Braucht die Sicherheit einen Robin Hood? Cybersecurity: Richtig investieren und wirksam schützen

Von Natalie Forell 6 min Lesedauer

Anbieter zum Thema

Trotz hoher Investitionen bleiben Unternehmen angreifbar. Komplexität, Fachkräftemangel und falsch gesetzte Prioritäten machen Cyberkriminellen das Leben leicht. Hilft eine Umverteilung der Budgets – oder braucht es einen echten Strategiewechsel?

Cybersicherheit sollte in IT- und Geschäftsstrategien integriert werden. Investitionen, abgestimmt auf Risiken, Compliance und operative Ziele, schaffen messbaren Mehrwert.(Bild:  Midjourney / KI-generiert)
Cybersicherheit sollte in IT- und Geschäftsstrategien integriert werden. Investitionen, abgestimmt auf Risiken, Compliance und operative Ziele, schaffen messbaren Mehrwert.
(Bild: Midjourney / KI-generiert)

Geld ist das Betriebssystem unserer Welt – haben Sie den Satz schon einmal gehört? In der Cybersecurity läuft das System nicht optimal: Unternehmen geben zwar Jahr für Jahr mehr aus, trotzdem nehmen auch Cyberangriffe zu. Laut Bitkom steigt der finanzielle Schaden der deutschen Wirtschaft im Zusammenhang mit Diebstahl, Industriespionage oder Sabotage um 22,6 Milliarden Euro im Vergleich zum Vorjahr. Damit kommt der Bitkom in der Studie „Wirtschaftsschutz 2025“ auf einen Schaden von 289,2 Milliarden Euro. Und gegen die Angriffe selbst sind Unternehmen oft machtlos – ein Angriff wird kommen. Viel wichtiger ist es deswegen, so zu investieren, dass so wenig Schaden und Verluste wie möglich entstehen. Ein produzierendes Unternehmen muss weiter produzieren, ein Dienstleister muss seine Kunden weiterhin versorgen. Aber auch der Schutz ist nicht kostenlos.

Ein einziger Ransomware-Angriff kann mehrere hunderttausend Euro kosten, während präventive Maßnahmen nur Bruchteile davon erfordern

Niclas Kunz, Senior Business Development Manager, Arrow ECS

Niclas Kunz, Business Developement Manager, Arrow ECS(Bild:  Arrow Enterprise Computing Solution)
Niclas Kunz, Business Developement Manager, Arrow ECS
(Bild: Arrow Enterprise Computing Solution)

Die Studie zeigt, dass der Anteil des Budgets für IT-Sicherheit am gesamten IT-Budget für Unternehmen durchschnittlich zwischen 10 und 20 Prozent liegt und damit im Vergleich zu den Vorjahren ansteigt. Niclas Kunz, Senior Business Development Manager bei Arrow ECS, spricht von einer „zunehmenden Sensibilisierung“, die er bei den Kunden beobachten kann. „Was früher oft als ‚Nice-to-have‘ betrachtet wurde, ist heute Budget-Realität geworden“, so Kunz.

3 Grundwerte, die Security-Lösungen schützen müssen

Das BSI hat drei Grundwerte festgelegt, die zentrale Elemente jeder Security-Strategie sein sollten. Diese gilt es durchgehend zu schützen.

  • Integrität: Integrität stellt sicher, dass Informationen unverändert bleiben und Systeme korrekt arbeiten.
  • Verfügbarkeit: Verfügbarkeit gewährleistet, dass autorisierte Benutzer jederzeit Zugriff auf Informationen und Systeme haben.
  • Vertraulichkeit: Vertraulichkeit bedeutet, dass Informationen nur von Berechtigten zur Kenntnis genommen und weitergegeben werden können.

Grundschutz statt Überdimensionierung

Die steigenden Zahlen werfen die Frage auf: Wenn Unternehmen Jahr für Jahr mehr investieren, warum werden sie trotzdem häufiger Opfer von Cyberangriffen? Möglicherweise liegt die Antwort nicht in der Höhe der Ausgaben, sondern in der Art, wie diese Mittel eingesetzt werden. Während manche Organisationen Millionen in Lösungen investieren – die manchmal nicht einmal gebraucht werden – kämpfen andere wiederum um das Budget für die Grundausstattung. Dabei sitzen alle Unternehmen letztendlich im selben Boot: Cyberkriminelle nehmen zunehmend erst schwächere Glieder in der Lieferkette ins Visier, um über diese gut geschützte Ziele zu erreichen. Ein unsicherer Zulieferer kann so zum Einfallstor für das gesamte Netzwerk werden. Vielleicht bräuchte es deshalb eine Umverteilung – weniger Geld für überdimensionierte Lösungen, mehr Investitionen in Grundschutz und Expertise.

