Artikel

Stärkere Verteidigung durch Expertenpartnerschaften

Filip Chyla

Filip Chyla

Aktualisiert Oktober 10, 2025
9 Minuten

Bei Xebia und Hunt & Hackett treffen wir häufig auf Unternehmen, die in Schwierigkeiten geraten sind, weil die Sicherheit eine Zeit lang keine Priorität hatte. sei es aus Mangel an internem Fachwissen oder einfach, weil es nicht dringlich erschien. Aber angesichts der Tatsache, dass 77 % der Unternehmen in den letzten zwei Jahren mindestens einen Cybervorfall erlebt haben (1) und erst vor wenigen Monaten in den USA Milliarden von persönlichen Daten erbeutet wurden (2), macht uns das Sorgen.

Cybersicherheit ist nicht länger ein "Nice-to-have"-Feature, sondern eine entscheidende Komponente für die Geschäftskontinuität und die Differenzierung vom Wettbewerb. Und wir sind hier, um zu helfen.  

Die kritischsten Bedrohungen und Vorschriften von heute  

Unternehmen sehen sich heute mit einer heftigen Bedrohungslandschaft konfrontiert, die von drei Trends beherrscht wird: dem Anstieg von Angriffe der Operationellen Technologie (OT) , die zunehmenden Auswirkungen von Cyberangriffen - insbesondere wenn sie sich gegen kritische Dienste richten - und die Einführung von strengerer Vorschriften wie NIS2, DORA und CRA. Diese Entwicklungen unterstreichen die Notwendigkeit für Organisationen, ihre Cybersicherheitsrahmen zu stärken und die Widerstandsfähigkeit zu maximieren.     

Operative Technologie Angriffe  

Da Systeme der Betriebstechnologie (OT) zunehmend mit IT-Netzwerken verbunden werden, treiben sie betriebliche Innovationen voran, bergen aber auch erhebliche Risiken. Die wachsende Abhängigkeit zwischen OT und IT setzt Unternehmen aufgrund von Altsystemen und versteckten Abhängigkeiten Schwachstellen aus. Da diese Systeme nun leichter zugänglich sind und nach einer Kompromittierung erhebliche Vorteile bieten, ist OT ein Hauptziel für böswillige Akteure geworden. 

Leistungsstarke und gezielte Cyberangriffe  

Cyberkriminelle werden immer raffinierter und haben es auf hochwertige Sektoren wie das Gesundheitswesen, Versorgungsunternehmen und Finanzinstitute abgesehen, um Schwachstellen für Datendiebstahl, Erpressung und die Kontrolle über OT-Systeme auszunutzen. Gleichzeitig treiben geopolitische Spannungen staatlich geförderte Akteure dazu, kritische Infrastrukturen zu infiltrieren, oft mit langfristigen strategischen Zielen. Die Folgen sind schwerwiegend: Ransomware-Angriffe, Unterbrechungen der Lieferkette und Datenschutzverletzungen legen nicht nur den Betrieb lahm, sondern gefährden auch die öffentliche Sicherheit.  

Cybersecurity-Vorschriften  

Die Regulierungsbehörden verschärfen die Anforderungen an die Cybersicherheit, um sowohl Unternehmen als auch Kunden zu schützen. Rahmenwerke wie die NIS2-Richtlinie der EU, das Digital Operational Resilience Act (DORA) und das Cyber Resilience Act (CRA) verlangen die Umsetzung strenger (proaktiver und reaktiver) Sicherheitsmaßnahmen. Im Rahmen von NIS2 werden Führungskräfte sogar persönlich haftbar gemacht, wenn die Sicherheit nicht angemessen durch die vorgeschriebenen Risikomanagement-Rahmenwerke verwaltet wird.   

