Home » Fachbeiträge » Security Management » Vier Hebel für digitale Resilienz

Strategieentwicklung für Cybersicherheit: Vier Hebel für digitale Resilienz

Vielerorts behandeln Organisationen Cybersicherheit noch immer als rein technisches Problem. Sie gilt als Aufgabe der IT und nicht als strategisches Thema für die Unternehmensleitung. Dabei zeigen die skandinavischen Länder, dass ein anderer Umgang möglich ist: Dort wird Informationssicherheit längst als Führungsaufgabe verstanden und in Prozesse, Technologien und Kultur integriert. Auch deutsche Unternehmen müssen jetzt umdenken und sich auf vier zentrale Handlungsfelder konzentrieren.

4 Min. Lesezeit
Frau hält ihre schützenden Hände um ein Datenschutz-Symbol
Foto: ©AdobeStock/Fazla

Im April 2025 traf ein schwerer Cybervorfall den britischen Handelskonzern Marks & Spencer (M&S). Über eine kompromittierte Drittanbieter-Schnittstelle griffen Angreifer Kundendaten ab, hebelten Kassensysteme aus, und der Onlineshop blieb für mehrere Wochen offline. Der geschätzte Schaden beläuft sich auf rund 350 Millionen Euro. Zusätzlich sah sich M&S mit einer Sammelklage in Schottland konfrontiert. Der Reputationsschaden war enorm, das Kundenvertrauen schwer erschüttert. Cyberrisiken betreffen also längst nicht mehr nur Serverräume, sie bedrohen ganze Geschäftsmodelle.

Ob Lieferkette, Verkaufsprozesse oder Kundenkommunikation: Eine erfolgreiche Attacke kann jedes Glied digitaler Wertschöpfungsketten destabilisieren. Besonders betroffen sind mittelständische und große Industrieunternehmen mit komplexen, oft fragmentierten digitalen Infrastrukturen.

Hinzu kommt: Firmen sehen sich mit einer exponentiell wachsenden Datenflut konfrontiert. Laut IDC wurden 2024 weltweit rund 150 Zettabyte an Daten erzeugt – bis 2035 könnte diese Menge auf mehr als 600 Zettabyte anwachsen. Eine fast unvorstellbare Datenmenge. Zum Vergleich: Wenn man alle jemals gedruckten Bücher digitalisieren würde, bräuchte man etwa 50 Terabyte Speicherplatz. Ein Zettabyte wären dann ungefähr der Speicherbedarf von 20 Millionen „Weltbibliotheken“.

In dieser Realität entstehen neue Risiken: Je mehr Daten Betriebe speichern, verarbeiten und übertragen, desto mehr Angriffsflächen gibt es – und desto dringlicher wird der Schutz. Doch wer Daten nur als Bedrohung sieht, übersieht das Potenzial: Strategisch eingesetzt, können sie Geschäftsmodelle transformieren – vorausgesetzt, sie werden strukturiert gesichert und intelligent genutzt.

Das Beispiel M&S und die exponentiell wachsende Datenflut verdeutlichen, wie dringend ein Umdenken erforderlich ist: Cybersicherheit muss als unternehmensweite Führungsaufgabe verankert werden – nicht reaktiv, sondern strategisch. Damit das gelingt, braucht es klare Prioritäten. Vier Handlungsfelder sind dabei entscheidend, wenn Unternehmen ihre digitale Widerstandskraft nachhaltig stärken wollen:

1. Digitale Fundamente absichern: Resilienz beginnt in der Infrastruktur

Klassische IT-Sicherheitsprinzipien – Vertraulichkeit, Integrität und Verfügbarkeit – greifen heute zu kurz, wenn physische Netzelemente, Unterseekabel, Rechenzentren oder Glasfaserverbindungen
selbst zur Zielscheibe werden. Die Digitalisierung von Produktionsprozessen, gepaart mit geopolitischen Spannungen, rückt die Infrastruktur selbst zunehmend ins Zentrum sicherheitspolitischer Überlegungen. Skandinavien geht hier voran: Unternehmen investieren in Redundanzen, alternative Datenrouten, dezentrale Backup-Rechenzentren und Notfallprotokolle. Ziel ist es, physische Ausfallsicherheit als Grundlage digitaler Resilienz zu schaffen.

Diese Investitionen sind essenziell, denn datenintensive Anwendungen wie durch künstliche Intelligenz (KI) gestützte Analysen, Internet-of-Things-(IoT)-Plattformen oder digitale Zwillinge brauchen eine zuverlässige, latenzarme Anbindung. Glasfaser ist dabei kein Komfortmerkmal, sondern Voraussetzung für unternehmerische Handlungsfähigkeit. Wer Ausfallszenarien ernst nimmt, schafft Vertrauen – bei Kunden, Investoren und Behörden gleichermaßen.

2. Kryptografie weiterdenken: Strategien für das Post-Quanten-Zeitalter

Quantencomputer sind längst nicht mehr bloßes Zukunftsszenario – erste Anwendungen zeigen bereits, wie Angreifer konventionelle Verschlüsselungstechniken kompromittieren könnten. Das „Steal now, decrypt later“-Prinzip bedroht heute gespeicherte Daten: Informationen, die derzeit scheinbar sicher sind, könnten morgen öffentlich werden.