Regeln, Risiken und fehlende Ressourcen

Wie kommt es aber zunächst dazu, dass die Budgets für Cybersicherheit stetig steigen? Ganz klar spielt da natürlich die aktuelle Bedrohungslage eine große Rolle. Die Angriffe selbst werden komplexer, durchdachter und schneller. Unternehmen haben den Wunsch, sich zu schützen und müssen dies oft sogar. Durch die geopolitische und wirtschaftliche Lage steigt der Druck auf Unternehmen.

In der Konsequenz können Unternehmen den eigentlichen Mehrwert ihrer Investitionen gar nicht vollständig ausschöpfen, weil die einzelnen Lösungen nicht miteinander verzahnt sind und es an echten Verbesserungsmöglichkeiten fehlt.

Matthias Straub, Senior Vice President Cybersecurity Consulting, NTT Data DACH.

Matthias Straub, Senior VP Cybersecurity Consulting, NTT DATA DACH(Bild:  NTT DATA DACH)
Matthias Straub, Senior VP Cybersecurity Consulting, NTT DATA DACH
(Bild: NTT DATA DACH)

„Bei unseren Mittelstandskunden beobachten wir eine Unzufriedenheit darüber, dass immer mehr Regularien hohe, unvorhersehbare Kosten verursachen“, erklärt Matthias Straub, Senior Vice President Cybersecurity Consulting bei NTT Data DACH. Richtlinien wie DORA oder NIS2 machen neue Investitionen notwendig, da beispielsweise bestehende Prozesse modernisiert werden müssen.

Auch strategische Entscheidungen wie Datenverwaltung oder Zugriffsrechte werden durch Compliance-Vorgaben beeinflusst. Simon King, Head of Information Security bei Infinigate, bezeichnet Compliance zudem als einen Katalysator, „der Cybersicherheit von einem technischen Anliegen zu einer Priorität auf Vorstandsebene macht“.

Oft fehlt es dafür aber unter anderem an Transparenz, Verständnis und Manpower. Für Geschäftsführer muss der Nutzen einer Sicherheitslösung offengelegt werden, damit für sie das Thema Cybersicherheit greifbar wird. Regelmäßige Awareness-Trainings sollen Mitarbeiter für Gefahren wie Phishing sensibilisieren. Und Mitarbeitende der IT brauchen Schulungen, Zertifizierungen oder Programme zur Weiterbildung. Es ist quasi ein Paradox: Der Staat reguliert immer strenger, die Angriffe werden immer komplexer, doch wer muss schlussendlich zahlen? Die Unternehmen. Während diese Millionen für teure Enterprise-Tools ausgeben, kämpfen sie gleichzeitig auch mit Fachkräftemangel. „Qualifizierte Cybersicherheitsexperten sind sehr gefragt, und aufgrund des Fachkräftemangels in ganz Europa sind die Gehälter gestiegen“, erklärt King.

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Nahtlose Integration stärkt den Grundschutz

Simon King, Head of Information Security, Infinigate(Bild:  Infinigate)
Simon King, Head of Information Security, Infinigate
(Bild: Infinigate)

Nicht jede Sicherheitslösung ist für jedes Unternehmen gedacht – das ist klar. So ist es allerdings ein leichtes Spiel, in Kostenfallen zu tappen und unnötige Investitionen zu tätigen. Straub erklärt, dass Unternehmen den eigentlichen Mehrwert der Lösungen nicht voll ausschöpfen können, da die Lösungen oft „nicht miteinander verzahnt sind und es an echten Verbesserungsmöglichkeiten fehlt“. Auch Kunz äußert, dass Geldverschwendung vor allem dann vorkommt, wenn redundante Point-Lösungen gewählt werden, statt auf eine integrierte Plattform zu setzen. Der Schutz von Endgeräten, moderne Firewalls, funktionierende Backups, Patch-Management: Das alles sind laut Kunz „solide Grundlagen“, die unverzichtbar sind. Aber eine Verschwendung von Ressourcen kann weitreichende Konsequenzen für das gesamte digitale Ökosystem haben. Während manche Unternehmen in überdimensionierte Lösungen investieren, können sich kleinere Betriebe oft nur eine Grundausstattung leisten – und werden dadurch zu attraktiven Zielen für Cyberkriminelle. Das Problem: In einer vernetzten Wirtschaft ist jedes Unternehmen nur so sicher wie das schwächste Glied seiner Lieferkette. Eine Sicherheitslücke beim weniger abgesicherten Partner kann zum Einfallstor für das gesamte Netzwerk werden.

