Diesen Artikel teilen:

10. Okt 2023

|

Business

Schadensentwicklung aufgrund von Cyberangriffen

Journalist: Julia Butz

|

Foto: Adam Winger/unsplash

Angesichts fortschreitender Technik und verbesserter Technologien haben Umfang und Qualität von Cyberangriffen dramatisch zugenommen.

Cybergefahr ist größte Sorge der Unternehmen und laut Allianz Risk Barometer 2022, bei dem über 2000 Unternehmen befragt wurden, erstmalig auf den ersten Platz gerückt, noch vor der Sorge von Betriebsunterbrechungen, Naturkatastrophen und Klimawandel. Cyberangriffe verursachten einen Gesamtschaden von 223 Milliarden Euro für die deutsche Wirtschaft, eine Schadenssumme, die sich gegenüber 2018 und 2019 mehr als verdoppelt hat. 2020/2021 waren neun von zehn Unternehmen von Cyberangriffen betroffen (Bitkom Research 2021).

Hackerangriffe können innerhalb kürzester Zeit erhebliche oder existenzbedrohende Ausfälle und Störungen auslösen: Produktionsstillstand, Ausfall von Informationssystemen, Störungen in Betriebsabläufen, Diebstahl von geistigem Eigentum und Finanzmitteln. Laut Bitkom Research 2021 gehört der Datendiebstahl zur attraktivsten Beute. Dabei werden die digitale Kommunikation abgehört, E-Mail-Inhalte, personenbezogene und Finanzdaten abgeschöpft, Geschäftsinformationen wie Produktdaten oder Patente gestohlen. IT-Security-Experten beobachten eine zunehmende Professionalisierung mit immer raffinierteren Angriffsstrategien. Vom Hobby-Hacking zum organisierten Cybercrime, das Datendiebstahl auf Bestellung anbietet.

Social Engineering, Phishing, Ransomware, DDoS, Malware – die Bezeichnung der Angriffsarten sind vielfältig, Einstiegstor ist dabei meist die Schnittstelle zwischen Mensch und Maschine: Phishing-Mails täuschen die Identität eines vertrauenswürdigen Kontaktes vor, wie die eigene HR-Abteilung, die Hausbank, ein Kollege o. Ä. und fordern den Nutzer per künstlich erzeugter Dringlichkeit auf, persönliche Identifikationsdaten preiszugeben, um so Zugang zum internen Netzwerk und vertraulichen Dokumenten zu erhalten.

Die Malware gehört zu den gängigsten Formen im Cybercrime. Die Systeminfiltrierung erfolgt meist als Anhang oder Link einer E-Mail, die sich mit einem bloßen Klick ins interne System einschleust. Dabei verschlüsseln Viren das Computersystem in extrem schnellem Tempo, mit dem Ziel, ganze IT- und OT-Systeme zu behindern oder zu kontrollieren. Die Erpressungs- oder Ransomware verhindert den Zugang auf das System mit den eigenen Nutzerdaten, verbunden mit einer Aufforderung zur Lösegeldzahlung. Distributed-Denial-of-Service (DDoS)-Angriffe infizieren die IT-Systeme und überlasten sie z. B. durch eine Flut von Anfragen gezielt bis zur Serverüberlastung. Auch wenn es nicht in allen Fällen zum Zusammenbruch führen muss, werden die Systeme in ihrer Reaktionsgeschwindigkeit oder Verfügbarkeit massiv behindert. Neben den wirtschaftlichen Schäden, Reputationsschäden und kostspieligen Aufwendungen zur Wiederherstellung der Betriebsbereitschaft können den Unternehmen bei Diebstahl personenbezogener Daten zudem Bußgelder in Millionenhöhe drohen. Denn im Rahmen der Datenschutzgrundverordnung sind diese für den sensiblen Umgang und die entsprechende Sicherung verantwortlich.

Cyberangriffsziele sind branchenübergreifend Unternehmen aller Größen. Zwar sind die Großen in der Regel lukrativere Ziele, aber auch kleinere und mittlere Betriebe, die durch geringere personelle und finanzielle Mittel oftmals unzureichend ausgestattet sind, rücken zunehmend in den Fokus. Auch kann der Angriff bei der sogenannten Supply-Chain-Attacke auf Lieferanten oder Geschäftspartner erfolgen, um über diesen Umweg, oftmals lange unbemerkt, Zugang zum eigenen Netzwerk zu erhalten. Die fehlende Angriffserkennung ist eine der größten Lücken in der Cybersicherheit. Je komplexer ein Betrieb ausgestattet ist und je mehr Personen in die Nutzung involviert sind, desto größer wird die Wahrscheinlichkeit mangelnder Schutzmechanismen. Unzureichend geschulte Mitarbeiter installieren mit einem unbedachten Klick auf einen schadhaften Link eine unbekannte Quelle Angriffssoftware unwissentlich – oder vorsätzlich.

