Studie Zeigt: Firmen Überschätzen Ihre Datensicherheit

Studie Zeigt: Firmen Überschätzen Ihre Datensicherheit

Eine aktuelle Untersuchung der deutschen Unternehmenslandschaft enthüllt eine alarmierende Fehleinschätzung, die tiefgreifende Risiken für die Wirtschaft birgt: Viele Organisationen bewerten ihre eigene Datensicherheit weitaus optimistischer, als es die implementierten Schutzmaßnahmen und strategischen Prozesse tatsächlich rechtfertigen. Diese Diskrepanz zwischen Selbstwahrnehmung und Realität schafft eine trügerische Sicherheit, die angesichts der unaufhaltsam fortschreitenden Professionalisierung von Cyberkriminellen und der Verschärfung regulatorischer Vorgaben, wie der NIS-2-Richtlinie und dem Cyber Resilience Act, fatale Folgen haben kann. Die Analyse offenbart, dass zwar grundlegende technische Vorkehrungen weit verbreitet sind, es jedoch an einer ganzheitlichen, prozessual verankerten Sicherheitskultur mangelt. Dieses Defizit zeigt sich insbesondere im Fehlen institutionalisierter Managementsysteme für Informationssicherheit und einem vorherrschend reaktiven statt proaktiven Umgang mit Sicherheitsvorfällen, was Unternehmen unvorbereitet und verwundbar für die Bedrohungen von heute und morgen macht.

Die Kluft zwischen Wahrnehmung und Wirklichkeit

Grundlagen der Sicherheit Eine trügerische Basis

Auf den ersten Blick scheint die Basis für eine robuste Cybersicherheit in vielen deutschen Unternehmen gelegt zu sein, da eine Mehrheit in grundlegende Schutzmechanismen investiert hat. So sind beispielsweise E-Mail-Gateways bei 64 Prozent der Firmen im Einsatz, um den primären Kommunikationskanal abzusichern. Dicht gefolgt werden diese von Systemen zur Erkennung von Schadsoftware und Phishing-Angriffen, die bei 61 Prozent der Befragten implementiert sind. Ebenso haben 60 Prozent die Notwendigkeit regelmäßiger Datensicherungen erkannt und entsprechende Backup-Prozesse etabliert. Auch die Verschlüsselung bei der Übertragung sensibler Informationen sowie ein strukturiertes Zugriffsmanagement sind bei jeweils 58 Prozent der Unternehmen fester Bestandteil der IT-Infrastruktur. Diese Maßnahmen bilden zweifellos ein wichtiges Fundament. Sie vermitteln jedoch eine falsche Gewissheit, da sie oft nur isolierte Aspekte der IT-Sicherheit abdecken und für die Bewältigung moderner, vielschichtiger und gezielter Angriffe nicht mehr ausreichen. Die Gefahr liegt darin, dass diese Basisausstattung als Endpunkt und nicht als Ausgangspunkt einer kontinuierlichen Sicherheitsstrategie verstanden wird.

Die weite Verbreitung dieser grundlegenden Werkzeuge führt zu einer gefährlichen Selbstüberschätzung, die in den Studienergebnissen deutlich zutage tritt. Es ist beunruhigend, dass zwei von fünf Unternehmen ihre Datensicherheit als sehr hoch einschätzen, obwohl sie gleichzeitig über kein dokumentiertes und systematisch gelebtes Informationssicherheitsmanagementsystem (ISMS) verfügen. Diese Fehleinschätzung offenbart ein fundamentales Missverständnis darüber, was moderne Informationssicherheit tatsächlich ausmacht. Sie ist weit mehr als die Summe technischer Einzelmaßnahmen; sie erfordert einen strategischen, prozessorientierten und im gesamten Unternehmen verankerten Ansatz. Ein solcher Ansatz stellt sicher, dass Risiken kontinuierlich identifiziert, bewertet und behandelt werden. Ohne ein übergreifendes Managementsystem bleiben die vorhandenen technischen Lösungen oft nur ein Flickenteppich, der Angreifern genügend Lücken für erfolgreiche Attacken bietet und die Organisation in einem Zustand reaktiver Verteidigung verharren lässt, anstatt proaktiv für Resilienz zu sorgen.

