Kontrolle geht leise verloren – „bis ein Incident sie über Nacht zu einem Business-Problem macht“. Das reimt sich und ist wahr. In Zeiten von NIS2, dem CRA und KI-Angriffen ändern sich die Spielregeln für Unternehmen und IT-Dienstleister.
Wie schützt man sich vor neuen Cybergefahren in Zeiten von KI?
(Bild: Midjourney / KI-generiert)
NIS2 und CRA sind keine Option, sondern verpflichtend. In welche Sofortmaßnahmen müssen Unternehmen 2026 investieren, um gut auf die Regulierung vorbereitet zu sein? Alexander Sommer, CEO bei DSwiss, kennt viele Hintergründe und erläutert, dass im Jahr 2026 der Fokus weniger darauf liegen wird, neue Tools zu kaufen, sondern vielmehr darauf, Klarheit und Kontrolle zurückzugewinnen. Sommer führt aus: „Die meisten IT-Landschaften sind organisch gewachsen – Cloud-Services, Übernahmen, ‚temporäre‘ Ausnahmen, Schatten-Admin-Konten – und das Ergebnis ist oft ein System, das im Moment auf Geschwindigkeit optimiert ist, unter Stress aber fragil wird.“
Die ehrliche Bestandsaufnahme
Die erste Investition sollte daher demnach eine „ehrliche Bestandsaufnahme“ sein:
Was betreiben wir?
Was ist kritisch?
Wo liegen die tatsächlichen Risiken?
Hintergrund
Was sind NIS2 und CRA?
NIS2 steht für die zweite Richtlinie über Netz- und Informationssicherheit der Europäischen Union. Sie zielt darauf ab, ein hohes Niveau an Cybersicherheit in allen Mitgliedstaaten sicherzustellen, indem sie Unternehmen und öffentliche Einrichtungen verpflichtet, Sicherheitsmaßnahmen zu ergreifen und Sicherheitsvorfälle zu melden.
CRA, der Cyber Resilience Act, ist eine Verordnung, der darauf abzielt, die Cybersicherheit von digitalen Produkten und Dienstleistungen zu stärken. Er fordert von Herstellern, Sicherheitsanforderungen einzuhalten und regelmäßige Updates bereitzustellen, um Verbraucher zu schützen. Der CRA trat am 10. Dezember 2024 in Kraft und hat eine Übergangszeit bis zum 11. Dezember 2027, in der Organisationen die vollständige Einhaltung sicherstellen müssen. Einige Verpflichtungen, wie die Meldung von Sicherheitsvorfällen, beginnen bereits am 11. September 2026.
1. einer aktuellen Asset- und Datenübersicht, die die Realität widerspiegelt (nicht die letzte Präsentation).
2. einer Bereinigung von Identitäten und Berechtigungen, um die am häufigsten ausgenutzten Angriffswege zu reduzieren.
3. einer Incident-Readiness, die in der Praxis funktioniert – nutzbares Logging, klare Eskalationswege und Recovery-Übungen. Regulierungen werden zunehmend „gute Dokumentation bei schwacher Umsetzung“ bestrafen. Es gilt hierbei: Nachweise und operative Fähigkeiten zählen.
Hintergrund
Wer ist Alexander Sommer?
Alexander Sommer ist CEO bei DSwiss, dem Anbieter der Cloud-Lösung SecureSafe, die auf hohe Sicherheit bei sensiblen Daten ausgelegt ist. Er und sein Team beraten seit über fünfzehn Jahren Unternehmen wie die Deutsche Bank und „Die Mobiliar“ in puncto Cybersicherheit. Zu den Kernthemen zählen Risikomanagement, Digitale Souveränität und IT-Sicherheit.
Digitale Souveränität wird aus der Perspektive von Sommer oft missverstanden als „nur lokale Anbieter nutzen“. Für ihn ist sie pragmatischer: Es gehe letztlich um die Fähigkeit zu entscheiden und sich im Ernstfall zu erholen. In dem Moment, in dem man folgende Fragen nicht mehr sicher beantworten kann, sei man nicht mehr souverän, sondern abhängig:
Wo sind unsere sensiblen Daten?
Wer hat Zugriff darauf?
Wie schnell können wir sie herauslösen oder verlagern?
