Rückversicherung
Ressourcen & Tools

Von

Underwriting Manager für Cyber bei AXA XL. Sie ist zuständig für Deutschland, Österreich und die CSEE-Region.

In der heutigen, vernetzten Welt arbeiten Unternehmen nicht mehr losgelöst, sondern als Teil eines umfassenden Ökosystems von Partnern, Zulieferern und Dienstleistern. Gerade in Zeiten geopolitischer Unsicherheit, technologischer Umbrüche und regulatorischer Vielfalt gewinnt dieser Aspekt zunehmend an Bedeutung.

Um agiler, kosteneffizienter und effektiver zu werden, setzen viele Unternehmen auf standardisierte Ansätze für ihr globales IT-Management und ihre Cybersicherheitsmaßnahmen. Doch gerade in einer Welt, die zunehmend weniger globalisiert ist, birgt diese Strategie Risiken. Ein solches „One-size-fits-all“-Modell übersieht oft regionale Unterschiede beim Zugang zu Technologien, im Reifegrad der Infrastruktur und in den gesetzlichen Rahmenbedingungen.

Fragmentierung des globalen Technologiezugangs

Eine zentrale Herausforderung für Unternehmen besteht heute im unterschiedlichen Reifegrad der Cybersicherheit in den einzelnen Regionen. Die Notwendigkeit, sich an lokale

Gegebenheiten anzupassen, kann dabei nicht genug betont werden. So stehen beispielsweise Unternehmen, die in China tätig sind, vor erheblichen Herausforderungen beim Zugang zu US-Technologien, während es amerikanischen Firmen nahezu unmöglich ist, chinesische Technologien im eigenen Land einzusetzen. Unternehmen sind dadurch oft auf nationale Lösungen beschränkt, die möglicherweise nicht den gleichen Sicherheitsstandards oder technischen Möglichkeiten entsprechen. Diese Diskrepanz erschwert die betriebliche Effizienz.

Gleichzeitig steigt das Risiko von Cyberangriffen, weil Unternehmen unter Umständen Technologien nutzen müssen, die nicht den globalen Best Practices entsprechen.

Viele Regierungen haben strenge Maßnahmen und Vorschriften zum Schutz der nationalen Sicherheit eingeführt, die häufig die Nutzung von Technologien aus dem Ausland einschränken, wenn diese als riskant oder unzuverlässig gelten. Ebenso verbieten zahlreiche Staaten den Export fortschrittlicher nationaler Technologien in bestimmte Länder. So hat beispielsweise das Vereinigte Königreich im März 2024 sein Exportkontrollregime erweitert und neue Beschränkungen für Zukunftstechnologien wie Quantencomputing und Halbleitertechnologien eingeführt. Dadurch entsteht eine Situation, in der sich Unternehmen in komplexen rechtlichen Rahmenbedingungen zurechtfinden müssen, während sie gleichzeitig innovativ und wettbewerbsfähig bleiben wollen. In der Folge können ihnen fortschrittliche technologische Lösungen, die ihre Cybersicherheitsmaßnahmen stärken würden, vorenthalten bleiben.

Der Trend zur Entwicklung sogenannter „souveräner Technologien“ – insbesondere in Europa – unterstreicht diese Entwicklung. Initiativen wie die SecNumCloud-Zertifizierung, eine von der französischen nationalen Cybersicherheitsbehörde ANSSI vergebene Sicherheitszertifizierung, sowie weitere lokale Technologieansätze zeigen, dass die Eigenständigkeit einzelner Staaten zunehmend in den Vordergrund rückt. Regulatorische Vorgaben verhindern häufig die Nutzung bestimmter Technologien in Abhängigkeit vom geografischen Standort und verdeutlichen so, wie wichtig ein differenzierter Ansatz für Cybersicherheit ist, der lokale Einschränkungen und die Verfügbarkeit von Technologien berücksichtigt.

Auch in Deutschland gibt es vergleichbare Initiativen und Maßnahmen zur Förderung souveräner Technologien. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelt Standards und Zertifizierungen für IT-Sicherheit, zum Beispiel das IT-Grundschutz-Kompendium. Zusätzlich wurden spezielle Sicherheitszertifizierungen für Cloud-Dienste eingeführt, um die Nutzung sicherer und in Deutschland oder Europa gehosteter Cloud-Lösungen zu unterstützen.