Strategische Defizite und reaktives Handeln

Das vielleicht gravierendste Defizit, das die Untersuchung aufdeckt, liegt auf der strategischen Ebene der Sicherheitsbemühungen. Ein entscheidender Indikator hierfür ist das Fehlen eines aktiv genutzten und institutionalisierten Informationssicherheitsmanagementsystems (ISMS). Lediglich ein Drittel der befragten Organisationen hat einen solchen prozessualen Rahmen implementiert, der eine systematische Steuerung und kontinuierliche Verbesserung der Sicherheit gewährleistet. Noch alarmierender ist die Tatsache, dass jedes fünfte Unternehmen nicht nur kein ISMS besitzt, sondern auch keinerlei Pläne für dessen Einführung verfolgt. Dieser Mangel an strategischer Planung und prozessualer Verankerung bedeutet, dass Sicherheitsmaßnahmen oft ad hoc und unkoordiniert umgesetzt werden. Anstatt Sicherheit als integralen Bestandteil der Geschäftsstrategie zu begreifen, der das Unternehmen schützt und Wettbewerbsvorteile sichert, wird sie als reiner Kostenfaktor oder notwendiges Übel betrachtet. Diese Haltung verhindert die Entwicklung einer widerstandsfähigen Sicherheitskultur, die für den langfristigen Schutz digitaler Werte unerlässlich ist.

Die unmittelbare Konsequenz dieser strategischen Schwäche ist ein vorherrschend reaktiver Sicherheitsansatz, der in der Praxis teuer und ineffektiv ist. Die Daten belegen, dass zwei von fünf Unternehmen ihre eigenen Sicherheitsprozesse erst dann einer kritischen Überprüfung unterziehen, wenn ein Sicherheitsvorfall bereits eingetreten ist. Dieses Vorgehen, das dem Prinzip des „Handelns nach dem Schadensfall“ folgt, ignoriert die immensen Risiken, die mit erfolgreichen Cyberangriffen verbunden sind. Die Kosten eines solchen Vorfalls beschränken sich längst nicht mehr nur auf die direkten finanziellen Verluste durch Betriebsunterbrechungen oder Lösegeldzahlungen. Vielmehr führen sie zu langanhaltenden Reputationsschäden, dem Verlust von Kundenvertrauen und möglichen empfindlichen Strafen durch Aufsichtsbehörden. Ein proaktiver Ansatz, der auf der kontinuierlichen Analyse von Bedrohungen und der präventiven Stärkung der Abwehrmechanismen basiert, ist nicht nur sicherer, sondern langfristig auch deutlich wirtschaftlicher als die teure und stressbehaftete Bewältigung von Krisen.

Technologische und Kulturelle Schwachstellen

Veraltete Werkzeuge und übersehene Risiken

Ein weiteres zentrales Problemfeld ist die starke Abhängigkeit von technologischen Basislösungen, die den Anforderungen moderner, kollaborativer Arbeitsweisen oft nicht mehr gerecht werden. Zwar nutzen 86 Prozent der Unternehmen verschlüsselte E-Mails und 83 Prozent setzen auf sichere Cloud-Speicher, doch diese Werkzeuge sind häufig für komplexe und stark vernetzte Datenflüsse unzureichend. E-Mails können trotz Verschlüsselung an den falschen Empfänger gesendet werden und bieten keine granulare Kontrolle über den Zugriff nach dem Versand. Spezialisierte und für anspruchsvolle Anwendungsfälle konzipierte Lösungen finden hingegen deutlich seltener Anwendung. So sind sichere Datenräume, die einen kontrollierten und nachvollziehbaren Austausch vertraulicher Dokumente in Projekten wie Unternehmensübernahmen ermöglichen, nur bei 33 Prozent der Firmen im Einsatz. Ebenso greifen lediglich 37 Prozent auf das Secure-File-Transport-Protokoll (SFTP) zurück, einen etablierten Standard für den automatisierten und sicheren Transfer großer Datenmengen. Diese Lücke im Technologieportfolio zeigt, dass viele Unternehmen die Evolution der Datenprozesse noch nicht mit adäquaten Werkzeugen nachvollzogen haben.

Ein besonders aufschlussreicher Befund, der auf tiefgreifende kulturelle Herausforderungen hinweist, ist die fortwährende Nutzung physischer Datenträger durch ein Drittel der befragten Unternehmen. Der Austausch sensibler Informationen via USB-Stick oder externer Festplatte ist nicht nur ineffizient, sondern stellt auch eine eklatante Sicherheitslücke dar. Solche Medien können leicht verloren gehen oder gestohlen werden, und die darauf befindlichen Daten sind oft unzureichend geschützt. Zudem fehlt jegliche Möglichkeit, den Datenfluss nachzuvollziehen und zu protokollieren, was einen klaren Verstoß gegen die Prinzipien der Nachvollziehbarkeit und der Rechenschaftspflicht darstellt, wie sie von Datenschutzgesetzen gefordert werden. Diese Praxis ist ein klares Indiz dafür, dass die digitale Transformation in vielen Organisationen noch nicht vollständig in der Arbeitskultur angekommen ist. Sie zeigt, dass veraltete Gewohnheiten und eine mangelnde Sensibilisierung für die damit verbundenen Risiken die Etablierung durchgängig sicherer digitaler Prozesse behindern und Unternehmen anfällig für Datenverluste und Compliance-Verstöße machen.