Compliance-Druck nutzen
Diese Dinge als „Chance 2026“ zu klären, laufe darauf hinaus, den Compliance-Druck als Hebel zur Vereinfachung zu nutzen. Komplexität sei der ultimative Kostentreiber und der einfachste Ort, an dem sich Risiken verstecken. „Wenn Unternehmen diesen Moment nutzen, um Schnittstellen zu standardisieren – beispielsweise SAML/OIDC, SCIM –, Sonderintegrationen zu reduzieren und Systeme so zu entwerfen, dass zentrale Komponenten austauschbar sind, hört Compliance auf, reine Kostenstelle zu sein“, so der Berater. Eine Art „digitale Diät“ könne vor diesem Hintergrund langfristige Betriebskosten senken und strategische Freiheit erhöhen.
KI ist dieser Tage ein Spezialthema, für das es gute Antworten in Sachen Security braucht. KI macht Angriffe schneller, gezielter und skalierbar. Phishing wird glaubwürdiger und Angriffe automatisierter. Sommer ordnet ein: „Klassische Schutzmaßnahmen allein reichen nicht mehr. Unternehmen müssen Identitäten stärker absichern, Anomalien früher erkennen und Reaktionsfähigkeit trainieren“. Technik sei zwar wichtig, aber entscheidend sei, wie schnell Organisationen reagieren können, wenn etwas passiert.
„Fake-Signale“ werden schwächer
KI schafft zwar keine neue Kategorie von Cyberkriminalität – sie macht bestehende kriminelle Abläufe aber schneller, günstiger und überzeugender. „Die größte Veränderung ist die Skalierung von Social Engineering: Phishing wird gezielter, die Sprache ist fehlerfrei, und Voice-Cloning nimmt viele der ‚das fühlt sich fake an‘-Signale, auf die Menschen sich früher verlassen haben“, so der CEO. KI beschleunigt außerdem Reconnaissance und Ausnutzung, weil Angreifer geleakte Informationen, öffentliche Spuren und Dokumentationen in Maschinengeschwindigkeit verarbeiten können.
Antwort auf das KI-Problem
Aus der Sicht des DSwiss-Chefs ist die beste Antwort darauf, sich auf das zu konzentrieren, was KI am stärksten verstärkt.
Identität,
Vertrauen und
Privilegien.
Wenn Identitäten gehärtet sind, durch phishing-resistente MFA für sensible Rollen, starke Conditional-Access-Regeln und minimale dauerhafte Admin-Rechte, verlieren viele KI-gestützte Angriffe ihren einfachsten Weg zur Wirkung. Ergänzt werde das durch Erkennung, die moderne Angriffe tatsächlich abdeckt – inklusive Token- und Session-Missbrauch – sowie durch ein Reaktionsmodell, das eingeübt ist und nicht improvisiert wird.
IT-Dienstleister haben eine besondere Rolle dieser Tage: Aus der Sicht von Sommer sollten sich diese vom „Verkauf weiterer Tools“ hin zur Lieferung messbarer Ergebnisse mit Verantwortung bewegen: „Digitale Souveränität wird nur real, wenn Kunden sicher betreiben können, dies nachweisen können und sich im Ernstfall schnell erholen. Dafür müssen Anbieter wiederholbare Referenzarchitekturen liefern und Security Operations messbar betreiben.“ In der Praxis sieht das dann folgendermaßen aus:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine klar definierte sichere Basis für typische Kundenumgebungen anzubieten (Identität, Endpoints, Logging, Backup, Segmentierung).
Datenresidenz, Verschlüsselung beziehungsweise Key-Management und Exportierbarkeit transparent zu machen.
Lösungsdesign an Risikoreduktion statt an Feature-Anzahl ausrichten.
Es darf keine Blackboxen im Unternehmen geben, die auf Schatten-KI basieren.
(Bild: Midjourney / KI-generiert)
IT-Teams sollten jetzt spezielle Fähigkeiten entwickeln, um auf die neuen Sicherheitsanforderungen vorbereitet zu sein. „Technische Tiefe bleibt essenziell, aber der Unterschiedsfaktor 2026 ist systemisches Urteilsvermögen: Abhängigkeiten verstehen, Fehlermodi antizipieren und Abwägungen treffen, die das Geschäft schützen – nicht nur die Infrastruktur. Identity Engineering wird zur Kernkompetenz, weil Identität heute die zentrale Steuerungsebene ist – über Cloud, SaaS und Remote Work hinweg“, so der Manager.
Teams, die Risiken in Business-Auswirkungen übersetzen können, setzen Prioritäten; Teams, die das nicht können, bleiben im Reaktionsmodus.
