Diesen Artikel teilen:

1. Apr 2025

|

Wirtschaft

Cybersecurity wird zunehmend zu einer technischen, strategischen und regulatorischen Herausforderung – mit Christopher Schütze, Chief of Advisory und CISO bei Kuppinger Cole

Journalist: Katja Deutsch

|

Foto: Tirza van Dijk/unsplash, Presse

Christopher Schütze, Chief of Advisory und CISO bei Kuppinger Cole, spricht über die immer professioneller werdenden Cyberattacken.

christopher-schuetze_online.jpg

Christopher Schütze, Chief of Advisory und CISO bei Kuppinger Cole

Herr Schütze, was sind aktuell die größten Cyberbedrohungen für Unternehmen?

Die Bedrohungen sind in den letzten Jahren deutlich raffinierter geworden. Angreifer setzen KI-gestützte Social Engineering-Angriffe für hochprofessionelle Attacken ein, zum Beispiel CEO-Fraud mit Deepfakes oder maßgeschneiderte Phishing-Kampagnen. Besonders kritisch sind auch Supply-Chain-Attacken, bei denen Unternehmen über Zahlungsdienstleister, Softwareanbieter oder Cloud-Anbieter kompromittiert werden – mit massiven Auswirkungen. Dazu kommt Ransomware-as-a-Service, bei denen mit wenigen Klicks attackiert werden kann: Infrastruktur mieten, Exploits im Darknet kaufen, los geht’s. Immer noch existieren auch fehlendes Sicherheitsbewusstsein, Shadow-IT, Komplexität durch Multi-Cloud und KI-gestützte Angriffe auf große Datenmengen. Security-Teams kämpfen mit der schieren Masse an Applikationen, Identitäten und Daten, die zu überwachen sind.

Weshalb sind Multi-Cloud-Strategien riskant?

Multi-Cloud ist zwar oft Standard, jedoch aufgrund der fehlenden Übersicht riskant, wenn beispielsweise AWS, Azure und GCP parallel genutzt werden. Fehlt der Überblick, folgt Chaos. Besonders problematisch sind fehlende Governance-Mechanismen: Ein Cloud-Admin kann mal eben eine neue Datenbank oder API freigeben. Ohne Cloud Security Posture Management (CSPM) weiß niemand über den Speicherort sensibler Daten und bestehende Zugriffsberechtigungen Bescheid. Ein weiteres Risiko: Nicht-menschliche Identitäten (NHIs). In Multi-Cloud-Umgebungen laufen viele Prozesse über Service-Accounts, API-Keys oder automatisierte Skripte, ohne Passwort- oder Schlüsselrotation, Zugriffskontrollen und Monitoring. Zugangsdaten für Schnittstellen sind hart in Skripten und Konfigurationsdateien codiert, Zugriffsrechte sind dauerhaft statt temporär.

NHIs sind einer der am meisten unterschätzten Angriffsvektoren.

Welche Rolle spielen nicht-menschliche Identitäten (NHI) bei Cyberattacken?

NHIs sind einer der am meisten unterschätzten Angriffsvektoren. Die Zahl der nicht-menschlichen Identitäten in Unternehmen ist heute oft zehnmal höher als die der menschlichen Nutzer – IoT-Geräte, APIs, Service-Accounts, Automatisierungstools – für die sich niemand verantwortlich fühlt. Erhält ein Angreifer in modernen DevOps- und CI/CD-Umgebungen durch Phishing oder gestohlene Darknet-Credentials Zugang, kann er den gesamten Deployment-Prozess manipulieren. Unternehmen müssen daher Machine Identity Management, Zero Trust für NHIs und automatisierte Security-Kontrollen einführen, um diese Risiken in den Griff zu bekommen.

NIS2, DORA und das KI-Gesetz zwingen bereits zum Handeln. Was müssen Unternehmen jetzt unbedingt vorantreiben?

Der CISO sitzt in vielen Unternehmen jetzt direkt am Vorstandstisch – und das zu Recht. Denn bei unzureichenden Sicherheitsmaßnahmen haften Vorstände oft persönlich. Unternehmen haften nun auch für die ordentlichen Sicherheitsmaßnahmen ihrer Lieferanten. DORA fordert zudem eine höhere Frequenz von Penetration Testing und Red-Teaming. Unternehmen müssen kontinuierlich nach Schwachstellen suchen. Entscheidungen, die aufgrund von KI getroffen werden, müssen auditierbar und nachvollziehbar sein. Das bedeutet neue Compliance-Frameworks, Datenschutzrichtlinien und eine stärkere Governance über KI-gestützte Prozesse.
Unternehmen müssen Cyber-Resilienzstrategien entwickeln, über Notfallpläne verfügen und die geschäftlichen Auswirkungen (der Business Impact) von Sicherheitsvorfällen verstehen.