Ein weiteres Beispiel ist die Initiative „Souveräne Cloud“, die darauf abzielt, Cloud-Dienste innerhalb Europas zu stärken und die Abhängigkeit von Anbietern außerhalb Europas zu verringern. Dabei spielt auch der Cloud Computing Compliance Controls Catalog (C5) des BSI eine zentrale Rolle, um Sicherheit und Vertrauenswürdigkeit von Cloud-Diensten zu gewährleisten.

Darüber hinaus arbeitet Deutschland gezielt an der Entwicklung eigener Technologien in den Bereichen Künstliche Intelligenz, Cybersicherheit und Quantencomputing, um die technologische Souveränität zu erhöhen und regulatorische Anforderungen zu erfüllen.

Diese Maßnahmen unterstreichen das Ziel, sowohl die nationale als auch die europäische Souveränität im Bereich IT und Cybersicherheit zu stärken und die Entwicklung sowie Nutzung lokaler, sicherer Technologielösungen voranzutreiben.

Diese Fragmentierung macht deutlich, dass die Cybersicherheitsstrategie eines Unternehmens nicht überall auf der Welt einheitlich sein kann. Regionen unterscheiden sich erheblich im Zugang zu fortschrittlichen Technologien und Fachwissen. Deshalb müssen Unternehmen ihre Strategien an die jeweiligen lokalen Gegebenheiten anpassen. Das zeigt sich bereits bei den unterschiedlichen Entwürfen zur Umsetzung der NIS2-Richtlinie in nationales Recht. Ein international agierendes Unternehmen muss jede abweichende gesetzliche Regelung zur Cyberhygiene kennen. Die zentrale Herausforderung besteht darin, diese Komplexität zu steuern und gleichzeitig ein schlüssiges sowie widerstandsfähiges Cybersicherheitskonzept zu entwickeln, das mit den übergeordneten Unternehmenszielen im Einklang steht.

Gefahren durch Vernachlässigung der Cyberhygiene

Im Bestreben, die neuesten Technologien wie Künstliche Intelligenz (KI) oder fortschrittliche Sicherheitslösungen einzuführen, geraten grundlegende Maßnahmen der Cybersicherheit in vielen Unternehmen häufig in den Hintergrund. Während die Medien oft über ausgeklügelte Angriffe wie Deepfake-Betrugsmaschen oder gezielte Spear-Phishing-Aktionen berichten, sind es in Wahrheit meist die einfachen Angriffe, die weiterhin großen Schaden anrichten.

Cyberkriminelle nutzen bevorzugt einfache Schwachstellen aus und setzen weniger auf komplexe Techniken, sondern vielmehr auf menschliches Fehlverhalten. So klickt etwa jede dritte ungeschulte Person auf einen Phishing-Link.

Viele Unternehmen investieren in umfangreiche Schulungsprogramme, um ihre Mitarbeitenden für Cyberbedrohungen zu sensibilisieren. Die Wirksamkeit solcher Maßnahmen kann jedoch durch die eigenen Kommunikationspraktiken untergraben werden. Beispielsweise können unerwartete E-Mails – etwa zu neuen Mitarbeiterleistungen oder IT-Updates – bei den Beschäftigten für Verunsicherung sorgen und dazu führen, dass sie die Echtheit von Nachrichten generell infrage stellen. Diese Inkonsistenz schwächt das Vertrauen und mindert den Erfolg von Phishing-Trainings. Um dem entgegenzuwirken, sollten Unternehmen eine Kultur der offenen Kommunikation und Klarheit über legitime Nachrichten schaffen, um Verwirrung und daraus resultierende Sicherheitsvorfälle zu vermeiden.

Heutzutage sehen sich Unternehmen einer vielschichtigen Bedrohungslage im Bereich Cybersicherheit gegenüber, die maßgeblich von geopolitischen Entwicklungen, menschlichem Verhalten und technologischem Fortschritt geprägt ist.

Die fragile Grundlage der Technologie

Bei der Einführung modernster Technologien müssen sich Unternehmen bewusst sein, dass damit oft unvermeidbare Schwachstellen einhergehen können.

Sie sollten ihre technologische Infrastruktur ganzheitlich betrachten. Während sie neue Lösungen integrieren, müssen sie gleichzeitig die Sicherheit und Belastbarkeit bestehender Systeme im Blick behalten. Dazu gehören regelmäßige Überprüfungen auf Schwachstellen sowie die Entwicklung und Umsetzung von Strategien, um Risiken im gesamten Technologieumfeld zu minimieren.

