12/2025 Netzwerke Security Kommunikation Smart Technology Sicherheitstrends 2026 Zero Trust rückt in den Mittelpunkt der Strategien Führungsaufgabe Cybersicherheit erreicht die Chefetagen IT Zeitschriften GbR, Friederike-Fliedner-Weg 34a, 40489 Düsseldorf Weniger ist mehr Energieherausforderung im IT-Bereich meistern Glasfaser im Stau Warum Deutschland ohne Open Access nicht vorankommt
6 www.net-im-web.de PERSONEN Max Bunse übernimmt Geschäftsführung des BUGLAS Tim Rhoenisch ist CFO der Tele Columbus AG Prof. Jörg Dörr verstärkt Institutsleitung des Fraunhofer IESE Joe Smolarski ist neuer CEO von WatchGuard Technologies Infineon verlängert Vorstandsvertrag mit Elke Reichart Xerox ernennt Chuck Butler zum neuen Chief Financial Officer Der Bundesverband Glasfaseranschluss (BUGLAS) stellt sich für die kommenden Jahre strategisch neu auf: Mit Max Bunse erhält der Verband einen neuen Geschäftsführer. Bunse übernimmt die Geschäftsführung von Wolfgang Heer, der diese Position in den vergangenen anderthalb Jahrzehnten innehatte und den deutschen Glasfaserverband aufgebaut hat. „Der BUGLAS steht seit seiner Gründung für nachhaltige Glasfasernetze und ein faires Miteinander im wettbewerblichen wie kooperativen Umfeld“, so Max Bunse. In seiner neuen Funktion wird Bunse von Rechtsanwalt Nicolas Goß unterstützt, der die stellvertretende Geschäftsführung übernimmt. Der Aufsichtsrat der Tele Columbus AG hat Tim Rhoenisch zum neuen Chief Financial Officer (CFO) und Mitglied des Vorstandes ernannt. Tim Rhoenisch wird seinen Posten ab dem 1. Januar 2026 antreten und die Finanzstrategie des Unternehmens in einer Phase des Glasfaserausbaus und nachhaltigen Wachstums aktiv mitgestalten. Rhoenisch bringt vielfältige Erfahrungen aus der Digital- und Pharmawirtschaft mit. Seit Mai 2022 war er CFO des Segments „Commerce & Ventures“ bei ProSiebenSat.1 Media SE und übernahm ab dem 1. Juli 2023 zusätzlich die Rolle des CEO dieses Segments inklusive der NuCom Group SE. Seit dem 1. November 2025 ist Prof. Jörg Dörr neues Mitglied der Institutsleitung des Fraunhofer-Instituts für Experimentelles Software Engineering IESE. Gemeinsam mit dem bisherigen Institutsleiter Prof. Peter Liggesmeyer wird er das auf effiziente Software-Entwicklung fokussierte Institut in die Zukunft führen. Die Aufgaben in der Institutsleitung teilen sich die beiden wie folgt: Prof. Dörr übernimmt die wissenschaftliche Leitung, während Prof. Liggesmeyer die geschäftsführende Leitung innehat. In seiner Rolle als wissenschaftlicher Institutsleiter liegt Prof. Dörr das Thema Effizienz besonders am Herzen. Joe Smolarski ist neuer CEO von WatchGuard Technologies. Vats Srivatsan, der seit Mai 2025 als Interims-CEO fungierte, bleibt Mitglied des Aufsichtsrats. Smolarski soll den bisherigen Erfolgskurs nahtlos fortführen. Er verfügt über mehr als 25 Jahre Führungserfahrung in den Bereichen Technologie, Operations und Strategie. Als ergebnisfokussierter und partnerorientierter Manager hat er bereits etliche globale Unternehmen durch Phasen der Transformation, Expansion und Integration geleitet. Smolarski soll den bisherigen Erfolgskurs nahtlos fortführen. Er verfügt über mehr als 25 Jahre Führungserfahrung in den Bereichen Technologie als auch Operations. Der Aufsichtsrat der Infineon Technologies AG hat den Vertrag von Elke Reichart (60), Vorstandsmitglied und Chief Digitalization and Sustainability Officer (CDSO), vorzeitig bis zum 31. Oktober 2030 verlängert. Der ursprüngliche Vertrag von Elke Reichart wäre Ende Oktober 2026 ausgelaufen. Als CDSO ist Elke Reichart weiterhin für konzernweite Digitalisierungsprojekte, die IT-Infrastruktur und die Nachhaltigkeitsstrategie von Infineon verantwortlich. Digitalisierung und Nachhaltigkeit sind zentrale Erfolgsfaktoren für Infineon. Elke Reichart vertritt diese Themen mit Expertise, Begeisterung und Glaubwürdigkeit. Die Xerox Holdings Corporation hat Chuck Butler zum neuen Chief Financial Officer (CFO) mit sofortiger Wirkung ernannt. Im Rahmen der Weiterentwicklung der Führungsstruktur des Unternehmens und nach einer gemeinsamen Entscheidung hat Mirlanda Gecaj das Unternehmen verlassen, um sich neuen Herausforderungen zu widmen. Butler bringt umfangreiche Finanz- und Betriebskenntnisse in seine neue Position ein. Er wird weiterhin die Leitung der Global Business Services Organisation übernehmen. Mit seiner Ernennung will Xerox die Führungsstruktur an den Unternehmens-Prioritäten ausrichten. www.buglas.de www.infineon.com www.fraunhofer.de www.xerox.com www.watchguard.com/de www.telecolumbus.com 12/25
www.net-im-web.de 7 Mehrheit fordert Nachbesserung der DS-GVO Die deutsche Wirtschaft macht Druck für eine Reform der europäischen Datenschutz-Grundverordnung (DS-GVO). 79 Prozent der Unternehmen fordern von der deutschen Politik, dass sie eine DS-GVO-Reform auf europäischer Ebene vorantreibt, 71 Prozent sind der Meinung, die DS-GVO müsse gelockert werden. Die EU-Kommission hat mit dem „digitalen Omnibus“ zuletzt Reformen der inzwischen seit sieben Jahren angewendeten europäischen Datenschutz-Regeln vorgeschlagen. Zugleich wächst die Belastung der Unternehmen durch den Datenschutz weiter. Bei rund zwei Dritteln (69 Prozent) hat der Aufwand im vergangenen Jahr weiter zugenommen, inzwischen bezeichnen ihn 97 Prozent als sehr hoch oder eher hoch. Das sind Ergebnisse einer Befragung von 603 Unternehmen ab 20 Beschäftigten im Auftrag des Digitalverbands Bitkom. 72 Prozent beklagen, dass wir es mit dem Datenschutz in Deutschland übertreiben, vor einem Jahr waren es noch 64 Prozent. Und sogar 77 Prozent sagen, der Datenschutz hemmt die Digitalisierung in Deutschland (2024: 70 Prozent). „Diese Bewertung der Unternehmen sollten wir ernst nehmen und einen sowohl effektiven als auch praxistauglichen Datenschutz für die digitale Gesellschaft ermöglichen. Mit dem digitalen Omnibus hat die EU-Kommission wichtige Schritte angestoßen, um Alltagsprobleme im Umgang mit dem Datenschutz zu verringern. Doch die strukturellen Hürden bleiben“, sagt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. „In vielen Branchen herrscht Rechtsunsicherheit, etwa bei Einwilligungen, die nicht nur dokumentiert, sondern auch rechtssicher formuliert und geprüft werden müssen.“ Mit Blick auf Künstliche Intelligenz wird die Rolle des Datenschutzes von den Unternehmen zunehmend kritisch gesehen. 