Sicherheitsrisiko Homeoffice: Hybride Arbeitsbedingungen, bei denen außerhalb des Firmennetzwerks gearbeitet wird, machen es Cyberkriminellen noch leichter: 41 % der in der Bitkom-Studie befragten Unternehmen gaben an, dass Mitarbeiter über Phishing-Mails aufgefordert wurden, sensible Daten preiszugeben, bei über der Hälfte mit einem daraus folgenden Schaden. Bei knapp 59 % der Unternehmen habe es Sicherheitsvorfälle im Zusammenhang mit Homeoffice-Anwendungen gegeben.

Fortschreitende Technik und die Durchdringung mit digitalen Technologien schaffen neuartige Bedrohungsszenarien für die Wirtschaft, die von funktionierenden und integren IT- und OT-Infrastrukturen abhängig ist. Denn nicht nur die Officewelt, auch Fertigung und Maschinen sind zunehmend an Netzwerke angeschlossen. Für die Absicherung der Produktions- und somit Kerninfrastruktur eines Unternehmens ist Cyberresilienz daher umso wichtiger – und kann aufgrund wachsender Angriffsflächen ganz nebenbei zum Wettbewerbsvorteil werden.

Neben einer Grundsicherheit bedarf es der Analyse der individuellen Bedrohungslage durch Security-Experten, die Risiken und versteckte Schwachstellen identifizieren und Abwehrkonzepte entwickeln, die passgenau und im Tagesgeschäft praktikabel sind. Prävention und die Minimierung menschlicher Sicherheitsrisiken durch medienkompetente Mitarbeiter und Schulungen für den Umgang mit Netzwerkausfällen sind der Schlüssel, um das Schadensausmaß im Falle eines Falles zu begrenzen und die Handlungsbereitschaft rasch wiederherzustellen zu können.

Fast die Hälfte aller deutschen Unternehmen ist 2020/21 wenigstens einmal Opfer einer Cyberattacke geworden (Statista Research Dep. 4/2021). Das Bundesamt für Sicherheit in der Informationstechnik bezeichnet die IT-Sicherheitslage in Deutschland in seinem Jahresbericht 2021 als „angespannt bis kritisch“.

27. Jun 2025

|

Wirtschaft

Nachhaltig, transparent und partnerschaftlich – Im Interview mit Barbara Frenkel, Vorstandsmitglied Porsche AG