Implementierungshürden und der Faktor Mensch

Die Einführung fortschrittlicherer und umfassenderer Sicherheitslösungen wird durch eine Reihe signifikanter Hürden erschwert, mit denen IT-Verantwortliche täglich konfrontiert sind. An vorderster Stelle stehen dabei die technische Komplexität und die hohen Kosten, die von jeweils 56 Prozent der Befragten als größte Hindernisse genannt werden. Die Integration neuer Sicherheitssysteme in historisch gewachsene IT-Landschaften erfordert tiefgreifendes Fachwissen über Verschlüsselungstechnologien, Netzwerkarchitekturen und Systemkompatibilität. Besonders in mittelgroßen Unternehmen mit 1.000 bis 4.999 Mitarbeitenden berichten sogar 74 Prozent von erheblichen technischen Schwierigkeiten. Hinzu kommen die finanziellen Belastungen für Lizenzen, notwendige Anpassungen der Infrastruktur und die Schulung von Personal, die insbesondere den Mittelstand vor große Herausforderungen stellen. Fast ebenso problematisch sind die Integrationsprobleme (47 %), da Standardlösungen oft nicht nahtlos mit bestehenden Anwendungen und Prozessen harmonieren, was aufwendige und kostspielige Anpassungen erfordert.

Neben den technologischen und finanziellen Aspekten bleibt der Mensch eine der größten Schwachstellen im Sicherheitskonzept vieler Unternehmen. Obwohl eine Mehrheit von 69 Prozent ihre Mitarbeitenden gezielt im Umgang mit sensiblen Daten schult, wird die Verantwortung für die Einhaltung von Sicherheitsrichtlinien oft zu stark auf den Einzelnen abgewälzt. In 34 Prozent der Fälle liegt die alleinige Verantwortung für die korrekte Handhabung von Daten direkt bei den Angestellten, ohne dass unterstützende technische Systeme zur Fehlervermeidung bereitstehen. Dies zeigt sich auch in der geringen Adaptionsrate von automatisierten Klassifizierungssystemen, die lediglich 26 Prozent der Unternehmen einsetzen. Solche Systeme können Daten anhand ihres Inhalts oder Kontexts automatisch als „vertraulich“ oder „intern“ einstufen und entsprechende Schutzmaßnahmen erzwingen. Das starke Vertrauen in manuelle Disziplin anstelle von technischer Unterstützung ist eine riskante Strategie, da menschliche Fehler durch Unachtsamkeit, Stress oder Wissenslücken unvermeidbar sind und Angreifern oft den einfachsten Weg ins Unternehmensnetzwerk ebnen.

Ein Paradigmenwechsel in der Sicherheitskultur

Die Analyse der aktuellen Sicherheitslandschaft in deutschen Unternehmen zeichnete ein klares Bild: Es bestand eine signifikante Lücke zwischen der optimistischen Selbsteinschätzung vieler Firmen und der tatsächlichen Reife ihrer Schutzmechanismen. Grundlegende technische Vorkehrungen waren zwar etabliert, doch es mangelte an einer prozessualen Verankerung und einer strategischen Vision, was zu einem gefährlich reaktiven Sicherheitsmanagement führte. Die Herausforderungen bei der Implementierung moderner Lösungen – von der technischen Komplexität über hohe Kosten bis hin zur mangelnden Benutzerfreundlichkeit – trugen dazu bei, dass viele Organisationen technologisch und kulturell hinter den aktuellen Anforderungen zurückblieben. Der Faktor Mensch wurde zwar durch Schulungen adressiert, doch das Fehlen technischer Unterstützungssysteme ließ ihn zu einer permanenten Schwachstelle werden. Für eine zukunftsfähige Sicherheitsstrategie war daher ein grundlegender Wandel erforderlich. Es ging darum, ganzheitliche Lösungen zu finden, die ein hohes Schutzniveau mit intuitiver Bedienbarkeit verbanden und sich nahtlos in die bestehenden Geschäftsprozesse integrierten. Nur so konnten sowohl die Sicherheit der Daten als auch die Akzeptanz bei den Mitarbeitenden gewährleistet werden.

Abonnieren Sie unseren wöchentlichen Nachrichtenüberblick.

Treten Sie jetzt bei und werden Sie Teil unserer schnell wachsenden Gemeinschaft.

Ungültige E-Mail-Adresse
Thanks for Subscribing!
We'll be sending you our best soon!
Es ist ein Fehler aufgetreten. Bitte versuchen Sie es später noch einmal