Die Verantwortung für die Cybersicherheit von Unternehmen ist häufig beim IT-Management ansiedelt, selten aber im Vorstand oder bei der Geschäftsführung. Zu diesem Ergebnis kommt der aktuelle „Cyber Security Report DACH“ von Horizon3.ai.
(Bild: Looker_Studio/Adobe Stock)
Dennis Weyel, International Technical Director mit Zuständigkeit für Europa bei Horizon3.ai, kommentiert die Ergebnisse der Studie zur Cybersicherheit: „Den meisten Vorständen oder Geschäftsführern scheint gar nicht klar zu sein, dass sie ohne Wenn und Aber persönlich in der Haftung stehen, wenn es durch einen ernsthaften Cyberangriff etwa zu einer Betriebsunterbrechung kommt, personenbezogene Daten entwendet werden oder schlimmstenfalls sogar Insolvenz angemeldet werden muss.“
Angesichts von täglich mehr als 4.000 Attacken allein auf deutsche Unternehmen, wie aus dem letzten Lagebericht des Bundesamtes für Informationssicherheit (BSI) hervorgeht, stuft Dennis Weyel diese „Blindheit gegenüber der Verantwortung“ als „grob fahrlässig“ ein. Er empfiehlt der obersten Leitungsebene über alle Branchen hinweg Weisung zu geben, mindestens einmal im Monat oder sogar wöchentlich durch sogenannte Penetrationstests („Pentest“) – im Finanzsektor von der EZB als „Stresstest“ bezeichnet – die Cyberresilienz ihrer Firmen überprüfen zu lassen.
Laut dem „Cyber Security Report DACH“ von Horizon3.ai.liegt die Verantwortung für die Cybersicherheit in den Unternehmen beim Chief Technology Officer (CTO, 24 Prozent der Unternehmen), Chief Information Officer (CIO, 18 Prozent) beziehungsweise IT-Einkaufsleiter (18 Prozent), Leiter der Abteilung Digitales (15 Prozent), Chief Information Security Officer (CISO, 13 Prozent) oder Manager für Risiko und Compliance (7 Prozent). Ein knappes Zehntel (9 Prozent) hat den Verantwortungsbereich Cybersicherheit an eine externe Beratungsfirma gegeben. „In Wahrheit liegt die Verantwortung im Fall der Fälle aber bei allen Vorständen oder allen Geschäftsführern“, gibt Dennis Weyel zu bedenken.
Über 200 Milliarden Euro Schaden durch Cyberkriminalität
In der Umfrage erklärte beinahe die Hälfte (48 Prozent), dass sie sich der persönlichen Haftung auf Topmanagementebene bewusst seien. Ein Drittel gab sich von dieser Rechtsposition überrascht, 12 Prozent behaupteten, von dieser Haftung „noch nie gehört“ zu haben. Den mit Cyberkriminalität verbundenen Schaden schätzte ein gutes Drittel (34 Prozent) auf 100 bis 200 Milliarden Euro allein in Deutschland. 28 Prozent gingen von 200 bis 300 Milliarden Euro Schadenshöhe aus, 22 Prozent von 50 bis 100 Milliarden Euro, und 15 Prozent von weniger als 50 Milliarden Euro. Damit liegt knapp zwei Drittel der Befragten in der Größenordnung richtig: Der IT-Branchenverband geht von etwas über 200 Milliarden Euro Schadenssumme im letzten Jahr aus.
Cybersicherheit: Ausreichende Absicherung vor Hackerangriffen
Dennis Weyel ist International Technical Director bei Horizon3.ai.
(Bild: LinkedIn)
„Obgleich dem Gros der Führungskräfte das Gefahrenpotenzial und ihre persönliche Haftung bewusst sind, gehen sie vergleichsweise lax damit um“, berichtet der Sicherheitsexperte Dennis Weyel und ergänzt: „Möglicherweise gehen viele Topmanager davon aus, dass ihre D&O-Versicherung zusammen mit einer Cybercrime-Versicherung schon für alle eventuellen Schäden aufkommen werden. Doch wenngleich beide Versicherungen sinnvoll sind, ist eine Schadensregulierung im Fall der Fälle mitnichten per se gegeben. Eine ausreichende Absicherung vor Hackerangriffen und der Nachweis, dass Cyberattacken tatsächlich ins Leere laufen, stellen in der Regel eine wesentliche Grundlage für derartige Versicherungen dar. Spätestens bei möglichen Compliance-Verstößen etwa gegen die Netzwerk- und Informationssicherheitsrichtlinie NIS2 der Europäischen Union ist die Assekuranzfrage sicherlich alles andere als geklärt.“
NIS2-Richtlinie umfasst die gesamte Lieferkette
Rund 30.000 Unternehmen in Deutschland sind von den NIS2-Bestimmungen betroffen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eigens eine Website eingerichtet, auf der Firmen prüfen können, ob sie unter die NIS-2-Regelungen fallen. Cyber-Sicherheitsexperte Dennis Weyel gibt zu bedenken: „Daher umfasst NIS2 die gesamte Lieferkette. Fällt nur ein einziges Unternehmen in einer solchen Kette unter die NIS2-Regelungen, dann gelten diese im Grunde für alle Firmen innerhalb der Kette.“ Er gibt ein Beispiel: „Wenn eine Firma ein Krankenhaus auf der Kundenliste stehen hat, dann ist sie betroffen, weil die Klinik als Kritische Infrastruktur eingestuft wird.“
Cybersicherheit bei sämtlichen IT-Systemen gewährleisten
Das deutsche Gesetz zur Umsetzung der Revision der Netzwerk- und Informationssicherheits-Richtlinie („NIS-2UmsuCG“) unterscheidet zwischen „besonders wichtigen Einrichtungen“ und „wichtigen Einrichtungen". Zur ersten Kategorie gehören die Betreiber versorgungskritischer Anlagen ab einer bestimmten Versorgungsgröße wie beispielsweise große Telekommunikationsnetzbetreiber und Teile der Bundesverwaltung.
Unter die zweite Kategorie fallen Firmen ab einer gewissen Mindestgröße aus den Sektoren Energie, Transport und Verkehr, Finanzwesen, Gesundheit, Wasser, digitale Infrastruktur und Weltraum sowie zusätzlich Unternehmen der Abfallwirtschaft, der Chemieindustrie, der Lebensmittelwirtschaft, bestimmte Produkthersteller wie für Medizinprodukte oder IT-Geräte, Maschinen- und Fahrzeugbauer sowie Forschungseinrichtungen.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
„Wer meint, dass nur die jeweils betriebskritischen IT-Systeme betroffen sind, irrt gewaltig“, erläutert Dennis Weyel. Er verweist darauf, dass in der Gesetzesbegründung ausdrücklich festgelegt ist, dass zur Gewährleistung der Cybersicherheit „sämtliche Aktivitäten der Einrichtung, für die IT-Systeme eingesetzt werden“ gehören, also beispielsweise auch der übliche Bürobetrieb oder die Buchhaltung.
Horizon3.ai bietet mit der Plattform NodeZero eine Cloud-basierte Plattform an, mit der Unternehmen und Behörden einen Selbstangriff auf ihre IT-Infrastruktur durchführen können, um ihre Cyberresilienz zu überprüfen. Die Kosten sind aufgrund des Cloud-Konzepts niedrig, sodass regelmäßige Penetration Tests auch für mittelständische Firmen erschwinglich sind. Horizon3.ai analysiert die Cybercrime-Szene permanent, um neue Schwachstellen über die Cloud sofort berücksichtigen zu können.