Partnerschaften für den Schutz  

NIS2 erwartet von den Unternehmen, dass sie jetzt handeln und ihre Abwehrmaßnahmen in Ordnung bringen. Dieser Druck setzt viele Unternehmen unter Druck. Erschwerend kommt hinzu, dass es durch den anhaltenden "Krieg um Talente" noch schwieriger geworden ist, qualifizierte Fachkräfte zu finden - vor allem solche, die die Kluft zwischen den technischen Teams und dem Vorstand überbrücken können. Um diese Lücke zu schließen, planen 25 % der Unternehmen, in professionelle Dienstleistungen Dritter zu investieren, während 23 % ihre Cybersicherheit an Anbieter von verwalteten (Sicherheits-)Dienstleistungen auslagern wollen (1). Zum Beispiel, Unternehmen wie Xebia bieten fachkundige Beratungsdienste, maßgeschneiderte Cybersicherheitsstrategien und Anleitung zur Einhaltung von Vorschriften. Darüber hinaus bieten spezialisierte Sicherheitsdienstleister wie Hunt & Hackett bietet kontinuierliche Überwachung, Erkennung von Bedrohungen und Reaktionsmöglichkeiten auf Vorfälle, um Risiken zu minimieren und zu verwalten, während Sie die letzte Verantwortung und Entscheidungsbefugnis über Ihre Risiken behalten.  

Warum auslagern  

"Sicherheit im eigenen Haus zu halten, erfordert erhebliche Investitionen in Zeit, Talent und Technologie. Die entscheidende Frage ist: Steht dies im Einklang mit Ihrem Kerngeschäft und sind Sie bereit, sich zu engagieren? In vielen Fällen ist die Auslagerung der Arbeit - nicht des Risikos - die bessere Option", sagt Francisco Dominguez, Research and Innovation Lead bei Hunt & Hackett.

Er erklärt: "Angreifer halten sich nicht an die Bürozeiten. Ihre Sicherheitsüberwachung muss rund um die Uhr funktionieren, was bedeutet, dass Sie viele Mitarbeiter brauchen, die auch im Schichtdienst arbeiten müssen. Zweitens brauchen Sie Teams für Bedrohungsanalyse, Erkennungstechnik, Reaktionstechnik, Plattformeinführung, Support, Wartung und Bedrohungsjagd, um alles richtig zu machen. Und schließlich möchten Sie, dass Ihr Team motiviert bleibt, aber die ständige Überwachung derselben Systeme kann sehr langweilig werden. Wie soll Ihr Team also mit Branchentrends und Bedrohungen Schritt halten, wenn es nur Ihre Umgebung sieht?"   

Was Sie vor dem Outsourcing wissen müssen  

Die Gründe für eine Partnerschaft sind zwar überzeugend, aber erfolgreiches Outsourcing beginnt mit einer soliden Grundlage an Sicherheitswissen. Wie Dominguez es ausdrückt: "Outsourcing ist oft schwieriger, als man denkt. Um fundierte Entscheidungen treffen zu können, müssen Sie das Feld verstehen und wissen, was wirklich wichtig ist. NIS2 schreibt zum Beispiel eine Ursachenanalyse nach einem Angriff vor - wissen Sie, welche Protokolle und Sicherheitstelemetriedaten Sie in dieser Situation benötigen?" Er fügt hinzu: "Sie müssen Ihre Geschäftsrisiken und die Lösungen, die Ihren Bedürfnissen entsprechen, verstehen, bevor Sie mit potenziellen Partnern in Kontakt treten. Mit diesem proaktiven Ansatz lösen Sie zwei kritische Probleme: 1) Sie vermeiden es, Partner hinzuzuziehen, die nicht zu Ihnen passen, und 2) Sie verhindern, dass Sie in Lösungen investieren, die nicht Ihren Anforderungen entsprechen oder nicht die erforderlichen Standards erfüllen."  

Der Wert von Sicherheitsdiensten von Drittanbietern  

1. Konzentrieren Sie sich auf die Bedrohungen, die wichtig sind

Das Risiko eines Cyberangriffs ist unbestreitbar, insbesondere für große Unternehmen oder kritische Teile der Lieferkette - es gibt viele Haie, die im Wasser kreisen. Aber wissen Sie, welche spezifischen Bedrohungen auf Ihr Unternehmen abzielen? An dieser Stelle kommt ein spezialisierter Partner wie Hunt & Hackett ins Spiel. Die Identifizierung dieser Bedrohungen ist der erste Schritt, den wir unternehmen.