7 von 10 Unternehmen (71 Prozent) fordern, den Datenschutz an das KI-Zeitalter anzupassen. Denn für mehr als zwei Drittel (69 Prozent) der Unternehmen erschwert der Datenschutz das Training von KI-Modellen. An Politik und Verwaltung haben die Unternehmen einige Wünsche: Eine breite Mehrheit von 85 Prozent möchte verständlichere Datenschutzvorgaben, ebenso viele eine Reduzierung des bürokratischen Aufwands bei Datenschutzvorfällen. Dahinter folgen das Vorantreiben einer DS-GVO-Reform auf europäischer Ebene (79 Prozent), eine bessere Abstimmung von Datenschutz und anderen Regulierungen wie Gesetzen und Verordnungen (69 Prozent) sowie eine bessere Hilfestellung durch Datenschutzbehörden (62 Prozent). 53 Prozent wollen differenziertere Datenschutzanforderungen nach Unternehmensgrößen – aktuell sagen 62 Prozent der Unternehmen, für kleinere Unternehmen ist der Datenschutz oft kaum umsetzbar. www.bitkom.org Dwinity launcht nicht hackbaren Datenspeicher Daten so sicher wie Kryptos: Das Technologieunternehmen Dwinity hat eine Blockchain-basierte Cloud entwickelt. Damit erhalten Nutzer erstmals die Möglichkeit, ihre sensiblen Daten dezentral und unknackbar zu speichern – sicher, anonym und unabhängig von klassischen Cloud-Anbietern. Das Angebot ist die Alternative zur externen Festplatte oder regelmäßigen Updates in der Cloud. Es eignet sich ideal für alle Privatpersonen und Unternehmen, die ihre Daten DSGVO-konform sichern möchten. Die Blockchain Cloud bietet eine Infrastruktur, die auf individuelle Datensouveränität ausgerichtet ist und den Nutzern die volle Hoheit über ihre Daten zurückgibt. Während herkömmliche Cloud-Dienste zentrale Speicherorte verwenden, die anfällig für Zugriffe Dritter oder Datenlecks sind, setzt Dwinity auf echte Dezentralität. Daten werden nicht auf einem einzelnen Server gespeichert, sondern fragmentiert und verschlüsselt auf vielen unabhängigen Knoten („Nodes“) im Netzwerk abgelegt. Weder Dwinity noch externe Akteure (auch staatliche Institutionen) erhalten Zugriff, ausschließlich der Nutzer hält den Schlüssel in Form seiner Wallet. Selbst US-amerikanische Behörden, die im Rahmen des Cloud Act auf Daten klassischer Cloud-Anbieter zugreifen könnten, haben bei Dwinity keinerlei Einsichtsmöglichkeiten. Der Zugang zur Blockchain Cloud von Dwinity erfolgt über die handelsüblichen Blockchain Wallets wie Ledger oder MetaMask. Nach dem Login können Dateien per Drag-and-Drop hochgeladen werden. Sie werden automatisch in einzelne Datenfragmente zerlegt; diese werden verschlüsselt und auf vielen Nodes redundant gespeichert. Die Verwaltung und Wiederherstellung erfolgt ausschließlich über die Seed-Phrase der Wallet. Es existieren keine zentralen Backups oder Hintertüren. https://dwinity.com TRENDS & FAKTEN German Datacenter Association stellt Weichen Die German Datacenter Association hat auf ihrer Mitgliederversammlung iim Dezember ihre Neuausrichtung bekannt gegeben. Außerdem hat der Verband der deutschen Rechenzentrumsbranche die Eckpunkte seiner Arbeit für 2026 vorgestellt. Ziel ist eine klarere Steuerung, kürzere Wege und mehr Wirkung in den politischen Prozessen rund um die digitale Infrastruktur. Martin Kohoutek, Leiter der Geschäftsstelle, und Matthias Plötzke, Leiter Public Affairs, übernehmen ab Januar 2026 gemeinschaftlich die Geschäftsführung des Verbandes. Der Vorstand der GDA wird sich künftig vor allem auf repräsentative Aufgaben und die strategische Begleitung der Verbandsarbeit konzentrieren. www.germandatacenters.com 12/25
10 www.net-im-web.de 12/25 TRENDS & FAKTEN Reparaturversicherungen stärken den Markt Mieten statt kaufen belebt das Geschäft Bernhard Reimann ist Chefredakteur der NET Bernhard Reimann Nach wie vor befinden sich viele Händler in schwierigem Fahrwasser. Neben hohen Beschaffungskosten von Teilen für die GeräteProduktion ist die Kauflaune der Konsumenten und Unternehmen getrübt. Für den stationären Fachhandel kommt der Druck aus dem Internet hinzu. Schnelle Preisvergleiche per Mausklick vereinfachen den Kauf im Internet und erschweren es dem Handel, die richtigen Anreize für den Besuch im Geschäft zu setzen. Ein Unternehmen, das Abhilfe schafft, ist Wertgarantie. Der etablierte Anbieter von Reparaturkostenversicherungen trägt zur Sicherung der Rendite im Handel sowie zur nachhaltigen Kundenbindung bei und schützt die Geräte der Kunden vor horrenden Kosten. Der Verkäufer kann mit guten Argumenten werterhaltende Zusatzprodukte vermitteln. Wertgarantie als Spezialversicherer mit über 60 Jahren Erfahrung bei Reparaturversicherungen für technische Produkte hat ein attraktives Portfolio unterschiedlicher Versicherungen im Angebot, wobei der Komplettschutz weiterhin das PremiumProdukt des Versicherers ist. Es gilt als nachhaltigstes Kundenbindungsinstrument der ganzen Branche und bietet mit Hilfe der „3 für 2“ Funktion Vorteile für Handel und Kunden gleichermaßen. Doch Stillstand ist Rückstand. Dementsprechend arbeitet Wertgarantie permanent an der Entwicklung neuer Angebote. Jüngstes Produkt ist „Mieten statt Kaufen“. NET sprach mit Thilo Dröge, Geschäftsführer Vertrieb bei Wertgarantie, über die Markt-Entwicklungen, die Bedeutung von Elektronikversicherungen und zukünftige Produkte. Markttreiber Recht auf Reparatur In den letzten Jahren ist der Markt und vor allem die Nachfrage nach Reparaturversicherungen beträchtlich gewachsen. Wertgarantie hat sich währenddessen kontinuierlich positiv entwickelt. Auch in der nach-Corona-Zeit konnte das Unternehmen deutlich zulegen. „Die generelle wirtschaftliche Situation der Haushalte und Unternehmen sorgte dafür, dass die Kunden mehr Wert auf Absicherung legten. Sie sind schließlich darauf angewiesen, dass Geräte funktionieren. Das bedingt die gesteigerte Nachfrage nach Reparaturversicherungen. In den letzten Jahren ist die Nachfrage nach Reparaturversicherungen beträchtlich gewachsen. Hintergrund ist, dass Kunden und Unternehmen mehr Wert auf Absicherung legen (Fotos: Wertgarantie/Amrei Schulz/photothek.de)
