Management-Attention! Die Deutsche Wirtschaft schafft sich ab!

Wenn Sie Ihren Laden nicht morgen zu machen wollen, sollten Sie sich heute ein paar Minuten Zeit nehmen – es geht um IHR Unternehmen und IHRE Cyber-Sicherheit! Die Politik ist scheinbar keine große Hilfe, oder!?

4 Min. Lesezeit

Wenn Sie Ihren Laden nicht morgen zu machen wollen, sollten Sie sich heute ein paar Minuten Zeit nehmen – es geht um IHR Unternehmen und IHRE Cyber-Sicherheit! Die Politik ist scheinbar keine große Hilfe, oder!?

Aus fast 25 Jahren Erfahrung im Bereich IT-Sicherheit weiß ich, dass ich mit „Sie haften doch für …“ und anderen Drohungen nicht weiter komme. Wenn Sie Ihren Job und Ihre Firma so lieben wie ich meinen Beruf, kommen wir bestimmt auf einen Nenner – auch ohne Fach-Chinesisch, versprochen!

In den Medien sehen, hören und lesen wir mittlerweile täglich (!) von erfolgreichen Cyber-Angriffen

  • auf DEUTSCHE Weltmarktführer,
  • auf den so wichtigen und geliebten Mittelstand und
  • unser vorbildliches Gesundheitswesen.

Diverse Behörden behaupten, dass über 90 Prozent aller deutschen Unternehmen im letzten Jahr einen ‚IT-Sicherheits-Vorfall’ hatten. Ich sage Ihnen aus meiner eigenen Erfahrung: Es sind fast 100 Prozent! Die meisten haben es nur noch nicht bemerkt! Hierzu ein paar Zahlen …

Wussten Sie, dass es in Deutschland durchschnittlich 178 Tage dauert bis ein IT-Sicherheits-Vorfall entdeckt wird? Auch interessant: 63 Prozent aller ‚betroffenen’ werden von extern informiert.

Diese 5 Fragen sollten Sie sich stellen!

In meinen zahlreichen Seminaren zeige ich viele Beispiele aus der Praxis wie es Angreifer geschafft haben ein Unternehmen zu hacken – das Prinzip ist ganz einfach: Über 90 Prozent aller erfolgreichen Angriffe folgen einem immer selben Muster. Zum Schluss meiner Vorträge, Keynotes und Workshops stelle ich allen Besuchern, in der Regel Geschäftsführer und IT-Verantwortlichen dann die folgenden 5 Fragen:

  1. Wird es mich erwischen?
  2. Wie hoch ist die Wahrscheinlichkeit?
  3. Kann ich das allein?
  4. Wird es teuer?
  5. Wer kann helfen?

Hier die Antworten …

Zu 1 und 2: Wenn es Sie nicht schon erwischt hat, ist die Wahrscheinlichkeit bei nahezu 100 Prozent. Die alt bekannte Frage lautet nicht mehr „Ob es einen erwischt“ – sondern nur noch „Wann wird es mich erwischen!?“

Zu 3. – Kann ich das allein? Schauen Sie sich namhafte Opfer wie Rheinische Post, Rheinmetall, Motel One, ATU etc. an … Großkonzerne haben sowohl eigene Security-Teams als auch Budgets und ausgereifte Technologien – hat es ihnen geholfen? NEIN!

=> Warum trauen Sie sich zu, den Kampf gegen Cyber-Kriminelle zu gewinnen?

Zu 4. Wird es teuer? Teuer ist immer eine Frage des Betrachters. Ich kann Ihnen aber sagen das die Investition in sinnvolle Abwehrmaßnahmen meist nur einen einstelligen Prozentsatz des möglichen Schadens ausmachen. Ein Beispiel: Ein betroffenes Unternehmen hatte von uns ein Angebot über 32.500 Euro – abgelehnt. Der kurz darauf eingetretene Cyber-Angriff hat einen Schaden von mehr als 1,5 Millionen Euro verursacht. Mit der angebotenen Technologie wäre der Schaden vermeidbar gewesen. Motto: Lernen durch Schmerzen?

Zu 5. Wer kann helfen? Ihr langjähriger EDV-Dienstleister und Hardware-Lieferant wahrscheinlich nicht mehr! Es braucht Spezialwissen, Erfahrung, Geschwindigkeit und damit verbunden einen 24 x 7 SOC-Service – auch bekannt als Managed Detection & Response.

Betrachten Sie Cyber-Security ab sofort einfach wie Trinkwasser! Das beziehen Sie seit Jahren von

  • erfahrenen Spezialisten,
  • mit einer 99,9999999 prozentigen Verfügbarkeit immer in tip-top Qualität und das Wichtigste:
  • Sie zahlen nur für das, was Sie (ver-)brauchen. Warum gehen Sie nicht in der Cyber-Abwehr denselben Weg?

Das Beste zum Schluss! Um diese 4 Bereiche sollten Sie sich SOFORT kümmern:

1. E-Mail-Sicherheit – 96 Prozent aller erfolgreichen Angriffe der letzten Jahre haben mit einer E-Mail begonnen. Seit Jahren finden wir den Anbieter proofpoint als Top-Anbieter im Gartner-Ranking.

