Cyberangriffe verhindern: EU-weite Standards für die Sicherheit
Die Gefahr von Cyberangriffen ist nach wie vor sehr hoch. Wie Unternehmenden wachsenden Bedrohungen und den neuen gesetzlichen Anforderungen (wie...
4 Min. Lesezeit
Jakob Munzert : 15.10.2025
Die Gefahr von Cyberangriffen ist nach wie vor sehr hoch. Wie Unternehmen
den wachsenden Bedrohungen und den neuen gesetzlichen Anforderungen (wie NIS2) im Jahr 2025 sicher und effektiv entgegenwirken können, dazu gibt Jakob Munzert einen Überblick.
Laut einer Studie des Digitalverbands Bitkom schätzen 70% der Deutschen die Gefahr durch Cyberangriffe als hoch ein und halten das Land für schlecht vorbereitet. 61% befürchten einen Cyberkrieg, während 64% Deutschland dafür als unzureichend gewappnet ansehen. Von den 30 geplanten Cybersicherheitsmaßnahmen der Nationalen Sicherheitsstrategie wurden bisher nur zwei umgesetzt. Bitkom-Präsident Dr. Ralf Wintergerst warnt vor einer wachsenden Bedrohung, bei der die Grenzen zwischen Cyberkriminalität und hybrider Kriegsführung verschwimmen. Er fordert eine Stärkung der digitalen Sicherheit, insbesondere in Behörden, kritischer Infrastruktur und Unternehmen. Die Ergebnisse wurden auf der Munich Cyber Security Conference (MCSC) im Februar 2025 vorgestellt.
Die EU NIS2-Richtlinie legt einheitliche Cyber-Security-Mindeststandards für Betreiber kritischer Infrastrukturen in Europa fest. Die Umsetzung in deutsches Recht sollte eigentlich bis Oktober 2024 abgeschlossen sein. Wegen der vorgeschobenen Bundestagswahl wird sich dies laut Insidern wahrscheinlich bis mindestens Herbst 2025 verzögern.
Über 30.000 Unternehmen in Deutschland sind betroffen, darunter Betreiber kritischer Anlagen, größere Einrichtungen, Bundeseinrichtungen und einige Sonderfälle. Neben den bestehenden KRITIS- Sektoren werden nun auch große Teile der Wirtschaft in die Regulierung einbezogen. Die Richtlinie verpflichtet Unternehmen zu umfassenden Sicherheitsmaßnahmen, einschließlich Risikomanagement, Vorfallsmeldungen, technischer Schutzmaßnahmen und einer übergeordneten Governance der Cybersicherheit. Betreiber kritischer Anlagen müssen alle drei Jahre Nachweise über die Einhaltung der Sicherheitsvorgaben erbringen, während andere Einrichtungen einer Dokumentationspflicht unterliegen und stichprobenartig von Behörden kontrolliert werden. Die staatliche Aufsicht wird durch erweiterte Registrierungs-, Nachweis- und Meldepflichten gestärkt, wobei verschiedene Behörden wie das BSI, BBK und die BNetzA eine Rolle spielen.
Darüber hinaus werden sektorenspezifische Gesetze wie das Telekommunikationsgesetz (TKG) und das Energiewirtschaftsgesetz (EnWG) angepasst, um die Anforderungen der NIS2-Richtlinie zu berücksichtigen. Für Finanzunternehmen gelten spezielle Regelungen nach dem Digital Operational Resilience Act (DORA). Die Sanktionsvorschriften werden ebenfalls verschärft, mit Bußgeldern zwischen 100.000 und 20 Millionen Euro, die teilweise an den weltweiten Umsatz eines Unternehmens gekoppelt sind.
Zusätzlich erhöht das Lieferkettensorgfaltspflichtengesetz den Druck, auch die Informationssicherheit in der gesamten Lieferkette zu gewährleisten. Unternehmen müssen nicht nur interne Risiken minimieren, sondern auch vertragliche Regelungen mit Zulieferern anpassen, um die Einhaltung der neuen Sicherheitsstandards sicherzustellen. Verstöße können zu erheblichen Bußgeldern und Reputationsschäden führen.
Das Ziel, Informationssicherheit effizient im Unternehmen aufzubauen, erfordert Zeit und sorgfältige Planung. Gesetze und Normen müssen nicht nur eingehalten, sondern auch an die spezifischen Anforderungen des Unternehmens angepasst werden. Damit die Sicherheitsmaßnahmen nachhaltig wirksam sind, müssen sie Teil der Unternehmenskultur werden. Der vollständige Aufbau eines Informationssicherheitsmanagementsystems (ISMS) kann dabei über ein Jahr in Anspruch nehmen, je nach Unternehmensgröße und Komplexität der IT-Infrastruktur.
Der effektivste Weg, die Anforderungen der NIS2-Richtlinie umzusetzen, ist die Einführung eines ISMS nach ISO 27001. Dieser international anerkannte Standard bietet ein strukturiertes Rahmenwerk für die systematische Sicherung von Informationen. Ergänzend dazu sollten Unternehmen Bausteine eines Business-Continuity-Management-Systems (BCMS) integrieren, um die Geschäftskontinuität im Falle von Sicherheitsvorfällen zu gewährleisten.