**Warum bekommt die Beschaffung oft so wenig Aufmerksamkeit – obwohl so viel von ihr abhängt?** Weil Beschaffung meist im Hintergrund läuft – und erst dann in den Blickpunkt rückt, wenn etwas fehlt. Das kennt jeder aus dem Alltag: Fehlt beim Kochen eine Zutat oder beim Möbelaufbau eine Schraube, steht meist alles still. Im industriellen Maßstab kann das bedeuten: keine Teile, kein Auto. Unsere Lieferketten sind heute hochgradig komplex, global und auf Effizienz ausgelegt. Fällt ein einziges Teil aus, sei es durch eine Naturkatastrophe, einen Cyberangriff oder geopolitische Spannungen, kann dies die Produktion gefährden. Deshalb denken wir bei Porsche Beschaffung heute anders: vorausschauender, vernetzter und deutlich resilienter. **Welche Strategie verfolgen Sie, um Lieferketten auch in Krisenzeiten stabil und widerstandsfähig zu halten?** Entscheidend ist die Transparenz in der gesamten Lieferkette – also über unsere direkten Lieferanten hinaus. Uns interessiert: Wer sind die Partner dahinter? Wo haben sie ihre Standorte und welchen Risiken sind sie ausgesetzt? Dabei simulieren wir beispielsweise Wetterereignisse oder Cyberattacken. Wir bewerten globale Rohstoffverfügbarkeiten und identifizieren Single-Source-Situationen. Über allem steht die Frage: Wo könnte ein möglicher Ausfall besonders kritisch für uns sein? **Und welche konkreten Maßnahmen ergreifen Sie, um Risiken zu minimieren?** Hier braucht es ein ganzes Maßnahmenbündel. Als vergleichsweise kleiner Hersteller können wir nicht überall auf eine Zwei-Lieferanten-Strategie setzen. Stattdessen überlegen wir uns etwa, wo wir bei kritischen Materialien gezielt Lagerbestände in Werksnähe aufbauen. Oder wir beauftragen zusätzliche Werkzeugsätze, die bei Bedarf schnell aktiviert werden können. **Wie wählen Sie Lieferanten aus, welche Kriterien sind dabei besonders wichtig?** Die Auswahl unserer Lieferanten ist immer Teamwork. Beschaffung, Entwicklung und Produktion arbeiten eng zusammen. Häufig entwickeln wir die Lösungen gemeinsam mit unseren Lieferanten. Hierbei spielt die technische Bewertung in enger Abstimmung mit unserer Entwicklung eine wichtige Rolle. Die Produktion wiederum achtet sehr stark auf die Logistik. Jeder potenzielle Partner durchläuft ein umfassendes Auditverfahren. Dabei geht es um Qualitäts- und Machbarkeitsaudits. Aber auch um eine umfassende Risikoanalyse. Ein fester Bestandteil bei der Auswahl sind zudem Kriterien bei der Nachhaltigkeit. Also rechtliche, ethische und ökologische Standards. >Viele unserer Fahrzeuge sind stark individualisiert – das erfordert flexible, anpassungsfähige Partner. Viele Mittelständler aus Deutschland bieten genau diese Qualität. **Wie wichtig ist Ihnen die Einbindung mittelständischer Lieferanten in Ihrer Lieferkette?** Viele unserer Fahrzeuge sind stark individualisiert – das erfordert flexible, anpassungsfähige Partner. Viele Mittelständler aus Deutschland bieten genau diese Qualität. Vor allem, wenn sie sich in unmittelbarer Werksnähe befinden. Vorteile sind kurze Wege und schnelle Reaktionszeiten. Als in Deutschland verwurzeltes Unternehmen ist uns zudem daran gelegen, die heimische und europäische Lieferkette zu stärken. **Sie haben die Nachhaltigkeit bereits angesprochen. Nochmals konkret: Wie integrieren Sie diese Kriterien in den Beschaffungsprozess?** Wie gesagt, wir denken hier ganzheitlich und in drei Dimensionen: ökologisch, sozial und ethisch. Im ökologischen Bereich legen wir besonderen Wert auf den CO₂-Fußabdruck in der Lieferkette. Hier entscheiden der Energiemix, die verwendeten Rohstoffe und der Anteil an recyceltem Material. Auch der Wasserverbrauch wird immer wichtiger. Soziale und ethische Aspekte sind ebenfalls von Bedeutung. Wir erwarten, dass internationale Arbeitsstandards eingehalten und faire Löhne gezahlt werden. **Wie haben Sie Einkaufprozesse bzw. das Lieferantenmanagement erfolgreich verbessert?** Rund 80 Prozent der Wertschöpfung entsteht bei uns in der Lieferkette. Entsprechend hoch ist die Bedeutung eines effizienten und partnerschaftlich ausgerichteten Lieferantenmanagements. Deshalb setzen wir bewusst früh an: Bereits in der Entwicklungsphase binden wir Lieferanten eng in unsere Prozesse ein. Gemeinsam können wir Kosten optimieren, die Umsetzung garantieren und verlässliche Qualität reproduzieren. Über diesen engen Austausch entstehen belastbare Partnerschaften – von Anfang an. **Wie reagieren Sie auf regionale Marktanforderungen?** Angesichts fragmentierter Märkte gewinnt die regionale Verankerung an Bedeu-tung. In China arbeiten wir beispielsweise gezielt mit starken lokalen Partnern zusammen. Mit dem Ziel, marktgerechte Lösungen zu entwickeln – etwa beim Infotainment. Auch regulatorische Anforderungen erfordern spezifische Lösungen, das Aufspüren innovativer Technologien und innovativer Partner. Immer mehr handelt es sich dabei auch um Start-ups aus branchenfremden Bereichen, etwa beim autonomen Fahren, der Konnektivität oder Software. >Bereits in der Entwicklungsphase binden wir Lieferanten eng in unsere Prozesse ein. Gemeinsam können wir Kosten optimieren, die Umsetzung garantieren und verlässliche Qualität reproduzieren. ## Infos zur Person Barbara Frenkel: Als Kind wollte sie Astronautin werden. Heute leitet Barbara Frenkel das Vorstandsressort Beschaffung der Porsche AG. Frenkel war die erste Frau im Vorstand des Sportwagenherstellers. Sie blickt auf eine mehr als 20-jährige Managementkarriere bei Porsche zurück. Zuvor war sie bei verschiedenen Automobilzulieferern tätig. Barbara Frenkel (62) scheidet zum 19. August 2025 auf eigenen Wunsch aus dem Porsche-Vorstand aus und übergibt ihre Verantwortung an Joachim Schar-nagl (49), der ihre Nachfolge antritt. Privat genießt sie Ausfahrten mit ihrem Oldtimer, einem 911 G-Modell. Sie ist begeisterte Taucherin und unternimmt gerne Ausflüge mit ihrem Hund in die Natur.