11 www.net-im-web.de 12/25 Zum anderen hilft die neue EU-Regelung hinsichtlich dem Recht auf Reparatur“, führt Thilo Dröge aus. Hier sieht er großes Potenzial, befürchtet aber auch noch viele Unwägbarkeiten. „Wir wissen noch nicht, wie die Umsetzung der EU-Richtlinien in nationales Recht aussieht. Eine unserer Studien zeigt, dass rund 68 Prozent der Befragten aus Industrie, Handel und Servicebetrieben beispielsweise von drastisch steigenden Kosten für eine Bevorratung mit Ersatzteilen für die Gerätereparaturen ausgehen.“ Einer von vielen Gründen für den Abschluss einer entsprechenden Versicherung. Handel im Fokus Eine der großen Stärken von Wertgarantie ist neben der jahrzehntelangen Erfahrung das Zusammenspiel zwischen Handel, Versicherer und den Reparaturwerkstätten. „Wir betreiben keine Gewinnmaximierung“, so Thilo Dröge. „Vielmehr stärken wir den Fachhandel, bieten einen exzellenten Service und haben einen hohen Qualitätsanspruch, wenn es um die Abwicklung von Reparaturen geht.“ Allerdings stellt sich in Anbetracht einer rückläufigen Zahl stationärer Outlets die Frage, ob der reine Vertrieb über den Handel auch künftig ein sicherer Vertriebskanal ist. Für Dröge keine Frage: „Einerseits werden in Zukunft mehr Servicebetriebe auf den Markt kommen, was für Wertgarantie die Zahl der potenziellen Vertriebspartner erhöht. Zusätzlich sind wir in die Onlineshops und Plattformen der Händler eingebunden und haben eigene App-Lösungen, die den Händler einbinden. Darüber hinaus bieten wir auch das Leasing von Geräten an und ermöglichen hier beispielsweise Unternehmern neue Chancen; etwa bei der Anschaffung von E-Bikes als Dienstfahrrad.“ Mieten statt kaufen Was in vielen Bereichen gängig ist, führt die Wertgarantie jetzt auf dem Markt für technische Produkte ein. Anstatt Geräte zu kaufen, können diese über Wertgarantie künftig gemietet werden. „Die Kunden sind es gewohnt, Dinge zu mieten. Das trifft vor allem auf jüngere Generationen zu“, erläutert Thilo Dröge. „Wir wissen aus Gesprächen mit zahlreichen Industrie-Partnern, dass sie für dieses Thema offen sind. Zum 1. Oktober haben wir dementsprechend in Deutschland das Projekt ´Mieten statt kaufen` gestartet. Die deutschen Händler sehen das als Chance an. Es erhöht das Serviceangebot, ist eine neue Leistung und Kompetenzerweiterung und ist darüber hinaus einfacher, als eine Finanzierung anzubieten.“ Tatsächlich wird das Mieten von Produkten entgegen einer Finanzierung positiv gesehen und hat den Vorteil, dass es die Kreditwürdigkeit eines Kunden nicht beeinträchtigt und auch nicht SCHUFApflichtig ist. „Wir haben eine sehr hohe Nachfrage über unsere Online-Seite“, bekräftigt Thilo Dröge, „und wir sehen das gleiche auch bei unseren Handelspartnern. Wir sind jetzt mit unseren TOP-50 Partnern in Deutschland gestartet, um Erfahrungen zu sammeln und zu entscheiden, wie wir das Thema in 2026 auf breite Füße stellen können.“ Zunächst konzentriert sich Wertgarantie auf Elektro-Haushaltsgeräte inklusive des Themas Kaffee. Hintergrund ist eine Statista-Umfrage, nach der fast 50 Prozent der Teilnehmer eine Kaffeemaschine mieten würden. Ein weiterer Vorteil beim Mieten ist, dass der Kunde nicht für etwaige Reparaturen verantwortlich ist. Hierzu Dröge: „Wenn ich beispielsweise einen Kaffeevollautomaten miete, kann ich die Maschine nutzen und habe mit Reparaturen nichts zu tun. Bei Störungen kümmert sich der Vermieter um die Reparatur. Das gilt natürlich gleichermaßen für die Maschine in der Kaffeeküche des Unternehmens.“ Durch die Mietoption kann der Händler wesentlich hochwertigere Produkte anbieten, da der Kunde keine Vorauszahlung oder Einmalinvestition tätigen muss. In der Regel beträgt die Mindestlaufzeit 36 Monate. Danach ist der Vertrag entweder monatlich kündbar und läuft zu den bestehenden Konditionen weiter, das Gerät wird gegen Zahlung einer Rest-Summe übernommen oder der Kunde entscheidet sich für ein aktuelles Gerät und mietet dieses dann wieder neu. Blick nach vorne Recht auf Reparatur sowie Kostensteigerungen für Reparaturen und Serviceleistungen sind also kein Grund zur Sorge. Im Gegenteil. „Die Nachfrage nach Reparaturen nimmt generell zu“, so Thilo Dröge, „was große Chancen für den Handel bedeutet. Durch Leasing- sowie Mietangebote lässt sich der Umsatz steigern, da so Anschaffungen möglich werden, die sonst nicht getätigt werden. Wertgarantie wird sich auch in 2026 stabil im Markt bewegen. Basis hierzu sind die derzeit über 5.000 Handels-Partner und die über 9 Millionen Bestands-Kunden von Wertgarantie. Um auch in Zukunft weiter zu wachsen, werden wir in allen unseren Geschäftsfeldern die Entwicklung neuer Produkte vorantreiben.“ www.wertgarantie.com Reparaturversicherungen stärken den Markt Thilo Dröge Mieten statt kaufen erhöht das Serviceangebot, ist eine neue Leistung und Kompetenzerweiterung für den Händler. Zusätzlich ist es einfacher in der Umsetzung, als eine Finanzierung anzubieten
12 www.net-im-web.de 12/25 KOMMUNIKATIONSMANAGEMENT Cybersicherheit und IP-Telefonie Ein genauerer Blick lohnt sich Bernhard Reimann Obgleich man der IP-Telefonie häufig eher wenig Aufmerksamkeit bei Absicherungsmaßnahmen zollt, ist und bleibt die Sicherheit von IP-Telefonen und TelefoniePlattformen eine Daueraufgabe. Denn auch hier können potenzielle Schwachstellen als Einfallstore ausgenutzt werden. Bernhard Reimann ist Chefredakteur der NET Heute wird nahezu jeder Hardware- und SoftwareHersteller regelmäßig mit Sicherheitsmeldungen konfrontiert. Die Bedrohungslage verändert sich dabei stetig: Kriminelle Akteure sind zunehmend organisierter und besser ausgerüstet – und damit immer unberechenbarer. Mit einer klaren Produktentwicklungs- und Wartungsstrategie dagegenzusteuern, ist bei Snom daher schon seit Anbeginn eine Daueraufgabe. „Sicherheit ist kein Zustand, sondern eine Praxis“, meint dazu Mark Wiegleb, VP Products bei Snom. „Jede Zeile Code, jede Web-Oberfläche und jedes Provisioning-Interface muss als potenzielle Angriffsfläche bewertet und geschützt werden. Ein Ausruhen auf erreichten Zielen gibt es in diesem Bereich nicht.“ Typische Schwachstellen Dabei fährt Snom sozusagen zweigleisig: Man setzt auf die eigenen Erfahrungen, aber auch auf das Feedback von Technologie- und Fachhandelspartnern. Die Mehrzahl dieser Schwachstellen entfällt auf Web-Oberflächen, Authentifizierungs- und Provisioning-Prozesse – also genau jene Schnittstellen, die einen großen Komfort für Administratoren ausmachen, aber gleichzeitig zum potenziellen Einfallstor für Angriffe werden können. Die Sicherheitslücken selbst sind selten spektakulär, doch sie wiederholen sich – und genau darin liegt die eigentliche Herausforderung für Hersteller und Installateure, welche diesem Problem entgegenwirken wollen. Die relevantesten Angriffstypen Drei Bedrohungstypen für die Telefone selbst sind – im Gegensatz zu PBX- oder Telefonie-Managementsystemen, bei denen andere Szenarien greifen – besonders hervorzuheben. Cross-Site-Scripting (XSS) Die in IP-Telefonen integrierten Web-Oberflächen zur Konfiguration der Endgeräte bieten Komfort, aber auch Angriffsfläche. Unzureichend validierte Eingaben können Sicherheitslücken sind selten spektakulär, doch sie wiederholen sich. Darin liegt die eigentliche Herausforderung für Hersteller und Installateure, welche diesem Problem entgegenwirken müssen (Foto: Luis Wilker, Pixabay)