Besondere Aufmerksamkeit gilt auch den Meldepflichten beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Betroffene Unternehmen müssen sich dort registrieren und sind verpflichtet, relevante Vorfälle innerhalb eines festgelegten Zeitrahmens zu melden. Die Kombination aus einem zertifizierten ISMS, einem funktionierenden BCMS und der Erfüllung der gesetzlichen Meldepflichten ermöglicht es Unternehmen, die Anforderungen der NIS2-Richtlinie effizient und rechtssicher zu erfüllen.
Beim Aufbau neuer SAP S/4HANA-Systeme spielt Informationssicherheit eine zentrale Rolle, da diese Systeme oft geschäftskritische Prozesse und sensible Daten verwalten. Schon vor der ersten Testmigration sollten technische Sicherheitsmaßnahmen etabliert werden. Ein wichtiger Schritt dabei sind Penetrationstests, die Schwachstellen frühzeitig identifizieren. Diese Tests sollten nicht nur vor der Inbetriebnahme, sondern auch regelmäßig während des gesamten Lebenszyklus des Systems durchgeführt werden, um neue Bedrohungen frühzeitig zu erkennen und zu beheben.
Die SAP-Systemlandschaft muss vollständig in das Informationssicherheitsmanagementsystem eingebunden werden, um den Anforderungen der NIS2-Richtlinie gerecht zu werden. Dies beinhaltet eine umfassende Risikobetrachtung, die Bedrohungen und Schwachstellen der gesamten Systemumgebung analysiert und Gegenmaßnahmen definiert.
Zudem ist es entscheidend, die Sicherheit auf Applikationsebene zu gewährleisten. Dies
erfolgt durch die gezielte Konfiguration von Log-Einstellungen in SAP S/4HANA, die eine lückenlose Protokollierung sicherheitsrelevanter Ereignisse ermöglichen. Eine kontinuierliche Auswertung der Logdaten hilft, ungewöhnliche Aktivitäten frühzeitig zu erkennen und Sicherheitsvorfälle schnell zu beheben. So wird ein ganzheitlicher Schutz der SAP-Systeme sichergestellt, der sowohl gesetzlichen Anforderungen als auch unternehmerischen Sicherheitszielen entspricht.
Unternehmen müssen Informationssicherheit nicht nur als technisches Thema, sondern als integralen Bestandteil ihrer Unternehmenskultur betrachten. Der Aufbau eines robusten Informationssicherheitsmanagementsystems (ISMS) ist essenziell, um steigenden Bedrohungen und den gesetzlichen Anforderungen, wie der NIS2-Richtlinie, gerecht zu werden. Dies erfordert Zeit und kontinuierliche Anpassungen, da Sicherheitsmaßnahmen in den gesamten Unternehmensbetrieb eingebaut werden müssen.
Ein effektiver Weg, dies zu erreichen, ist die Etablierung eines ISMS nach ISO 27001, ergänzt durch Bausteine eines Business-Continuity-Management-Systems (BCMS) und die regelmäßige Durchführung von Pentests. Unternehmen sollten ihre SAP-Systemlandschaft in das ISMS einbinden und eine umfassende Risikobetrachtung durchführen, um Sicherheitslücken frühzeitig zu identifizieren. Zudem ist es entscheidend, die Sicherheit auf Applikationsebene zu stärken, etwa durch die richtige Konfiguration von Log-Daten und deren regelmäßiger Auswertung.
Indem Unternehmen Informationssicherheit als langfristige Priorität verankern und systematisch Sicherheitsstandards implementieren, können sie nicht nur die Anforderungen gesetzlicher Vorgaben erfüllen, sondern sich auch gegen die wachsenden Bedrohungen im digitalen Raum schützen.
Geeignet für: Unternehmen, die eine erste Sicherheitsbewertung ihrer SAP-Anwendungen möchten.
Detaillierte Überprüfung kritischer, SAP-Komponenten
Identifikation von Schwachstellen auf Anwendungs- und Datenbankebene
Geeignet für: Unternehmen mit komplexeren SAP-Umgebungen, die über die Anwendungsebene hinausgehende Tests benötigen.
Ganzheitliche Sicherheitsbewertung des SAP-Systems
Analyse von Schwachstellen auf allen relevanten Ebenen
Umfassender Schutz durch eine tiefgehende Prüfung von Infrastruktur und Anwendungen
Geeignet für: Unternehmen mit hohen Sicherheitsanforderungen, die eine vollständige Absicherung ihrer SAP-Umgebung erreichen möchten.
Leistung | Tage |
SAP Pentesting für ein SAP-System (SID) – Paket S (jedes weitere System 3 PT) |
4 |
SAP Pentesting für ein SAP-System (SID) – Paket M (jedes weitere System + Datenbank 5 PT) |
6 |
SAP Pentesting für ein SAP-System (SID) – Paket L (die angegebene Zahl dient als Richtwert und kann je nach Anzahl der Server variieren) |
10 |
Die Gefahr von Cyberangriffen ist nach wie vor sehr hoch. Wie Unternehmenden wachsenden Bedrohungen und den neuen gesetzlichen Anforderungen (wie...
Das Projekt SAP S/4HANA-Umstellung für die Burgenland AG erfolgte im Oktober 2024. Ein Großprojekt, das Unternehmen vor einige Herausforderungen...
In komplexen Migrationsprojekten sind saubere Stammdaten einer der Schlüssel zum Erfolg. Eine gründliche Dublettenbereinigung legt den Grundstein für...