Cyberangriffe sind für Unternehmen und Organisationen zum Alltag geworden. Die Zahl der registrierten Cybercrime-Fälle bleibt laut aktuellem Lagebild des Bundeskriminalamts zu Cybercrime mit rund 134.000 Fällen in Deutschland auf einem hohem Niveau.
Wobei die Strafverfolgungsbehörde von einem sehr hohen Dunkelfeld von über 90 Prozent ausgeht. Man muss kein Prophet sein, um vorauszusagen, dass nur eine Richtung bei den Zahlen konstant ist – und zwar nach oben.
Einer der häufigsten Eintrittsvektoren für Schadcode sind, neben Phishing, Software-Schwachstellen, so das BKA. Das ist kaum verwunderlich. Softwareentwicklung und Softwarelieferketten sind heute so komplex, dass es schwierig ist, hier den Überblick zu behalten. Die bisher üblichen Verteidigungsstrategien reichen nicht mehr aus. Sobald Cyberkriminelle eine Schwachstelle in der Software gefunden haben, können sie über ein einziges Unternehmen eine ganze Branche angreifen oder gar Teile des öffentlichen Lebens lahmlegen. Unternehmen und Organisationen müssen eine Strategie für die Widerstandsfähigkeit gegenüber Cyberangriffen entwickeln, die über das bloße Erkennen und Reagieren hinausgeht. Sie müssen nicht bloß „cyberresistent“ werden, sondern „cyberresilient“.
Cyberresilienz ist mehr als bloße Abwehr
Cyberresilienz wirkt auf verschiedenen Ebenen: Cyberresilienz sieht im ersten Schritt vor, dass Attacken über Software-Lieferketten oder anfällige Teile des digitalen Ökosystems erkannt und abgewehrt werden können – wie die bisher üblichen Verteidigungsmaßnahmen auch. Dann geht sie allerdings einen Schritt weiter und sorgt dafür, dass Systeme im Ernstfall automatisch in einen gesunden Zustand zurückversetzt und Unternehmen so schnell wie möglich wieder produktiv arbeiten können.
Damit ist klar, dass es hier nicht nur um IT-Tools gehen kann, sondern dass organisatorische und unternehmenspolitische Maßnahmen nötig sind – mit einem stetigen Willen zur Veränderung.
Die folgenden fünf Tipps sollten Verantwortliche in Unternehmen und Organisationen auf dem Weg zu mehr Cyberresilienz beherzigen.
Die Führungsebene mitnehmen
Eine der wichtigsten unternehmenspolitischen Maßnahmen: Alle im Führungsteam müssen davon überzeugt sein, dass Cyberrisiken ernstzunehmende Geschäftsrisiken sind. Nicht zuletzt, weil die NIS-2-Richtlinie, die im Oktober 2024 für 30.000 Unternehmen in Deutschland in Kraft trat, empfindliche Strafen für Unternehmen vorsieht, die die geforderten prozessualen und technischen Maßnahmen nicht umsetzen. Seit Oktober können überdies Verantwortliche auf C-Level persönlich für verursachte Cyberschäden haftbar gemacht werden.
Verantwortliche auf C-Level sollten Cyberrisiken ebenso fokussiert behandeln wie finanzielle Risiken in ihrem Unternehmen: Wo liegt der wirkliche Wert des Unternehmens und was sind die Risiken für diese Werte? Diese beiden Fragen sollten den Ausgangspunkt bilden. Von da an gelten die gleichen Fragen wie für die Finanzen auch: Welche Kontrollen sind vorhanden? Welche zusätzlichen Kontrollen sind erforderlich? Wie werden sie getestet, und wie sieht es in der Branche aus? Wird das Cyberrisiko ein Thema für den gesamten Vorstand, in speziellen Prüfungsbesprechungen oder in einem anderen Ausschuss sein?
Den Ernstfall regelmäßig proben
So genannte Tabletop-Übungen simulieren den Ernstfall. Teams spielen mögliche Cybervorfälle durch und testen ihre Reaktionsfähigkeiten. Ein Beispiel ist ein Ransomware-Angriff, laut BKA-Lagebericht nach wie vor eine der verbreitetsten Angriffsarten. Eine moderne Tabletop-Übung muss einen vollständigen Geschäftswiederherstellungszyklus umfassen. Typische Fragestellungen sind: Wie kann ein infiziertes Gerät repariert und wiederhergestellt werden, wenn es nicht mit dem Netzwerk verbunden ist? Wie sichern wir unsere Netzwerke, wenn das VPN aufgrund einer Sicherheitslücke offline ist?
Es genügt aber nicht, nur die Technik zu testen. Auch Menschen und Prozesse müssen auf den Prüfstand gestellt werden.
Die Ergebnisse von Tabletop-Übungen werden ausgewertet, dokumentiert und in bestehende Notfallpläne, die eine Handlungsanweisung für den Ernstfall geben, aufgenommen. Daraus werden dann die Entscheidungen im Hinblick auf Verwendung und Anwendung von Technologie abgeleitet.