13 www.net-im-web.de 12/25 dazu führen, dass JavaScript-Code im Kontext einer aktiven Sitzung ausgeführt wird. Angreifer erhalten dadurch die Möglichkeit, administrative Befehle auszuführen oder Konfigurationen zu manipulieren. Diesen Risiken kann man mit strenger Eingabevalidierung, klarer Trennung von Benutzer- und Administratorrechten sowie regelmäßigen Firmware-Updates begegnen. Je konsequenter diese Prinzipien umgesetzt werden, desto geringer ist die Wahrscheinlichkeit, dass eine solche Lücke entsteht bzw. als Schwachstelle ausgenutzt werden kann. Privilege -Escalation Viele Angriffe zielen darauf ab, über vorhandene Schwachstellen höhere Rechte zu erlangen. Wird einem Benutzerkonto, vielleicht sogar dem eines ausgeschiedenen Mitarbeitenden, durch unzureichende Rechteprüfung ungewollt Administratorstatus gewährt, können sicherheitsrelevante Einstellungen wie TLS-Konfigurationen oder Verschlüsselungsrichtlinien verändert werden. Das stellt die gesamte Sicherheitsarchitektur infrage. Deshalb sollte dem konsequenten und stets aktuellen Rechtemanagement eine hohe Priorität eingeräumt werden. Provisioning-Injection Die Provisionierung ist ein zentraler Mechanismus der IP-Telefonie. Wenn Eingaben in diesem Prozess nicht korrekt validiert werden, lassen sich Parameter leicht manipulieren oder Rufumleitungen aktivieren. Wird dieser Prozess durch TLS mit gegenseitiger Authentifizierung und individuellen Zertifikaten pro Gerät geschützt, stellt man sicher, dass weder Server noch Endgeräte unautorisiert nachgeahmt werden können. „Provisionierung bedeutet zwar Komfort, aber leider auch einen potenziellen Angriffspunkt“, sagt Wiegleb. „Die Erfahrung zeigt, dass Sicherheit und Benutzerfreundlichkeit kein Widerspruch sein müssen – doch sie erfordern Disziplin in der Umsetzung.“ Sicherheit als Produktphilosophie IP-Telefone sind längst keine einfachen Endgeräte mehr, sondern kleine, spezialisierte Computer mit eigenem Betriebssystem, Netzwerk-Stack und Webserver. Deshalb ist eine kontinuierliche FirmwarePflege unverzichtbar: Sie sorgt nicht nur für neue Funktionen, sondern schließt Sicherheitslücken, die in der zugrunde liegenden Software-Plattform entstehen können. Regelmäßige Updates sind somit kein Komfortthema, sondern Teil der digitalen Hygiene. Das impliziert allerdings auch, dass Anwender ihre Geräte immer dann austauschen müssten, wenn ein Firmware-Update nicht mehr möglich ist. Das gilt für IP-Telefone genauso wie für PCs und Smartphones. Ist die Hardware veraltet, kann ein vollumfänglicher Schutz nicht mehr gewährleistet werden. Eine HardwareErneuerung ist besser, als das Unternehmen einem Sicherheitsrisiko auszusetzen. Die Erfahrungen der letzten Jahre zeigen, dass Sicherheit nicht ausschließlich durch Technologie entsteht, sondern durch die Kombination aus Prozessdisziplin, Architektur und Nutzerverantwortung. Das bedeutet, die IP-Telefonie in Sicherheitsaudits aufzunehmen, die WebOberflächen der Telefone und Provisionierungstools niemals ungeschützt aus dem Internet erreichbar zu machen sowie alle Sicherheitsfunktionen des Telefons zu aktivieren. Auch die Segmentierung von Kommunikationsnetzen und die Verschlüsselung sämtlicher Provisioning- und Signalisierungsverbindungen bleiben unverzichtbare Bestandteile eines modernen Sicherheitskonzepts. Hersteller, die langfristig sichere Lösungen anbieten wollen, müssen weiter investieren – in Penetrationstests, eine Trennung von Rollen und Rechten, eine Verschlüsselung und in die harte, manchmal undankbare Arbeit der Code-Überprüfung bei jeder neuen Firmware. Letztere muss zum Teil auch innerhalb kurzer Zeitspannen überarbeitet und ergänzt werden. „Unsere Aufgabe besteht darin, Kommunikationssicherheit auf GeräteEbene sicherzustellen“, fasst Wiegleb zusammen. „Sichere Software ist keine einmalige Leistung, sondern ein fortlaufender Dialog mit neuen Technologien und Angreifern. Ständige Wachsamkeit und Überprüfung der Entwicklungsarbeit sind nicht unser Slogan, sondern unser Werkzeug. Kommunikation ist die Lebensader moderner Unternehmen – und Sicherheit ist ihr Sauerstoff.“ www.snom.com Cybersicherheit und IP-Telefonie Sichere Software ist keine einmalige Leistung, sondern ein fortlaufender Dialog mit neuen Technologien und Angreifern. Ständige Wachsamkeit und Überprüfung der Entwicklungsarbeit stehen bei Snom daher an oberster Stelle (Foto: Snom)
14 www.net-im-web.de 12/25 KOMMUNIKATIONSMANAGEMENT Mehr Sicherheit für die IT Kritische Infrastruktur in der Informations- und Kommunikationstechnik Ulrich Freyer Informations- und Kommunikationstechnik (IKT) dient der vielfältigen Übertragung digitaler Nutzsignale. Dies erfolgt stets über flächenmäßig ausgebildete Netze mit Hilfe verschiedener Verfahren und Technologien. Ulrich Freyer ist freier Fachjournalist in Köln Im Idealfall arbeiten solche Systeme für den Nutzer störungsfrei. Durch äußere Einwirkungen können bei ihnen allerdings durch Dritte auch Funktionsstörungen bis hin zum vollständigen Ausfall ausgelöst werden. Wegen dieser unerwünschten Situation gilt für solche Netze die Bezeichnung „Kritische Infrastruktur“ (KRITIS) und gemäß §2 Abs10 des „Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik“ (BSIG) folgende Begriffsbestimmung: „Kritische Infrastrukturen sind Einrichtungen, Anlagen oder Teile davon, die den Sektoren Energietechnik, Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen sowie Siedlungsabfallentsorgung angehören und von hoher Bedeutung für das Funktionieren des Gemeinwesens sind, weil durch ihren Ausfall oder ihre Beeinträchtigung erhebliche Versorgungsengpässe oder Gefährdungen für die öffentliche Sicherheit eintreten würden.“ Die primäre Aufgabenstellung bei jeder KRITIS besteht deshalb darin, Beeinträchtigungen und Ausfälle durch geeignete Maßnahmen zu verhindern oder im Bedarfsfall schnellstmöglich Abhilfe zu schaffen. Informationstechnik (IT) Die Problemstellung der KRITIS gehört unmittelbar in den Bereich der Informationstechnik (IT). Diese steht für alle technischen Systeme zur Verarbeitung, Übertragung und Speicherung von Informationen und umfasst alle Varianten der elektronischen Datenverarbeitung sowie der dafür erforderlichen Hardware und Software. Bei der IT gibt es folgende Kernbereiche: Die Hardware stellt die erforderlichen physischen Komponenten bereit. Die Software stellt Programme und Anwendungen dar, die auf der Hardware laufen und alle Aufgaben der IT ausführen. Die Netze Kritische Infrastrukturen sind die Grundlage für eine moderne und leistungsfähige Gesellschaft. Daher hat der Schutz entsprechender Anlagen und Systeme oberste Priorität (Foto: Peter H, Pixabay)
