben, kämpfen sie gleichzeitig auch mit Fachkräftemangel. „Qualifizierte Cybersicherheitsexperten sind sehr gefragt, und aufgrund des Fachkräftemangels in ganz Europa sind die Gehälter gestiegen“, erklärt King.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Nahtlose Integration stärkt den Grundschutz
Simon King, Head of Information Security, Infinigate
(Bild: Infinigate)
Nicht jede Sicherheitslösung ist für jedes Unternehmen gedacht – das ist klar. So ist es allerdings ein leichtes Spiel, in Kostenfallen zu tappen und unnötige Investitionen zu tätigen. Straub erklärt, dass Unternehmen den eigentlichen Mehrwert der Lösungen nicht voll ausschöpfen können, da die Lösungen oft „nicht miteinander verzahnt sind und es an echten Verbesserungsmöglichkeiten fehlt“. Auch Kunz äußert, dass Geldverschwendung vor allem dann vorkommt, wenn redundante Point-Lösungen gewählt werden, statt auf eine integrierte Plattform zu setzen. Der Schutz von Endgeräten, moderne Firewalls, funktionierende Backups, Patch-Management: Das alles sind laut Kunz „solide Grundlagen“, die unverzichtbar sind. Aber eine Verschwendung von Ressourcen kann weitreichende Konsequenzen für das gesamte digitale Ökosystem haben. Während manche Unternehmen in überdimensionierte Lösungen investieren, können sich kleinere Betriebe oft nur eine Grundausstattung leisten – und werden dadurch zu attraktiven Zielen für Cyberkriminelle. Das Problem: In einer vernetzten Wirtschaft ist jedes Unternehmen nur so sicher wie das schwächste Glied seiner Lieferkette. Eine Sicherheitslücke beim weniger abgesicherten Partner kann zum Einfallstor für das gesamte Netzwerk werden.
Diese Basics dürfen in keiner IT-Sicherheitsstrategie fehlen
Bevor High-End-Lösungen oder komplexe Plattformstrukturen ins Spiel kommen, müssen die grundlegenden Bausteine stimmen. Wer hier spart oder Lücken lässt, macht es Angreifern unnötig leicht – und gefährdet im Ernstfall ein gesamtes Netzwerk. Grundlegende Lösungen sind:
Schwachstellen-Management
Identitäts- und Zugangsmanagement
Zero-Trust-Ansatz
Awareness-Trainings für Mitarbeitende
Schutz für Endgeräte
moderne Firewalls
verlässliche Backup-Konzepte
klare Recovery-Pläne
Präventives Handeln zahlt sich für Unternehmen in allen Fällen aus. Das mag zunächst komplex und teuer sein, gilt langfristig aber als eine Investition in Stabilität und Zukunftssicherheit. Dazu gehören regelmäßige Penetrationstests, Schwachstellenanalysen oder automatisierte Überwachungssysteme. „Ein einziger Ransomware-Angriff kann mehrere hunderttausend Euro kosten, während präventive Maßnahmen nur Bruchteile davon erfordern“, äußert Kunz.
Auch KI kann Kosten senken
Mehr Geld heißt nicht automatisch weniger Probleme. Auch große Budgets können scheitern, wenn Einzellösungen, fehlende Transparenz und mangelndes Verständnis Sicherheitslücken öffnen.
(Bild: Midjourney / KI-generiert)
Dabei müssen effektive Sicherheitsmaßnahmen nicht zwangsläufig teuer sein. „Auch mit kleineren Budgets können Mittelständler viel erreichen, wenn sie gezielt investieren“, beteuert Kunz. Der Schlüssel liege darin, mit den wichtigsten Schwachstellen anzufangen und darauf schrittweise aufzubauen. Neben Awareness-Trainings sind besonders Patch-Management, verlässliche Backup-Konzepte und MFA relevant. Straub fügt hinzu: „Wir beobachten, dass kleinere Unternehmen den Best-of-Breed-Ansatz häufiger hinterfragen und auf erfahrene Plattformanbieter setzen.“ Das würde den Betriebsaufwand und die Vertragskomplexität reduzieren.
Alle drei Sicherheitsexperten berichten, dass dabei vor allem flexible Abrechnungsmodelle attraktiv sind. Starre und langfristige Verträge haben laut Kunz zu „Überlizenzierung“ geführt. Abo-Modelle hingegen würden „Kosten planbar machen“, so King. Zusätzlich können moderne Technologien wie KI die Effizienz steigern und Kosten senken. „KI-Tools erweisen sich als unschätzbar wertvoll, da sie es den Sicherheitsteams ermöglichen, sich stärker auf die Entscheidungsfindung zu konzentrieren“, so King. Routinemäßige, manuelle Aufgaben würden dadurch reduziert, was entsprechende Lösungen auch für Unternehmen mit kleineren Budgets interessant macht.
Für viele Unternehmen kann Compliance der Katalysator sein, der Cybersicherheit von einem technischen Anliegen zu einer Priorität auf Vorstandsebene macht.
Simon King, Head of Information Security, Infinigate
Braucht die Cybersicherheit also einen Robin Hood? Wahrscheinlich nicht. Aber sie braucht Partner, die wie Robin Hood handeln: Komplexität reduzieren, Kosten fair verteilen und Expertise zugänglich machen. Entscheidend sind gezielte Investitionen und die Bereitschaft, bestehende Strategien zu überdenken.