Dominguez erklärt: "Stellen Sie sich vor, es gibt weltweit 1.000 potenzielle Angreifer. Woher wissen wir, welche davon für Sie wichtig sind? Wir grenzen diese Zahl auf die 200 wichtigsten ein und analysieren dann ihre Taktiken, Motive und Methoden. Sobald wir ein klares Bild davon haben, wer sie sind, warum sie es auf Sie abgesehen haben und wie sie vorgehen, können wir die richtigen Abwehrmaßnahmen implementieren, um der Bedrohung zu begegnen." Er schließt mit den Worten: "Kein Ansatz ist jemals völlig wasserdicht, aber die Kombination einer datengesteuerten Methodik mit Expertenwissen stellt sicher, dass Sicherheitsempfehlungen, Maßnahmen und Investitionen nicht nur fundiert, sondern auch messbar sind. Sich nur auf das eine oder das andere zu verlassen, ist in der heutigen komplexen Bedrohungslandschaft nicht mehr ausreichend."   

2. Cyber-Ready Business Continuity

Herkömmliche Business-Continuity-Pläne (BCPs) sind nicht darauf ausgelegt, das gesamte Spektrum moderner Cyber-Bedrohungen abzudecken. Wir bei Xebia verfolgen einen umfassenderen Ansatz und entwickeln Cybersecurity Business Continuity-Pläne (CBCP) die kritische Werte schützen und den Geschäftsbetrieb auch im Krisenfall aufrechterhalten.

Sven de Bruin, Sicherheitsberater bei Xebia, erklärt: "Alles, was wir tun, ist mit einem greifbaren Risiko und einem klaren Ziel verbunden. Dadurch wird sichergestellt, dass jeder im Unternehmen die Bedeutung jeder Maßnahme versteht, was zu einem besseren Bewusstsein und interner Unterstützung führt. Wenn wir die Frage beantworten können warum Wir wissen, dass wir unsere Arbeit richtig machen." Filip Chyla, Sicherheitsberater bei Xebia, fügt hinzu: "Wir konzentrieren uns auf die Risiken, die für unsere Kunden wichtig sind. Das bedeutet, dass wir niemanden überzeugen müssen - sie erkennen sofort den Wert des CBCP und verstehen seine entscheidende Rolle für ihre Abläufe. Wir streben nach Klarheit, nicht nur nach Compliance." 

 

3. IT und OT: Zwei Vögel, ein Stein

Dominguez: "Während der Ansatz zur Sicherung von OT und IT ähnlich ist - Identifizierung von Bedrohungen, Bewertung von Risiken und Implementierung von Schutzmaßnahmen - erfordert OT eine differenziertere Strategie. OT-Systeme sind oft isoliert und haben komplexe Verbindungen, was ihren Schutz erschwert. Der Schlüssel dazu ist ein langsamer, methodischer Ansatz, ein tiefes Verständnis der Umgebung und die Priorisierung der Verfügbarkeit. Mit Hunt & Hackett erhalten Sie einen spezialisierten Partner, der Ihre IT- und OT-Infrastruktur zu schützen Infrastruktur und schlagen damit zwei Fliegen mit einer Klappe." De Bruin fügt hinzu: "Bei Xebia schulen wir Unternehmen darin, die Verbindungen zwischen IT und OT zu erkennen und zu sichern. Aber wir arbeiten auch mit OT-Herstellern zusammen, um sicherzustellen, dass sie Produkte mit Blick auf die Sicherheit entwickeln. Ein Unternehmen schlug zum Beispiel vor, ein 20 Jahre altes Betriebssystem zu verwenden. Solche veralteten Systeme weisen immer noch Schwachstellen auf, die wir schon lange behoben haben. Sich auf ein solches Betriebssystem zu verlassen, birgt ein erhebliches Risiko - wenn das Produkt ausfällt, kann keiner seiner Benutzer seine Arbeit erledigen."  