Tabletop-Übungen sollten regelmäßig stattfinden, um mit den immer neuen Methoden der Cyberkriminellen Schritt zu halten. Experten empfehlen diese Sicherheitsübungen mindestens einmal jährlich durchzuführen, in bestimmten Branchen, in kritischen Unternehmensbereichen, nach Änderungen in Prozessen, Richtlinien und Technik und nach erlebten Angriffen aber auch häufiger.
Endpunkte sichtbar machen
Ein wachsender IT-Fußabdruck und neu entstehende hybride Arbeitsmodelle haben zu einer erheblichen Komplexität von IT-Landschaften geführt. Mehr Komplexität bedeutet weniger Transparenz und weniger Transparenz bedeutet mehr Risiko. In der globalen Cyberstudie Digital Trusts Inside Survey2 von PwC aus dem Jahr 2025 gaben zwei Drittel der befragten deutschen Führungskräfte an, dass sie noch keinen kompletten Überblick über technologische Abhängigkeiten in der Organisation hätten.
Regelmäßiges Patchen wird als Allheilmittel verordnet. Im Zuge steigender Komplexität von IT-Landschaften ist es aber zunehmend schwieriger, Anwendungen auf dem neuesten Stand zu halten. Ein typisches Unternehmen kann Hunderte von individuellen Windows-Konfigurationen haben, die auf unterschiedlicher Firmware, Treibern und Updates basieren. Ein einziger Admin kann Dutzende von Modulen oder Konfigurationen zu verwalten haben. Hinzu kommen weitere Geschäftsanwendungen und Sicherheitslösungen, die jeweils einen eigenen Zeitplan für Updates und Patches haben.
Das ist für den Administrator eine Sisyphos-Aufgabe, die schlichtweg kaum zu bewältigen ist. Und dennoch ist es für den Schutz der Unternehmensdaten unerlässlich, den Überblick über die Geräte, Anwendungen und Netzwerke des Unternehmens zu behalten, insbesondere wenn viele Endgeräte außerhalb der geschützten Netzwerke des Unternehmens eingesetzt werden. Jedes Gerät, das nicht mit einer Unternehmensdomäne verbunden ist, ist ein sprichwörtliches Schlupfloch im Sicherheitsstapel.
Endpoint-Security-Tools helfen Administratoren, ja sie sorgen erst für den sehr wichtigen Überblick als Voraussetzung für den nötigen Zero-Trust-Network-Access. Das ZTNA-Konzept sieht Maßnahmen vor, alle Endgeräte sicher ins Unternehmensnetzwerk einzubinden. Moderne Security-IT ist unerlässlich im Endpoint-Dschungel heutiger Unternehmen. Denn man kann nicht sichern, reparieren oder warten, was man nicht sieht.
Auf Automatisierung setzen
Automatisierung ist ein entscheidender Faktor, um die komplexen Vorschriften von NIS-2 und Co. einzuhalten, aber auch, um hybride Arbeitskräfte zu unterstützen. IT- und Sicherheitsteams sollten so viele Compliance-bezogene Prozesse wie möglich automatisieren. Robuste Sicherheitsrichtlinien sind nur dann effektiv, wenn ihre Einhaltung kontinuierlich überwacht und Updates und Korrekturen konsequent durchgesetzt werden.
Wichtige Hilfestellung leisten KI-gestützte Techniken wie das Maschinelle Lernen: Systeme lernen bestimmte Angriffsmuster, verdächtige Verhaltensweisen im Netzwerk oder Fehler in Anwendungen zu erkennen. Sie warnen Administratoren, die automatisierte Reaktions- oder Reparaturmuster zuweisen. Nach einer Trainingszeit können automatisierte Security-Tools geschäftskritische Anwendungen reparieren oder neu installieren, wenn sie bei einem Angriff deaktiviert wurden oder nicht in einem gesunden Zustand laufen – ohne menschliches Eingreifen.
Mit dem Ernstfall rechnen
Führungskräfte müssen sich im Klaren sein, dass die Folgekosten eines Cyberangriffs nicht allein im Finden und Beseitigen der Ursachen liegen. Ganz erheblicher Schaden entsteht dadurch, dass Daten nicht mehr zugänglich sind und Systeme nicht mehr laufen, dass Produktionsanlagen stillstehen, schlicht: dass kein Geld mehr verdient werden kann. Und das über Monate. Weil Lieferketten und Branchen hochgradig vernetzt sind, können Lieferanten, Partner, ja ganze Branchen „angesteckt“ werden. Angriffe auf IT-Lieferketten sieht das oben zitierte Lagebild des Bundeskriminalamts zu Cybercrime als eine der größten Cyber-Gefahren heute und in Zukunft.
Der Wandel des Bewusstseinsparadigmas von Cybersicherheit zu Cyberresilienz hilft Unternehmen, sich besser auf die Gefahren vorzubereiten, die im weltweiten Netz lauern. Denn es ist klar, dass es irgendwann zu einem Angriff kommen wird. Die Frage ist nicht ob, sondern wann. Cyberresilienz bedeutet daher auch: Nicht stillstehen, sich nicht mit dem Security-Status-quo zufriedengeben, sich auf den Ernstfall einstellen und gerüstet sein, damit Schäden schnell repariert und Systeme zügig wieder funktionieren können.