Diesen Artikel teilen:

1. Apr 2025

|

Wirtschaft

Cybersecurity wird zunehmend zu einer technischen, strategischen und regulatorischen Herausforderung – mit Christopher Schütze, Chief of Advisory und CISO bei Kuppinger Cole

Journalist: Katja Deutsch

|

Foto: Tirza van Dijk/unsplash, Presse

Christopher Schütze, Chief of Advisory und CISO bei Kuppinger Cole, spricht über die immer professioneller werdenden Cyberattacken.

christopher-schuetze_online.jpg

Christopher Schütze, Chief of Advisory und CISO bei Kuppinger Cole

Herr Schütze, was sind aktuell die größten Cyberbedrohungen für Unternehmen?

Die Bedrohungen sind in den letzten Jahren deutlich raffinierter geworden. Angreifer setzen KI-gestützte Social Engineering-Angriffe für hochprofessionelle Attacken ein, zum Beispiel CEO-Fraud mit Deepfakes oder maßgeschneiderte Phishing-Kampagnen. Besonders kritisch sind auch Supply-Chain-Attacken, bei denen Unternehmen über Zahlungsdienstleister, Softwareanbieter oder Cloud-Anbieter kompromittiert werden – mit massiven Auswirkungen. Dazu kommt Ransomware-as-a-Service, bei denen mit wenigen Klicks attackiert werden kann: Infrastruktur mieten, Exploits im Darknet kaufen, los geht’s. Immer noch existieren auch fehlendes Sicherheitsbewusstsein, Shadow-IT, Komplexität durch Multi-Cloud und KI-gestützte Angriffe auf große Datenmengen. Security-Teams kämpfen mit der schieren Masse an Applikationen, Identitäten und Daten, die zu überwachen sind.

Weshalb sind Multi-Cloud-Strategien riskant?

Multi-Cloud ist zwar oft Standard, jedoch aufgrund der fehlenden Übersicht riskant, wenn beispielsweise AWS, Azure und GCP parallel genutzt werden. Fehlt der Überblick, folgt Chaos. Besonders problematisch sind fehlende Governance-Mechanismen: Ein Cloud-Admin kann mal eben eine neue Datenbank oder API freigeben. Ohne Cloud Security Posture Management (CSPM) weiß niemand über den Speicherort sensibler Daten und bestehende Zugriffsberechtigungen Bescheid. Ein weiteres Risiko: Nicht-menschliche Identitäten (NHIs). In Multi-Cloud-Umgebungen laufen viele Prozesse über Service-Accounts, API-Keys oder automatisierte Skripte, ohne Passwort- oder Schlüsselrotation, Zugriffskontrollen und Monitoring. Zugangsdaten für Schnittstellen sind hart in Skripten und Konfigurationsdateien codiert, Zugriffsrechte sind dauerhaft statt temporär.

NHIs sind einer der am meisten unterschätzten Angriffsvektoren.

Welche Rolle spielen nicht-menschliche Identitäten (NHI) bei Cyberattacken?

NHIs sind einer der am meisten unterschätzten Angriffsvektoren. Die Zahl der nicht-menschlichen Identitäten in Unternehmen ist heute oft zehnmal höher als die der menschlichen Nutzer – IoT-Geräte, APIs, Service-Accounts, Automatisierungstools – für die sich niemand verantwortlich fühlt. Erhält ein Angreifer in modernen DevOps- und CI/CD-Umgebungen durch Phishing oder gestohlene Darknet-Credentials Zugang, kann er den gesamten Deployment-Prozess manipulieren. Unternehmen müssen daher Machine Identity Management, Zero Trust für NHIs und automatisierte Security-Kontrollen einführen, um diese Risiken in den Griff zu bekommen.

NIS2, DORA und das KI-Gesetz zwingen bereits zum Handeln. Was müssen Unternehmen jetzt unbedingt vorantreiben?

Der CISO sitzt in vielen Unternehmen jetzt direkt am Vorstandstisch – und das zu Recht. Denn bei unzureichenden Sicherheitsmaßnahmen haften Vorstände oft persönlich. Unternehmen haften nun auch für die ordentlichen Sicherheitsmaßnahmen ihrer Lieferanten. DORA fordert zudem eine höhere Frequenz von Penetration Testing und Red-Teaming. Unternehmen müssen kontinuierlich nach Schwachstellen suchen. Entscheidungen, die aufgrund von KI getroffen werden, müssen auditierbar und nachvollziehbar sein. Das bedeutet neue Compliance-Frameworks, Datenschutzrichtlinien und eine stärkere Governance über KI-gestützte Prozesse.
Unternehmen müssen Cyber-Resilienzstrategien entwickeln, über Notfallpläne verfügen und die geschäftlichen Auswirkungen (der Business Impact) von Sicherheitsvorfällen verstehen.

10. Dez 2025

|

Business

Viel Verantwortung mit Potenzial: Wie Startups sich in wirtschaftlich unsicheren Zeiten etablieren

Startups stehen vor vielen Unsicherheiten. Besonders in den ersten Jahren müssen junge Unternehmen ihre Finanzen im Blick behalten und Risiken frühzeitig erkennen, um nicht unvorhergesehenen Engpässen ausgesetzt zu sein. Eine stabile Liquidität ist daher für jeden Gründer überlebenswichtig; Stichwort Zahlungssicherheit: Ohne ausreichende Mittel können selbst vielversprechende Geschäftsmodelle scheitern. Mithilfe von regelmäßigen Bonitätsprüfungen können Gründer zusätzlich ihre Geschäftspartner, Lieferanten und Kunden besser einschätzen. Dies kann vor allem bei der Entscheidung über Zahlungsziele, Kreditvergaben oder der Auswahl von Partnern ausschlaggebend sein. Ebenfalls sinnvoll ist die kontinuierliche Überwachung bestehender Geschäftsbeziehungen: Frühwarnsysteme erkennen z. B. Insolvenzhinweise oder Kreditkürzungen und ermöglichen rechtzeitiges Handeln. Bleiben Zahlungen dennoch aus, kann ein professionelles Forderungsmanagement entlasten. Ein automatisiertes Mahnwesen sorgt dann dafür, dass offene Rechnungen konsequent verfolgt werden, ohne Kundenbeziehungen unnötig zu belasten. Entsprechend lohnenswert ist die Zusammenarbeit mit erfahrenen Partnern wie Creditreform: weniger Aufwand, mehr Sicherheit und spürbar entlastete Abläufe. So bleibt Startups mehr Zeit für das, was wirklich zählt – neue Kunden finden, Chancen ergreifen und am Markt wachsen.