15 www.net-im-web.de 12/25 wiederum sind Systeme zur Verbindung der Hardware-Komponenten, um die unidirektionale und bidirektionale Übertragung von Daten zu ermöglichen. Folgende Netz-Typen sind hier von Bedeutung: • Glasfasernetze • Koaxnetze • DSL-Netze • Mobilfunknetze • Datennetze • Internet Bei diesen müssen stets alle aktiven und passiven Komponenten betrachtet und außerdem auch die Endgeräte einbezogen werden. Bereiche Kritischer Infrastruktur Bei jeder KRITIS lassen sich bezüglich der Schutzmaßnahmen folgende Bereiche unterscheiden: • Software • Hardware • Grundstück • Gebäude • Personal Die Software ist eine besonders sensible KRITIS-Komponente, weil bei ihr äußere Einflüsse (Veränderungen, Austausch, Diebstahl, …) signifikante Funktionsstörungen bewirken. Es muss deshalb der Zugriff auf die Software besonders stringend geregelt werden. Da bei jeder Hardware Bedienvorgänge und Abläufe gezielt beeinflussbar sind, ist es erforderlich, den Zugang zu dieser nur autorisiertem Personal zu ermöglichen. Anlagen der KRITIS befinden sich im Regelfall auf Grundstücken. Deren Grenzen sollten deshalb elektronisch, aber auch manuell überwacht werden, um das Eindringen Unbefugter zu verhindern oder zu erkennen. Bei Anlagen der KRITIS in Gebäuden sollte unbedingt ein erhöhter Schutz gegen Zugriffe Unbefugter integriert werden, was durch mechanische oder elektrische Schlösser sowie elektronische Bewegungsmelder realisiert werden kann. Damit kann über den Versuch des unerlaubten Zugangs Dritter eine entsprechende Meldung zu der im Gebäude erforderlichen und durchgehend bemannten Überwachungszentrale erfolgen. Das bei KRITIS eingesetzte Personal muss besonders qualifiziert sein, um den durchgängigen Betrieb der Infrastruktur zu gewährleisten. Es bedarf dafür aber auch der regelmäßigen Fortbildung, um stets auf dem aktuellen Stand der Sicherheitsanforderungen zu sein. An die Personalauswahl werden also hohe Anforderungen gestellt. Aus den bereits aufgezeigten Gründen erfordert KRITIS einen nicht unerheblichen Aufwand für die Sicherheit bezüglich Zugang und Zugriff. Nur damit lässt sich eine hohe betriebliche Verfügbarkeit erreichen. Für diese Zuverlässigkeit bedarf es • ständigem Personaleinsatz für die Überwachung • mechanischer, elektrischer und/oder elektronischer Schutzmaßnahmen • schneller Meldeverfahren Für jede KRITIS ist auch das Vorhandensein von Redundanzen bei der technischen Ausstattung von Wichtigkeit, zu denen auch Notstromaggregate für die Energieversorgung gehören. Damit lässt sich bei Betriebsstörungen oder Ausfällen die volle Funktionsfähigkeit der jeweiligen Anlage schnellstmöglich wieder herstellen. Auch bei der Software sollte Redundanz verfügbar sein. Cyber Security KRITIS ist unmittelbar mit dem Begriff Cyber Security (Cyber-Sicherheit) verknüpft. Die altgriechische Bezeichnung „cyber“ steht für Steuerung, was heute als Steuerung technischer Systeme verstanden wird. Bezogen auf die IT gibt es den Cyber-Raum als virtuellen Raum aus allen vernetzten Computersystemen und über diese erfolgte Kommunikation. Er umfasst alle IT-Systeme, Infrastrukturen, Prozesse und Daten, die über das Internet und andere für Datenübertragung geeignete Netze global vernetzt sind. Bei unerlaubten Zugriffen auf IT-Systeme handelt es sich um auch als Cyber-Angriffe bezeichnete Cyber-Attacken, bei denen Daten verändert oder gestohlen werden sollen. Die Cyber Security umfasst alle Maßnahmen zum Schutz gegen CyberAttacken, um die Integrität der jeweiligen KRITIS sicherzustellen und die Vertraulichkeit und Verfügbarkeit von Informationen zu gewährleisten. Cyber Security umfasst damit den Schutz digitaler Systeme, Netze, Programme und Daten vor Cyber-Attacken und weist folgende Aspekte auf: • Technische und organisatorische Maßnahmen zum Schutz von Computern, Servern, Netzen, Geräten und Daten. • Bedrohungen (wie Malware, Pishing, Ransomware, unbefugte Zugriffe, Denial of Service (DoS) – Angriffe, …) frühzeitig erkennen, abwehren und Schäden vermeiden. • Geschäftsprozesse von Unternehmen bei Cyber-Attacken aufrechterhalten. • Technisch-betriebliche Maßnahmen (Firewall, Verschlüsselung, …). • Prozessrelevante Maßnahmen (regelmäßige Updates, Antiviren-Programme, Zugriffskontrollen, …). • Personenbezogene Maßnahmen (Mitarbeiterschulung, sichere Passworte) Fazit Zusammenfassend lässt sich feststellen, dass KRITIS die Grundlage für eine moderne und leistungsfähige Gesellschaft ist, weshalb der Schutz dieser Infrastruktur hohe Priorität haben muss. Dafür sind allerdings die im Beitrag aufgezeigten Maßnahmen unerlässlich. Mehr Sicherheit für die IT