2. Ihre eigenen IT-Mitarbeiter und externe (IT-)Dienstleister. Auf einer der letzten Hacker-Konferenzen, wurden Hacker (die Guten!) gefragt, was bzw. wen sie am liebsten angreifen. 99 Prozent der Befragten waren sich einig: IT-Admins, weil´s so einfach ist. Schaffen Sie das Problem aus der Welt! Zügig! Mit einer Lösung namens PAM – Privileged Access Management! Mein persönlicher Tipp CyberArk

3. ALLE Mitarbeiter: Kennen Sie den Jugendsprech „Herr, schmeiß’ Hirn vom Himmel“? Für so ziemlich JEDEN Angriff benötigen Hacker und Kriminelle eine Interaktion mit einem User – das Problem sitzt bekanntlich vor der Tastatur. Fangen Sie endlich an Ihre Mitarbeiter (m/w) fit zu machen in Sachen IT-Sicherheit! Übrigens: Laut einer Umfrage von ‚Go-to-Webinar’ wünschen sich 67 Prozent aller Mitarbeiter lieber ein Live-Webinar – und Sie? Anbieter-Empfehlung SoSafe

4. Ihr Netzwerk! Mit der richtigen Lösung (zum Beispiel von #ForeNova) sind Sie in der Lage jegliche Anomalien und nahezu 100 % der bekannten Angriffs-Szenarien aus der Mitre-Attack-Matrix in Echtzeit zu identifizieren und abzuwehren.

Fazit

Digitalisierung braucht Cyber-Security – Cyber-Security braucht Management-Attention und zwar sofort! Also kommen Sie ins handeln!

Fragen? Fragen! Anregungen & Tipps? Gern!

Viel Glück – das werden Sie ebenfalls brauchen

Ihr Edgar Scholl

Das muss man gelesen haben?

Behalten Sie ihr Wissen nicht für sich und teilen Sie diesen Beitrag.

Weiterführende Artikel

Allgemein
05 März 2026 5 Min. Lesezeit

Starlink Alternative – Eutelsat OneWeb für Europa

Satelliteninternet ist kein Nischenthema mehr. Doch Consumer-Lösungen wie Starlink stoßen im Business schnell an Grenzen.

Hendrik Schrandt Jetzt lesen
Cybersecurity
20 Feb. 2026 14 Min. Lesezeit

IoT-Trends 2026 – AIoT, Edge & neue Modelle

IoT-Trends 2026 zeigen AIoT, Edge, CRA-Security und neue Modelle, die aus Daten echten Nutzen machen.

Hendrik Schrandt Jetzt lesen
Cybersecurity
12 Feb. 2026 9 Min. Lesezeit

Windows Upgrade – Leitfaden für Unternehmen

Windows 10 ist out jetzt Upgrade-Optionen, ESU-Kosten, Hardware-Check und Rollout-Plan für Windows 11.

Hendrik Schrandt Jetzt lesen
Cybersecurity
11 Feb. 2026 11 Min. Lesezeit

MQTT – Das IoT-Protokoll einfach erklärt

MQTT erklärt Publish Subscribe, Broker und QoS und warum das Protokoll IoT-Daten robust über schwache Netze bringt.

Hendrik Schrandt Jetzt lesen
Cybersecurity
06 Feb. 2026 30 Min. Lesezeit

RPA – Robotic Process Automation einfach erklärt

RPA automatisiert regelbasierte Aufgaben per Software-Bots, senkt Fehler und Kosten und entlastet Teams im Alltag.

Hendrik Schrandt Jetzt lesen
Cybersecurity
05 Feb. 2026 11 Min. Lesezeit

Lastenheft erstellen – Vorlage, Aufbau & Beispiel

Lastenheft für IT und Software richtig aufbauen, Anforderungen testbar machen und Angebote vergleichbar mit Vorlage.

Hendrik Schrandt Jetzt lesen
Cybersecurity
14 Jan. 2026 5 Min. Lesezeit

Instagram Datenleck 2026 – Was Betroffene tun sollten

Instagram Datenleck 2026 Checke Betroffenheit, stoppe Reset-Spam und schütze dein Konto mit 2FA & Phishing-Tipps.

Hendrik Schrandt Jetzt lesen
Cybersecurity
11 Dez. 2025 14 Min. Lesezeit

Anomalieerkennung – ML-basierter Schutz in Echtzeit

Anomalieerkennung erkennt Ausreißer per KI in Echtzeit und warnt früh vor Ausfällen, Betrug und Angriffen.

Hendrik Schrandt Jetzt lesen
Allgemein
11 Dez. 2025 8 Min. Lesezeit

Augmented Reality (AR) – Definition & Industrie-Einsatz

AR blendet Infos in die reale Umgebung ein und hilft bei Wartung, Remote Support und Training, um Stillstand zu senken.

Hendrik Schrandt Jetzt lesen
Cybersecurity
14 Nov. 2025 13 Min. Lesezeit

Netzwerksegmentierung – Definition & Vorteile

Netzwerksegmentierung trennt Systeme in sichere Zonen, stoppt Ransomware-Lateralbewegung und vereinfacht Compliance.

Hendrik Schrandt Jetzt lesen
Back to top