28. Jan 2026

|

Wirtschaft

Flexible Aus- und Weiterbildung als Schlüssel zum Erfolg – Ein Beitrag von Prof. Dr. Friedrich Hubert Esser, Präsident des Bundesinstituts für Berufsbildung (BIBB)

Zwischen 2025 und 2029 gehen rund 5,26 Mio. Erwerbstätige in den Ruhestand. Gleichzeitig erwarten wir, dass in diesem Zeitraum nur rund 4,37 Mio. Personen aus dem Bildungssystem oder aus dem Ausland neu auf den inländischen Arbeitsmarkt kommen. Der Ersatzbedarf lässt sich mengenmäßig nicht durch dieses Neuangebot stillen. Die Zahl der Erwerbstätigen wird somit zurückgehen. Zugleich braucht Deutschland dringend Erneuerungen. In unsere Sicherheit und Infrastruktur wird viel investiert werden müssen. In den Gesundheitsberufen wird die Nachfrage steigen, und auch in der IT-Entwicklung dürfen wir nicht zurückbleiben. Um unseren Wohlstand bei einer schwindenden Zahl an Erwerbstätigen auch in den kommenden Jahren zu erhalten, müssen wir technologische Entwicklungen intelligent nutzen. So können Tätigkeiten zum einen automatisiert werden, die bislang von Menschen ausgeübt werden. Zum anderen bieten sie aber auch Raum für neue Tätigkeiten und Geschäftsmodelle. Eine jüngst veröffentlichte Studie des Bundesinstituts für Berufsbildung, des Instituts für Arbeitsmarkt- und Berufsforschung sowie der Gesellschaft für Wirtschaftliche Strukturforschung zeigt, dass allein die Auswirkungen von Künstlicher Intelligenz (KI) rund 1,6 Mio. Arbeitsplätze betreffen werden. Voraussichtlich werden rund 800.000 Arbeitsplätze in den kommenden 15 Jahren wegen der Nutzung von KI entfallen, während gleichzeitig rund 800.000 neu entstehen. Dieser Strukturwandel lässt sich nicht ohne berufliche Aus- und Weiterbildung bestreiten. >Um unseren Wohlstand bei einer schwindenden Zahl an Erwerbstätigen auch in den kommenden Jahren zu erhalten, müssen wir technologische Entwicklungen intelligent nutzen. Der Digitalisierung folgt der verstärkte Einsatz von KI, der abstrakte Klimawandel wird greifbar durch Flut- und Dürrekatastrophen, die demografische Entwicklung führt zu anderen Arbeitsmodellen und längeren Arbeitsphasen. Berufliche Qualifikationen bereiten uns im besten Fall darauf vor, auf Unvorhergesehenes zu reagieren. So eröffnen die 327 Ausbildungsberufe des dualen Systems die Möglichkeit, flexibel in einer Fülle von Erwerbsberufen tätig zu werden. Voraussetzung hierfür ist, dass exemplarisch in ausreichender fachlich-methodischer Breite und Tiefe gelernt wird und die für die Transformation notwendigen Schlüsselkompetenzen vermittelt werden. Zentral sind hier Transfer- und Problemlösefähigkeit, Kreativität sowie soziale und personale Kompetenzen. Wichtig ist aber auch, Menschen ohne Ausbildung durch die Nutzung abschlussorientierter Konzepte – wie zum Beispiel Teilqualifikationen oder Validierungsverfahren – für die Herausforderungen des Arbeitsmarkts der Zukunft zu befähigen. Vor dem Hintergrund des beschleunigten Strukturwandels leistet vor allem auch die berufliche Weiterbildung einen wichtigen Beitrag zur Fachkräftesicherung. Sie schafft individuelle Entwicklungsmöglichkeiten für die Beschäftigten. Deshalb müssen wir die formale Weiterbildung durch gezielte Flexibilisierung, Modularisierung und „Dualisierung“ – also die Verknüpfung von systematischem Lernen mit praktischer Anwendung am Arbeitsplatz – attraktiver gestalten und stärker mit non-formalen Angeboten verknüpfen. So kann es gelingen, möglichst viele Menschen für Weiterbildung zu gewinnen. Denn es ist arbeitsmarkt- und gesellschaftspolitisch nicht akzeptabel, große Bevölkerungsgruppen vom Arbeitsmarkt ausgeschlossen zu lassen. Die Attraktivität und Individualisierung der Weiterbildungsformate sind hier entscheidend.