Diese Basics dürfen in keiner IT-Sicherheitsstrategie fehlen

Bevor High-End-Lösungen oder komplexe Plattformstrukturen ins Spiel kommen, müssen die grundlegenden Bausteine stimmen. Wer hier spart oder Lücken lässt, macht es Angreifern unnötig leicht – und gefährdet im Ernstfall ein gesamtes Netzwerk. Grundlegende Lösungen sind:

  • Schwachstellen-Management
  • Identitäts- und Zugangsmanagement
  • Zero-Trust-Ansatz
  • Awareness-Trainings für Mitarbeitende
  • Schutz für Endgeräte
  • moderne Firewalls
  • verlässliche Backup-Konzepte
  • klare Recovery-Pläne

Präventives Handeln zahlt sich für Unternehmen in allen Fällen aus. Das mag zunächst komplex und teuer sein, gilt langfristig aber als eine Investition in Stabilität und Zukunftssicherheit. Dazu gehören regelmäßige Penetrationstests, Schwachstellenanalysen oder automatisierte Überwachungssysteme. „Ein einziger Ransomware-Angriff kann mehrere hunderttausend Euro kosten, während präventive Maßnahmen nur Bruchteile davon erfordern“, äußert Kunz.

Auch KI kann Kosten senken

Mehr Geld heißt nicht automatisch weniger Probleme. Auch große Budgets können scheitern, wenn Einzellösungen, fehlende Transparenz und mangelndes Verständnis Sicherheitslücken öffnen.(Bild:  Midjourney / KI-generiert)
Mehr Geld heißt nicht automatisch weniger Probleme. Auch große Budgets können scheitern, wenn Einzellösungen, fehlende Transparenz und mangelndes Verständnis Sicherheitslücken öffnen.
(Bild: Midjourney / KI-generiert)

Dabei müssen effektive Sicherheitsmaßnahmen nicht zwangsläufig teuer sein. „Auch mit kleineren Budgets können Mittelständler viel erreichen, wenn sie gezielt investieren“, beteuert Kunz. Der Schlüssel liege darin, mit den wichtigsten Schwachstellen anzufangen und darauf schrittweise aufzubauen. Neben Awareness-Trainings sind besonders Patch-Management, verlässliche Backup-Konzepte und MFA relevant. Straub fügt hinzu: „Wir beobachten, dass kleinere Unternehmen den Best-of-Breed-Ansatz häufiger hinterfragen und auf erfahrene Plattformanbieter setzen.“ Das würde den Betriebsaufwand und die Vertragskomplexität reduzieren.

Alle drei Sicherheitsexperten berichten, dass dabei vor allem flexible Abrechnungsmodelle attraktiv sind. Starre und langfristige Verträge haben laut Kunz zu „Überlizenzierung“ geführt. Abo-Modelle hingegen würden „Kosten planbar machen“, so King. Zusätzlich können moderne Technologien wie KI die Effizienz steigern und Kosten senken. „KI-Tools erweisen sich als unschätzbar wertvoll, da sie es den Sicherheitsteams ermöglichen, sich stärker auf die Entscheidungsfindung zu konzentrieren“, so King. Routinemäßige, manuelle Aufgaben würden dadurch reduziert, was entsprechende Lösungen auch für Unternehmen mit kleineren Budgets interessant macht.

Für viele Unternehmen kann Compliance der Katalysator sein, der Cybersicherheit von einem technischen Anliegen zu einer Priorität auf Vorstandsebene macht.

Simon King, Head of Information Security, Infinigate

Braucht die Cybersicherheit also einen Robin Hood? Wahrscheinlich nicht. Aber sie braucht Partner, die wie Robin Hood handeln: Komplexität reduzieren, Kosten fair verteilen und Expertise zugänglich machen. Entscheidend sind gezielte Investitionen und die Bereitschaft, bestehende Strategien zu überdenken.

(ID:50579833)