19 12/25 www.net-im-web.de KRITISCHE KOMMUNIKATION PMRExpo 2025 festigt Spitzenposition in Europa Zivil-militärische Zusammenarbeit erstmals im Fokus Bernhard Reimann 268 Aussteller aus 29 Ländern präsentierten vom 25. bis 27. November auf der PMRExpo 2025 ihre Lösungen auf einer vergrößerten Ausstellungsfläche. Rund 6.000 Fachbesucher kamen nach Köln und sorgten für einen Zuwachs von 10 Prozent. Zu den Besuchergruppen mit dem stärksten Zugewinn zählten unter anderem die Niederlande, Österreich und Schweden. Bernhard Reimann ist Chefredakteur der NET „Im Angesicht zunehmender hybrider Bedrohungen adressiert die PMRExpo eines der derzeit wichtigsten Sicherheits- und Technologiefelder“, sagt Oliver Frese, Geschäftsführer der Koelnmesse. „Mit ihrem umfassenden Angebot für alle relevanten Akteure der sicheren Kommunikation unterstreicht die PMRExpo, warum sie die europäische Leitmesse ist“, so Frese weiter. „Sichere Kommunikation ist das Rückgrat einer modernen, resilienten Gesellschaft. Die PMRExpo 2025 zeigt eindrucksvoll, wie unverzichtbar hochverfügbare und robuste Kommunikationsinfrastrukturen und Lösungen für die Sicherheit und Versorgung Europas sind“, sagt Bernhard Klinger, Vorstandsvorsitzender des Bundesverbandes Professioneller Mobilfunk (PMeV). Neue Themenfelder Die Fachmesse vermittelte einen umfassenden Überblick über aktuelle Technologien und zukünftige Entwicklungen der sicheren einsatz- und geschäftskritischen Kommunikation. Die Aussteller zeigten, wie Kommunikationssysteme künftig noch sicherer, krisenfester und anpassungsfähiger gestaltet werden können. Das ZusammenAuf der PMRExpo bewegten sich die Themen dieses Jahr im Spannungsfeld von Schmalband- und Breitbandnetzen über 5G-Campus-Lösungen bis zu Technologien, die Wirtschaft und öffentliches Leben effizienter gestalten und schützen können Oliver Frese Das Zusammenspiel der relevanten Akteure, von politischen Institutionen über Anwender bis hin zu Lösungsanbietern, prägte dieses Jahr unter anderem die Diskussionen rund um das Thema Breitband
20 www.net-im-web.de 12/25 PMRExpo 2025 festigt Spitzenposition in Europa spiel der relevanten Akteure – von politischen Institutionen über Anwender bis hin zu Lösungsanbietern – prägte unter anderem die Diskussionen rund um das Thema Breitband. Dies gilt sowohl für den Bereich der öffentlichen Sicherheit als auch für private 5G-Campusnetze. Auch die Themen Cyber- und Drohnentechnologie stießen auf ein spürbares Interesse. Der PMRExpo Summit vertiefte diese und weitere Themen entlang der Bereiche BOS, KRITIS und Leitstellen. Beiträge aus behördlicher, wissenschaftlicher und industrieller Perspektive zeigten auf, wo Handlungsdruck besteht und welche technologischen Ansätze bereits verfügbar sind. Insbesondere die Deep Dives zu Polizei und Feuerwehr veranschaulichten den großen Nutzen von Formaten, die operative Anforderungen mit technologischer Entwicklung verbinden und so konkrete Mehrwerte für die Praxis liefern. Auch das von der BDBOS ausgerichtete „Forum Breitband“ verzeichnete eine starke Resonanz. Im Fokus stand der fachliche Austausch zwischen führenden Telekommunikations- und Hardware-Experten, der BDBOS sowie Vertretern von Bund und Ländern. Die Diskussionen machten deutlich, dass moderne Breitbanddienste für eine hochleistungsfähige mobile Sprach- und Datenkommunikation zunehmend unverzichtbar sind, um Einsatzlagen auch mit voranschreitender Technologie erfolgreich bewältigen zu können. Zivil-militärische Zusammenarbeit Mit dem Symposium „PMRExpo meets Wehrtechnik“ stellte die PMRExpo das hochaktuelle Thema der zivil-militärischen Zusammenarbeit in den Mittelpunkt. In Anbetracht geopolitischer Spannungen und zunehmender Angriffe auf KRITIS gewinnt dieses Feld für Behörden und Bundeswehr gleichermaßen an enormer Dringlichkeit. Es erfordert zudem zuverlässige gemeinsame Schnittstellen – auch zur Industrie. In stark besetzten Panels diskutierten hochrangige Expertinnen und Experten an zwei Tagen über Interoperabilität, Kommunikationsstrukturen sowie Herausforderungen und Chancen im Bereich Cyber- und Drohnentechnologien. KI-basierte Krisenkommunikation KI verändert mit hohem Tempo die Art, wie Informationen ausgewertet, Entscheidungen vorbereitet und komplexe Lagen kommuniziert werden. Vor diesem Hintergrund zeigte der Hackathon@PMRExpo supported by Corevas erneut, wie viel Innovationskraft in der Branche steckt. 40 junge Talente entwickelten KI-basierte Anwendungen für Krisenkommunikation und operative Entscheidungsunterstützung. Das Siegerteam DispatchBuddies überzeugte mit einer KI, die beim Notrufgespräch live mithört und Informationen aus dem Gespräch automatisch erkennt. www.pmrexpo.com Motorola präsentierte neue Kommunikations-Systeme, unter anderem auch MANET als Kommunikationssystem für hochsichere Daten-, Video- und Sprachkommunikation, das auf keine feste Infrastruktur angewiesen ist Ausfallsichere Mobilkommunikation für mindestens 72 Stunden bietet die 450Connect GmbH ihren Kunden und zeigte auf der PMRExpo das passende Netz auf Basis einer 450-MHz-Plattform (Fotos: KoelnMesse)
28 www.net-im-web.de 12/25 GEBÄUDETECHNIK Unsichtbar, aber unverzichtbar Gebäudekonnektivität beeinflusst die Rendite von Gewerbeimmobilien Bernhard Reimann ist Chefredakteur der NET Bernhard Reimann Die Bewertung von Büro- und Gewerbeimmobilien in Deutschland wird angesichts neuer Marktanforderungen und regulatorischer Vorgaben immer komplexer. Zwei Faktoren sind dabei entscheidend: eine leistungsfähige technische Infrastruktur und die nachhaltige Wertentwicklung. Die Mobilfunkkonnektivität ist dabei ein Schlüsselkriterium für die Attraktivität von Immobilien. Unternehmen benötigen eine stabile und leistungsstarke Vernetzung, um digitale Geschäftsmodelle umzusetzen und moderne Arbeitsmodelle zu ermöglichen. Dass eine Immobilie ohne Elektrizität wenig attraktiv und daher nur schwer zu vermieten oder verkaufen wäre, würde sicherlich niemanden verwundern. Wenn es jedoch um digitale Infrastruktur, Vernetzung und Internet geht, fehlt oft das Bewusstsein für die Bedeutung dieser Assets. Dabei gilt: Nicht nur Lage und Bauqualität, sondern auch die Gebäudekonnektivität (Building Connectivity) beeinflussen den Wert und die Vermarktbarkeit einer Immobilie. Für Hotels, Einkaufszentren oder Büroflächen kann eine schlechte Mobilfunkversorgung sogar zu Umsatzverlusten führen. Auch Eigentümer von Gewerbeimmobilien müssen umdenken: Mitarbeiter arbeiten zunehmend mobil, Kundentelefonate erfolgen über Smartphones, und in Produktion sowie Logistik kommen IoT- und M2M-Technologien zum Einsatz – alles abhängig von einer starken Netzversorgung. Leistungsstarke Netzabdeckung Das Telekommunikationsgesetz garantiert zwar die Versorgung mit Telekommunikationsdiensten im Außenbereich, nicht jedoch eine Inhouse-Versorgung. Faktoren wie Fassadendämmung und Isolierverglasung beeinflussen die Mobilfunkqualität erheblich – und liegen in der Verantwortung der Eigentümer. Hinzu kommt: Höhere Frequenzen in 4G- und 5G-Netzen ermöglichen zwar schnellere Datenübertragung, durchdringen aber Fassaden schlechter. Moderne Dreifachverglasung mit Beschichtung kann bis zu 70 % der 5G-Signale blockieren. Verantwortliche für Bestandsgebäude verfügen häufig weder über verlässliche Informationen zur Qualität und Leistungsfähigkeit des Mobilfunkempfangs innerhalb ihrer Gebäude noch über geeignete Lösungen, um der laut statistischem Bundesamt bis 2030 erwarteten Verdopplung der Geräteanzahl und damit dem Bedarf an Konnektivität entgegenzuwirken. Gleichzeitig sind sie verpflichtet, bis 2030 Bestandsimmobilien so anzupassen, dass standardisierte Konnektivitätstechnologien möglich sind. Zudem müssen veraltete Höhere Frequenzen in 4G- und 5G-Netzen ermöglichen zwar schnellere Datenübertragung, durchdringen aber Fassaden schlechter. Moderne Dreifachverglasung mit Beschichtung kann bis zu 70 % der 5G-Signale blockieren (Foto: STF)