So können Unternehmen eine widerstandsfähigere Infrastruktur schaffen, die sich flexibel an neue Bedrohungen und Herausforderungen anpasst.

Aufbau einer widerstandsfähigen Cybersicherheitsstrategie

Heutzutage sehen sich Unternehmen einer vielschichtigen Bedrohungslage im Bereich Cybersicherheit gegenüber, die maßgeblich von geopolitischen Entwicklungen, menschlichem Verhalten und technologischem Fortschritt geprägt ist.

Um sich in diesem komplexen Umfeld zu behaupten, müssen Unternehmen einen proaktiven und anpassungsfähigen Ansatz in der Cybersicherheit verfolgen. Die folgenden Strategien können dabei helfen:

Lokalisierte Cybersicherheitsstrategien: Cybersecurity-Maßnahmen sollten an regionale Gegebenheiten, gesetzliche Vorgaben und den jeweiligen technologischen Zugang angepasst werden. So lassen sich Risiken, die sich aus unterschiedlichen Sicherheitsniveaus an verschiedenen Standorten ergeben, gezielt steuern.

Cyberhygiene stärken: Auch wenn innovative Technologien wichtig sind, dürfen grundlegende Prinzipien der Cybersicherheit nicht vernachlässigt werden. Kontinuierliche Schulungen, offene Kommunikation und klare Richtlinien helfen Mitarbeitenden, legitime Nachrichten zu erkennen und menschliche Fehler zu vermeiden.

In eine resiliente Infrastruktur investieren: Die Sicherheit der grundlegenden Systeme sollte bei der Einführung neuer Technologien höchste Priorität haben. Durch regelmäßige Überprüfung auf Schwachstellen und die kontinuierliche Verbesserung bestehender Systeme entsteht eine robuste technologische Grundlage, die auch Störungen standhält.

Eine Kultur des Cyberbewusstseins fördern: Es gilt, eine Unternehmenskultur zu etablieren, in der Mitarbeitende ermutigt werden, verdächtige Aktivitäten zu melden und bei Fragen zur Cybersicherheit Unterstützung erhalten. Dies fördert die Zusammenarbeit und stärkt die gesamte Sicherheitslage des Unternehmens.

Kontinuierliche Überwachung und Anpassung: Da sich die Bedrohungslandschaft ständig weiterentwickelt, ist es unerlässlich, die eigenen Sicherheitsmaßnahmen kontinuierlich zu überwachen und anzupassen. Unternehmen müssen wachsam bleiben, ihre Strategien regelmäßig überprüfen und auf neue Bedrohungen sowie technologische Entwicklungen flexibel reagieren.

Fazit

Unternehmen müssen sich heute in einer komplexen Cybersicherheitslandschaft zurechtfinden, die von Fragmentierung, menschlichem Verhalten und technologischen Schwachstellen geprägt ist. Der Schlüssel zum Erfolg liegt darin, veraltete Einheitslösungen hinter sich zu lassen und Strategien zu verfolgen, die sowohl global ausgerichtet als auch lokal anpassbar sind.

Indem sie grundlegende Cyberhygiene stärken, in ihre Infrastruktur investieren und auf allen Ebenen Wachsamkeit und Bewusstsein fördern, können Unternehmen eine robuste und skalierbare Sicherheitsstrategie entwickeln. Um jedoch wirklich widerstandsfähig zu bleiben, muss sich die Cybersicherheit kontinuierlich mit der Bedrohungslage weiterentwickeln. Dazu gehören Szenarioplanung, grenzüberschreitende Zusammenarbeit und flexible Governance-Modelle, die eine schnelle Anpassung ermöglichen.

Letztlich ist Cybersicherheit nicht nur eine technische Herausforderung, sondern eine strategische Notwendigkeit. Unternehmen, die dies erkennen und entsprechend handeln, sind am besten aufgestellt, ihre digitalen Ökosysteme in einer unsicheren Welt zu schützen.


Bitte füllen Sie das folgende Formular aus, um den Autor dieses Artikels zu kontaktieren.

Vorname ist ein Pflichtfeld
Familienname ist ein Pflichtfeld
Länderauswahl
Ungültige E-Mail-Adresse E-Mail ist ein Pflichtfeld
 
Invalid Captcha
Newsletter

Weitere Artikel

Fast Fast Forward abonnieren