Alexander Sommer, CEO, DSwiss
Sicherheit verankern
Ebenso wichtig ist aus der Perspektive von Sommer die Fähigkeit, Sicherheit in Architektur und Betrieb zu verankern: „Logging, das Reaktionen unterstützt, getestete Resilienz und Governance, die Entscheidungen hervorbringt statt Dokumente.“ Schließlich sei Kommunikation fast so wichtig wie Technologie: „Teams, die Risiken in Business-Auswirkungen übersetzen können, setzen Prioritäten; Teams, die das nicht können, bleiben im Reaktionsmodus.“
Die gefährlichsten KI-getriebenen Angriffsmuster
Doch wie begegnet man nun den neuen Bedrohungen durch KI-gestützte Cyberangriffe? Laut Sommer sei es der größte Fehler, jede neue KI-Taktik einzeln bekämpfen zu wollen. Die effektivste Strategie ist, die Angriffskette dort zu unterbrechen, wo KI Kriminellen den größten Hebel gibt: bei Identitäten, privilegierten Aktionen und vertrauensbasierten Prozessen. Die aktuell gefährlichsten KI-getriebenen Muster, die der DSwiss-CEO sieht, sind:
Deepfake-gestützter Betrug: Sprachnachrichten oder „CEO-typischer“ Zeitdruck, um Zahlungen oder Credential-Änderungen auszulösen,
KI-generiertes Spear-Phishing kombiniert mit MFA-Fatigue, und
Token- oder Session-Diebstahl sowie
OAuth-Consent-Missbrauch, die klassische Malware-Signale umgehen.
Hintergrund
Neue Wege im Cyberbetrug
Deepfake-gestützter Betrug: Betrugsmaßnahmen, die mithilfe von Deepfake-Technologie realistisch wirkende Audio- oder Videoinhalte erzeugen, um Personen zu täuschen. Oft werden gefälschte Sprachnachrichten verwendet, um Druck auszuüben und illegale Zahlungen oder Änderungen von Zugangsdaten zu erzwingen.
KI-generiertes Spear-Phishing: Gezielte Phishing-Angriffe, die durch Künstliche Intelligenz individualisierte und realistische Nachrichten erstellen. In Kombination mit MFA-Fatigue (Multi-Faktor-Authentifizierung) kann dies dazu führen, dass Benutzer mehrfach zur Eingabe von Authentifizierungsdaten aufgefordert werden, bis sie schließlich reagieren.
Token- oder Session-Diebstahl: Der illegale Zugriff auf Tokens oder Session-Daten, die von Benutzern während eines Logins generiert werden. Dies ermöglicht es Angreifern, sich als legitime Benutzer auszugeben und auf deren Konten zuzugreifen, ohne zusätzliche Authentifizierungsschritte.
OAuth-Consent-Missbrauch: Eine Technik, bei der Angreifer Benutzer dazu bringen, unberechtigte Zugriffsrechte für Anwendungen zu gewähren. Dies geschieht oft durch Nachahmung legitimer Anwendungen, wodurch es möglich ist, sensible Informationen zu extrahieren und klassische Malware-Signale zu umgehen.
Gegenmaßnahmen
Die Gegenmaßnahmen sind nicht exotisch, sagt Sommer:
Phishing-resistente MFA für privilegierte und hochkritische Rollen durchsetzen,
Conditional Access und Privileged Access verschärfen,
App-Consents kontrollieren und
Finanz-/HR-Prozesse mit strikter Verifikation und Vier-Augen-Prinzip härten.
Es gilt: Wenn Angreifer keinen einfachen Zugriff bekommen oder keine hochwirksamen Aktionen über „sozialen Druck“ auslösen können, verlieren KI-basierte Angriffe einen Großteil ihres Vorteils.
Auch Änderungen in der Governance sind notwendig, um die neuen Sicherheitsstandards erfolgreich umzusetzen. „Security Governance muss sich von ‚Policy-Verantwortung‘ hin zu Entscheidungsverantwortung bewegen“, erklärt Sommer. NIS2-ähnliche Anforderungen würden demnach klar machen, dass Verantwortlichkeit und Geschwindigkeit zählen:
Wer entscheidet?
Wer trägt Verantwortung?
Wer kommuniziert?
Wer greift ein?