www.net-im-web.de 29 12/25 Unsichtbar, aber unverzichtbar Systeme ersetzt werden, um den steigenden Anforderungen der Mieter an eine stabile und leistungsfähige Netzwerkinfrastruktur gerecht zu werden. „Immobilieneigentümer brauchen heute verlässliche Lösungen für die Gebäudekonnektivität, – nicht nur technisch, sondern auch wirtschaftlich kalkulierbar, die die langfristige Vermietbarkeit garantieren und den Immobilienwert erhalten“, führt Frédéric Dildei, Business Development Manager der STF Gruppe GmbH, aus. Mehrwert für Immobilien Ob Verwalter, Eigentümer oder Investoren: Sie alle sollten die Konnektivität ihrer Gebäude in den Fokus rücken, um zuverlässigen Mobilfunkempfang und leistungsfähige Breitbandanschlüsse sicherzustellen. Smart-Home-Technologien, die heute im Wohnbereich Standard sind, werden auch in Gewerbeimmobilien Einzug halten. Die Integration moderner digitaler Lösungen bietet Immobilien-Investoren, Property- und Asset-Managern, Generalplanern, Entwicklern sowie Architekten entscheidende Vorteile. Für Investoren bedeutet dies eine nachhaltige Wertsteigerung der Immobilie durch digitale Infrastruktur ohne Anfangsinvestition, da die Installation nach dem Prinzip von Coverage as a Service kostenfrei erfolgt. Property- und Asset-Manager profitieren von höherer Nutzerzufriedenheit und einem klaren Wettbewerbsvorteil bei Neuvermietungen. Gleichzeitig wird das technische Gebäudemanagement entlastet und Zertifizierungen erleichtert. Generalplaner erhalten Planungssicherheit durch standardisierte Lösungen und können die Gebäudeperformance von Anfang an optimieren. Die nahtlose Integration in die Gesamtplanung, beispielsweise über BIM, erweitert das Portfolio gegenüber Bauherren und unterstützt nachhaltige Konzepte. Für Immobilien- und Quartiersentwickler ist die digitale Infrastruktur ein entscheidender Faktor bei der Entwicklung zukunftsfähiger Quartiere. Die frühzeitige Einbindung in die Projektentwicklung schafft ein Standort- und Vermarktungsplus – ohne Investitionskosten, ausschließlich über OpEx. Architekten profitieren von der frühzeitigen Integration in die Gebäudeplanung, ohne Einschränkungen in der Gestaltungsfreiheit. Sie leisten einen Beitrag zur digitalen Gebäudekompetenz. Nachhaltigkeit und Zukunftssicherheit lassen sich so harmonisch mit Designansprüchen verbinden. Coverage as a Service Mit „Coverage as a Service“ haben die Optimus Tower Austria (OTA) und die STF Gruppe GmbH im Rahmen von mobile4your.immo eine innovative Lösung für die zuverlässige und zukunftssichere Netzabdeckung in Gebäuden und Quartieren entwickelt. Die Lösung umfasst die vollständige Planung, Installation, Verwaltung und Integration aller relevanten Netzbetreiber – angepasst an die jeweiligen Länder und offen für verschiedene Technologien. Für die Kunden entstehen dabei keine anfänglichen Installationskosten, da diese Leistungen vom Anbieter übernommen werden. Das Modell deckt dabei alle Schritte ab: von der Planung und Koordination der beteiligten Gewerke über die Installation bis hin zu Betrieb, Wartung und regelmäßigen Aktualisierungen. Dadurch wird ein kontinuierlicher und effizienter Betrieb gewährleistet. Die Mobilfunkinfrastruktur ist modular und skalierbar, sodass sie flexibel an neue Anforderungen angepasst werden kann. Dies bietet langfristige Investitionssicherheit. Die Kostenstruktur basiert auf einem monatlichen Quadratmeterpreis über die vereinbarte Laufzeit, anstatt hoher Anfangsinvestitionen. Das kommt dem Wunsch von „Opex statt Capex“ entgegen und berücksichtigt, dass für Telekommunikation typischerweise (noch) kein höheres Budget bei Sanierung oder Neubau eingeplant wird. Sowohl für Gewerbe- und Büroimmobilien als auch für Wohnimmobilien nimmt die Bedeutung der vorhandenen Konnektivität stark zu. Zukünftig wird nicht mehr nur die Lage, sondern auch die digitale Infrastruktur einen großen Einfluss auf die Attraktivität von Gebäuden nehmen. Leerstehende oder unausgelastete Immobilien können dementsprechend durch die Optimierung der Konnektivität attraktiver und rentabler gestaltet werden. Für Immobilien in Spitzenlagen bedeutet dies umgekehrt, dass sie ohne eine entsprechende Vernetzung an Wert verlieren werden. www.stf-gruppe.de Über mobile4your.immo Optimus Tower Austria (OTA), der größte unabhängige Anbieter von Kommunikationsinfrastruktur in Österreich, und die STF Gruppe, ein international tätiges Unternehmen für maßgeschneiderte und innovative Ingenieurdienstleistungen, bündeln ihr Know-how in einer strategischen Partnerschaft: Ziel der Zusammenarbeit ist es, Eigentümern und Bauträgern von Gewerbeimmobilien in ganz Deutschland eine zukunftsfähige Inhouse-Mobilfunkversorgung aus einer Hand anzubieten – an individuelle Bedürfnisse angepasst, genau kalkulierbar, nachhaltig geplant und rundum betreut. www.stf-gruppe.de/mobile-4-your-immo Frédéric Dildei Immobilieneigentümer brauchen verlässliche Lösungen für die Gebäudekonnektivität. Technisch und wirtschaftlich kalkulierbar, um die Vermietbarkeit zu garantieren und den Immobilienwert zu erhalten