Skandinavische Länder begegnen dieser Herausforderung bereits. Dort integrieren Unternehmen quantenresistente Algorithmen in sicherheitskritische Systeme – oft im Schulterschluss zwischen Staat und Wirtschaft. Auch deutsche Firmen sollten jetzt handeln und ihre kryptografischen Systeme auf „Crypto Agility“ ausrichten – also auf die Fähigkeit, flexibel zwischen verschiedenen Verschlüsselungsstandards zu wechseln, ohne den laufenden Betrieb zu gefährden.

Gleichzeitig wächst das Datenvolumen weiter: Quantenanwendungen erzeugen riesige Datenmengen, beispielsweise in Forschung, Finanzanalyse, Logistik oder KI-Modellen. Wer auf diese Entwicklung vorbereitet sein will, braucht skalierbare, sichere Datenarchitekturen, die sowohl die heutigen Anforderungen erfüllen als auch für die nächsten zehn Jahre tragfähig sind.

3. Mensch und Maschine absichern: Automatisierung trifft Sicherheitskultur

Der häufigste Angriffsvektor bleibt der Mensch: Phishingmails, Social Engineering, schwache Passwörter oder fehlerhafte Konfigurationen führen oft zu erfolgreichen Angriffen – nicht weil die Technik versagt, sondern weil sie falsch bedient wird. Moderne Sicherheitsarchitekturen verbinden deshalb technologische Frühwarnsysteme mit einer lebendigen Sicherheitskultur. So können Firmen beispielsweise KI-basierte Analysesysteme einsetzen, die Netzwerkaktivitäten rund um die Uhr auswerten und automatisiert auf Unregelmäßigkeiten reagieren – ohne Zeitverlust, ohne manuelle Verzögerung.

Doch Technologie allein reicht nicht: Wer IT-Sicherheit nachhaltig verankern will, muss das Bewusstsein stärken – durch realistische Simulationen, Gamification, individuelle Schulungen, Social-Engineering-Tests und aktives Vorleben durch die Führungsebene. Gerade im Umgang mit sensiblen Daten braucht es klare Prozesse, Rollenkonzepte und Verantwortlichkeiten, denn nur wenn Technik und Verhalten zusammenspielen, entsteht echte Resilienz.

4. Geteiltes Wissen als Sicherheitsfaktor: Kooperationsmodelle etablieren

Cyberbedrohungen enden nicht an der Unternehmensgrenze, sondern wirken entlang globaler Wertschöpfungsketten. Ein kompromittierter Lieferant oder IT-Dienstleister kann ganze Branchen destabilisieren. Deshalb braucht es Kooperationsmodelle, in denen Organisationen Sicherheitswissen teilen, analysieren und weiterentwickeln. Best Practice aus Dänemark: Dort existiert ein staatlich initiiertes Sicherheitsnetzwerk, in dem Unternehmen Vorfälle anonym melden und im Gegenzug aggregierte Lagebilder und konkrete Handlungsempfehlungen erhalten. Dieses Prinzip ließe sich auch auf deutsche Branchen übertragen – etwa über sektorübergreifende Computer Emergency Response Teams (CERTs), Verbände oder Konsortien.

Auch der Austausch zu Themen wie Datenarchitektur, Speicherstrategien oder KI-Einsatz schafft Mehrwert. Wer Wissen teilt, erkennt Muster früher, reagiert schneller und entwickelt gemeinsam Standards, von denen alle profitieren.

Fazit: Sicherheit ist kein Tool – sondern strategische Kompetenz

Cybersicherheit ist kein Projekt, kein Audit, kein einzelnes Softwareprodukt. Sie ist ein kontinuierlicher Prozess, der tief in Strategie, Technologie und Unternehmenskultur verankert sein sollte. Die nordischen Länder zeigen, wie dieser Dreiklang funktionieren kann. Wer dort Resilienz aufbaut, denkt vernetzt, plant langfristig und investiert gezielt.

Und: Daten sind kein Störfaktor, sondern Rohstoff und Erfolgsfaktor zugleich. Wer sie schützt, strukturiert nutzt und durch intelligente Systeme auswertet, schafft nicht nur Sicherheit, sondern auch Zukunftsfähigkeit. In einer Welt, in der digitale Souveränität zur Standortfrage wird, entscheidet strategische Cybersicherheit über Wettbewerbsfähigkeit, Innovationskraft und das Vertrauen der nächsten Generation.

Porträt Andreas-Gerhardt

Andreas Gerhardt ist Experte für die digitale Transformation und CEO von GlobalConnect in Deutschland.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Digitaler Workflow, Mann schreibt auf Tablet mit Pen

Warum AI Gateways zum Schutz nötig sind

KI-Agenten benötigen Zugang zu Ressourcen wie Dienste, Tools und Daten, um ihre Aufgaben zu erfüllen. Aber dieser Zugriff darf nicht unbegrenzt sein. Damit er nur im entsprechenden...

Tippende Hände auf virtueller Tastatur

Souveräne IT-Sicherheit in der Praxis

Ohne digitale Souveränität wird es auch mit der europäischen Souveränität nichts“, sagte Claudia Plattner – jetzt Präsidentin des BSI – im Jahr 2022, als sie noch IT-Leiterin der E...

Stromausfall, beleuchtetes GEbäude, Mond

Rechenzentren rüsten sich für großflächige Stromausfälle

Die Abhängigkeit von digitaler Infrastruktur nimmt zu, doch Deutschlands Stromnetze sind überlastet, und Stromausfälle werden wahrscheinlicher. Rechenzentren müssen daher heute deu...