4. Expertenwissen und leistungsstarke Tools

Die Partnerschaft mit einem vertrauenswürdigen Anbieter von Cybersicherheit gibt Ihnen Zugang zu spezialisiertem Fachwissen und einer umfassenden Palette von Sicherheitslösungen, wie Managed Detection and Response (MDR) . Das Besondere an MDR ist sein dualer Ansatz: proaktive Erkennung von Bedrohungen und schnelle Reaktion zur Schadensbegrenzung. Außerdem hilft er dabei, die Compliance-Anforderungen von NIS2 zu erfüllen. Wilfred Vos, Sicherheitsexperte bei Hunt & Hackett, erklärt: "MDR überwacht Systeme rund um die Uhr und speichert Protokolle, die wichtige Erkenntnisse darüber liefern, wie und wo ein Angriff stattgefunden hat, und so die Einhaltung gesetzlicher Vorschriften gewährleisten." Er fügt hinzu: "Wie viele unserer Dienstleistungen kann MDR vollständig ausgelagert oder in ein hybrides Modell integriert werden, bei dem wir die Erkennung übernehmen und Ihr internes Team die Reaktion verwaltet - oder wir können die Reaktion automatisieren, immer im Rahmen eines strengen Mandats. Dieser Ansatz stärkt nicht nur die Sicherheit, sondern verringert auch den internen Druck, macht die Anwerbung teurer Cybersecurity-Talente in einem wettbewerbsintensiven Markt überflüssig und deckt die Grundlagen ohne Kompromisse ab."  

5. Schnelle Reaktion auf Vorfälle & Sicherheit der Lieferkette

In einer Cyber-Krise, ist Geschwindigkeit entscheidend . Die NIS2-Richtlinie schreibt die Meldung von Sicherheitsverletzungen innerhalb von 24 Stunden und eine vollständige Aktualisierung innerhalb von 72 Stunden vor. Bei Xebia und Hunt & Hackett erstellen wir maßgeschneiderte Reaktionspläne für Vorfälle, die eine schnelle Eindämmung, eine schnelle Wiederherstellung und eine gründliche Analyse nach dem Vorfall ermöglichen, um zukünftige Verstöße zu verhindern. Bei der Cybersicherheit geht es jedoch nicht nur um den Schutz Ihrer internen Systeme, sondern auch um die Sicherung Ihrer Lieferkette. Ihre Sicherheit ist nur so stark wie Ihr schwächster Partnerund NIS2 macht Sie für die Schwachstellen Dritter verantwortlich. Wir helfen Ihnen, Risiken in Ihrer gesamten Lieferkette zu erkennen und abzusichern, potenzielle Bedrohungen zu minimieren und kritische Abläufe zu schützen. Indem wir diese Risiken proaktiv angehen, stellen wir sicher, dass Sie im Falle eines Vorfalls gut gerüstet sind, um die Auswirkungen zu begrenzen und die damit verbundenen Kosten zu senken.  

Kurz und bündig: Warum eine Partnerschaft mit einem Cybersecurity-Experten? 

  • Greifen Sie auf spezialisiertes Wissen zu, um aufkommenden Bedrohungen einen Schritt voraus zu sein. 
  • Von MDR bis zur Reaktion auf Vorfälle erhalten Sie einen maßgeschneiderten, durchgängigen Schutz. 
  • Identifizieren Sie Schwachstellen frühzeitig, insbesondere in IT- und OT-Systemen. 
  • Stellen Sie sicher, dass NIS2 und andere Vorschriften eingehalten werden, um Geldstrafen und Reputationsschäden zu vermeiden. 

{{cta('188356866853')}}

______________________________________________________________________ 

Quellen: 

1: Kaspersky , https://www.kaspersky.com/about/press-releases/four-in-ten-companies-plan-to-outsource-cybersecurity  

2: Bloomberg Law, https://news.bloomberglaw.com/privacy-and-data-security/background-check-data-of-3-billion-stolen-in-breach-suit-says

Contact

Let’s discuss how we can support your journey.