44 www.net-im-web.de 12/25 NETZBETREIBER UND -DIENSTE Cybersicherheit erreicht die Chefetagen Vom Randthema zur Führungsaufgabe Bernhard Reimann ist Chefredakteur der NET Bernhard Reimann Die Sophos-Managementstudie „Chef, wie hältst du’s mit der Cybersicherheit?“ zeigt über drei Erhebungsjahre hinweg (2022, 2024, 2025), wie sich Wahrnehmung, Verantwortung und persönliche Nähe der Chefetagen zum Thema verändert haben. Cybersicherheit ist heute auf der Führungsebene etabliert und bleibt ein Thema, das Chefs gleichermaßen beschäftigt wie beunruhigt. Im Jahr 2022 bestätigten 32,3 Prozent der Unternehmen in Deutschland, 37,3 Prozent in Österreich und 47,1 Prozent in der Schweiz, dass die Relevanz von IT-Sicherheit weiter zugenommen habe. Dennoch galt Cybersicherheit damals überwiegend als operative IT-Aufgabe; nur 1,9 Prozent der Firmen mit mehr als 200 Beschäftigten verorteten die Verantwortung auf Geschäftsführungsebene. Trotz der angespannten weltpolitischen Situation und des Kriegs in Europa – der bereits früh auch auf der Cyberebene ausgetragen wurde – reagierten viele Unternehmen noch vergleichsweise gelassen. Nur rund ein Drittel der befragten Führungskräfte berichtete, dass die geopolitische Lage den Blick auf IT-Sicherheit geschärft habe. Die Mehrheit hingegen sah sich beim Cyberschutz ihres Unternehmens gut aufgestellt: 53 Prozent der kleineren und knapp 70 Prozent der größeren Unternehmen sahen (noch) keinen Anlass, ihr Sicherheitsbewusstsein oder die strategische Bedeutung von Cybersicherheit zu überdenken. Viele gingen davon aus, dass ihre bestehenden Maßnahmen ausreichend seien und kein zusätzlicher Handlungsbedarf bestehe. Das legt nahe, dass Cybersicherheit 2022 zwar als relevant betrachtet wurde, aber noch nicht als akute strategische Herausforderung wahrgenommen wurde. 2024: Strategisches Gewicht In der Erhebung aus 2024 wurde Cybersicherheit zunehmend als geschäftlicher Faktor betrachtet. In Deutschland hielten 55 Prozent der Führungskräfte sie für sehr wichtig für ihre Geschäftsbeziehungen, in Österreich sagten dies 46 Prozent und in der Schweiz 60 Prozent. Weitere 28 Prozent der deutschen, 34 Prozent der österreichischen und 32 Prozent der Schweizer Führungskräfte stuften das Thema als wichtig ein. Die Zahlen deuten darauf hin, Die Mehrheit der Führungskräfte sieht sich beim Cyberschutz gut aufgestellt: 53 Prozent der kleineren und knapp 70 Prozent der größeren Unternehmen sehen (noch) keinen Anlass, ihr Sicherheitsbewusstsein zu überdenken
45 www.net-im-web.de 12/25 Cybersicherheit erreicht die Chefetagen dass Cybersicherheit stärker mit Vertrauen, Zusammenarbeit und unternehmerischer Stabilität verknüpft wurde. 2025: Top-Management im Fokus In der Befragung aus diesem Jahr zeigt sich: Cybersicherheit ist nicht nur strategisch etabliert, sondern auch näher an die Führungsebenen herangerückt. In Deutschland waren 29,5 Prozent der C-Level-Verantwortlichen innerhalb der vergangenen sechs Monate persönlich in die Lösung eines Cybersicherheitsvorfalls involviert; in Österreich lag dieser Anteil bei 26 Prozent, in der Schweiz bei 34 Prozent. Weitere 32 Prozent der deutschen, 34 Prozent der österreichischen und 20 Prozent der Schweizer Führungskräfte berichten von einer länger zurückliegenden persönlichen Erfahrung. Gleichzeitig bestätigen viele, dass operative Vorfälle weiterhin überwiegend unterhalb der Top-Ebene bearbeitet werden: Dies gaben 36 Prozent der deutschen, 38 Prozent der österreichischen und 42 Prozent der Schweizer Befragten an. Das legt nahe, dass sich strategische Verantwortung und operative Umsetzung zwar annähern, eine Aufgabenteilung aber fortbesteht: Die strategischen Leitlinien entstehen oben, die konkrete operative Umsetzung erfolgt überwiegend in nachgelagerten Ebenen. Staatliche Angriffe Auffällig ist die gestiegene Sensibilität gegenüber geopolitischen Risiken. Medienberichte über staatlich organisierte Cyberangriffe scheinen heute stärker zu verunsichern als noch 2022. Obwohl Cyberschutz inzwischen als fester Bestandteil der Unternehmensführung angesehen wird, lässt die aktuelle Bedrohungslage viele Führungskräfte nicht kalt: 27,5 Prozent der deutschen, 30 Prozent der Schweizer und 36 Prozent der österreichischen Managerinnen und Manager berichten 2025, dass entsprechende Meldungen sie verunsichern. Dies kann darauf hindeuten, dass geopolitische Dynamiken inzwischen stärker in den Führungsetagen ankommen als noch vor wenigen Jahren. Investitionen steigen Fast die Hälfte der Unternehmen in Deutschland (47 Prozent) und der Schweiz (48 Prozent) sowie sogar 60 Prozent in Österreich haben zudem ihre IT-Sicherheitsmaßnahmen laut der Zahlen aus 2025 spürbar ausgebaut. Parallel steigen die Ansprüche entlang der Lieferketten, und es werden explizite Anforderungen an die Partner etabliert: Österreich ist hier Spitzenreiter mit 36 Prozent, gefolgt von der Schweiz (22 Prozent) und Deutschland (16,5 Prozent). DACH-Vergleich Die drei Studienjahre deuten insgesamt auf einen wichtigen Wandel hin: Cybersicherheit hat sich zu einem integralen Bestandteil verantwortungsvoller Unternehmensführung entwickelt. Führungsteams in der DACHRegion reagieren sensibler auf Bedrohungslagen, investieren gezielter und rücken dem Thema auch persönlich näher. Das Tempo dieser Entwicklung unterscheidet sich in den drei Ländern: Die Schweiz weist durchgehend eine besonders hohe Sensibilität auf, Deutschland betont 2025 vor allem die langfristige Relevanz des Themas, und Österreich zeigt die stärkste Reaktion auf aktuelle geopolitische Spannungen, was sich sowohl in höherer Verunsicherung als auch in ausgeprägteren Investitionen niederschlägt. Stabilität im Fokus „Die Studienergebnisse zeigen, wie stark Cybersicherheit inzwischen in der Unternehmensführung verankert ist“, sagt Michael Veit, Sicherheitsexperte bei Sophos. „Viele Führungsteams agieren heute deutlich vorausschauender: Sie investieren gezielt, hinterfragen ihre Lieferketten und betrachten Cyberschutz nicht mehr nur als technische Maßnahme, sondern als zentrale Voraussetzung für Stabilität, Geschäftskontinuität und Vertrauen. Ein solide aufgebautes Sicherheitsniveau eröffnet Unternehmen spürbar mehr Handlungsfreiheit im Umgang mit neuen Bedrohungen.“ Die Sophos-Managementstudie wurde bislang in den Jahren 2022, 2024, 2025 in Folge erhoben und vom Marktforschungsinstitut Ipsos im Auftrag von Sophos durchgeführt. Befragt wurden jeweils 300 C-Level-Managerinnen und -Manager aus verschiedenen Branchen: 200 in Deutschland sowie jeweils 50 in Österreich und der Schweiz. IT-Verantwortliche wurden nicht befragt. www.sophos.com Cybersicherheit ist näher an die Führungsebenen herangerückt. In Deutschland waren 29,5 Prozent der C-Level-Verantwortlichen innerhalb der vergangenen sechs Monate persönlich in die Lösung eines Cybersicherheitsvorfalls involviert (Fotos: Cottonbro, Pexels)
net-im-web.deRkJQdWJsaXNoZXIy MjE2Mzk=