Diese Fragen stellen sich auf Vorstandsebene sowie im operativen Betrieb. Ein konkretes Beispiel sei die Incident-Reporting-Bereitschaft. Man könne keinen Meldeprozess während einer Krise entwerfen. Es braucht daher laut Sommer vordefinierte Kriterien zur Klassifizierung, einen Eskalationsweg, der innerhalb von Stunden funktioniert, und eine eingeübte Incident-Command-Struktur, die IT, Security, Recht und Kommunikation zusammenbringt. Ohne klare Zuständigkeiten bleibe Sicherheit ein Lippenbekenntnis; mit ihnen wird sie beherrschbar – und auditierbar.
Die effektivste Strategie ist, die Angriffskette dort zu unterbrechen, wo KI den Kriminellen den größten Hebel gibt: bei Identitäten, privilegierten Aktionen und vertrauensbasierten Prozessen.
Alexander Sommer, CEO, DSwiss
Vom Bremsklotz zum Enabler
Der Teufel steckt oft im Detail – daher ist die Arbeit an Prozessen so wichtig.
(Bild: Midjourney / KI-generiert)
IT-Dienstleister können Unternehmen helfen, durch Cybersecurity-Investitionen wettbewerbsfähiger zu werden. Und das geht laut Sommer so: „Indem sie Sicherheit vom Bremsklotz zum Enabler machen.“ Unternehmen mit sicheren, kontrollierbaren und transparenten IT-Strukturen können demnach schneller skalieren, einfacher Partnerschaften eingehen und Audits mit weniger Reibung durchlaufen – besonders in regulierten Märkten, in denen Vertrauen und Nachweise wirtschaftliche Assets sind. Doch was bedeuten „gute Strukturen“ konkret? Meist stehe dahinter:
eine einheitliche Identitätsebene mit starkem Zugriffsschutz,
standardisierte und gut verwaltbare Endpoints,
nutzbares Logging und
Erkennung über kritische Plattformen hinweg sowie
Resilienz, die unter realistischen Szenarien getestet wurde.
Ein Dienstleister steigert aus der Sicht des DSwiss-Chefs die Wettbewerbsfähigkeit, indem er diese Fähigkeiten in ein wiederholbares Betriebsmodell verpackt und zwar „nicht als Produkthaufen, sondern als verlässliches System mit messbaren Ergebnissen.“
Langfristige Strategien über 2026 hinaus
Über 2026 hinaus werden nicht nur die Unternehmen mit den größten Sicherheitsbudgets gewinnen, sondern auch jene mit den am besten kontrollierbaren Systemen. „Wenn ich sehr konkret sagen müsste, wo Unternehmen jetzt investieren sollten, wären es drei Bereiche“, sagt Sommer und listet auf:
Identität als Control Plane – phishing-resistente MFA für privilegierte Rollen, starke Conditional-Access-Regeln und Privileged Access Management, das permanente Admin-Rechte durch Just-in-Time-Zugriffe ersetzt.
Nachweisbare Resilienz – unveränderliche Backups, Recovery-Tests und klare RTO/RPOs, die an geschäftskritischen Services ausgerichtet sind.
Sichtbarkeit, die Reaktion ermöglicht – Logging und Detection mit Fokus auf Identität, Cloud und kritische Anwendungen, damit Vorfälle schnell erkannt und eingedämmt werden.
Das gemeinsame Thema sei die Reduktion des „Blast Radius“ und die Wiederherstellung von Handlungsoptionen. Abhängigkeiten lassen sich laut dem Manager nicht vollständig vermeiden – aber man könne wenigstens vermeiden, von diesen gefangen zu werden.
Digitale Souveränität ist kein Abzeichen
„Digitale Souveränität ist kein Abzeichen, das man einmal erwirbt – sie ist eine Disziplin, die man lebt“, betont der Manager. „Meiner Erfahrung nach entstehen die größten Sicherheitsverluste nicht nur durch hochkomplexe Zero-Days, sondern auch durch schleichende Erosion.“ Und diese äußert sich durch:
„mehr Komplexität,
mehr Ausnahmen,
mehr ‚temporäre‘ Zugriffe,
mehr Abhängigkeiten, für die sich niemand vollständig verantwortlich fühlt.“
Mit der Zeit gehe Kontrolle leise verloren – „bis ein Incident sie über Nacht zu einem Business-Problem macht.“ Die Unternehmen, die die Kontrolle behalten, sind nicht die, die die meisten Tools kaufen, sondern die, die Sicherheit zur betrieblichen Disziplin machen: vereinfachen und standardisieren, dauerhafte Privilegien abbauen, Recovery testen und Verantwortung klar festlegen: „Das ist nicht nur Compliance – das ist Führung“, so Sommer.