Friday, April 03, 2026

Mehrwert für Manager

Ticker

Im Gespräch mit Günter Koinegg, globaler Leiter des Cybersicherheits-Bereichs der Atos-Gruppe.

Foto: Atos


Report:
Welche aktuellen Trends bestimmen den Cybersecurity-Markt und auch neue Services dazu? Viele Unternehmen haben doch ihre Sicherheitsmaßnahmen bereits umgesetzt.

Günter Koinegg: Der Großteil der Unternehmen hat seine Hausaufgaben gemacht, aber die Bedrohungslage entwickelt sich mindestens genauso schnell weiter. Geopolitische Spannungen führen zu einem starken Anstieg sehr professionell geführter Angriffe. Darüber hinaus verändern neue Technologien wie KI und generative KI sowohl die Angriffsformen als auch die Anforderungen an Schutz, was Schnelligkeit und Security-Maßnahmen betrifft. Zusätzlich ist die Cloud-Transformation immer noch voll im Gange. Die Mischung von Public-Cloud-Anwendungen, hybriden Umgebungen und Installationen vor Ort erfordert neue Sicherheitsansätze. Und wir sehen durch die Globalisierung und die Wertschöpfungsketten in der Wirtschaft auch Angriffe, die über die Lieferkette kommen. Die Supply Chain ist der Angriffsvektor, mit dem derzeit viele CISOs (Anm. „Chief Information Security Officers“) konfrontiert sind. Unternehmen können selbst bestmöglich abgesichert sein, sind aber verwundbar, wenn externe Zugänge über Lieferanten nicht sauber geregelt sind. Hinzu kommt, dass bei Übernahmen und Unternehmenszukäufen Systeme oft nur technisch integriert werden, ohne die Sicherheitsarchitekturen vollständig anzupassen.

Report: Wie können große Unternehmen ihre Lieferanten an das eigene Sicherheitsniveau heranführen? Gerade bei Kleineren ist Sicherheit immer auch eine Ressourcenfrage.

Koinegg: Der Schlüssel ist ein risikobasierter Ansatz. Zunächst muss klar sein, welche Abhängigkeiten bestehen und welche Daten von Lieferanten verarbeitet werden. Wenn ein Lieferant personenbezogene Daten etwa für die Personalverrechnung verarbeitet, hat das ein komplett anderes Risikoprofil als der Datenaustausch des Formats und der Lieferzeiten von Schrauben. Auf dieser Basis werden Regeln definiert, wie mit diesen Daten umzugehen ist. Diese Regeln müssen vertraglich festgelegt werden. In besonders kritischen Fällen muss ein Unternehmen auch selbst prüfen und auditieren können. Es geht nicht darum, dass jeder Lieferant gleich viel in Technologien investiert, sondern dass das Risiko angemessen gesteuert wird. Zertifizierungen und ein externes Regulativ wie NIS2 oder DORA schaffen vergleichbare Rahmenbedingungen und erleichtern das Risikomanagement entlang der Lieferkette.

Report: Wie verändert KI die Angriffsvektoren?

Koinegg: Der Mensch bleibt das schwächste Glied in der Sicherheitskette. So werden auch Phishing-Angriffe durch KI qualitativ besser und sehr zielgerichtet generiert. Die Inhalte können sprachlich und mit den richtigen Referenzen und Ansprechpartnern exakt dem angegriffenen Unternehmen angepasst werden – in einem Bruchteil der Zeit, die es dafür früher gebraucht hätte. Angriffe zielen heute oft gleichzeitig auf mehrere Ebenen ab. Hatten wir es früher mit Denial-of-Service-Attacken und Verschlüsselung zu tun, sind heute oft gleichzeitig auch ein Diebstahl von Daten und ein Infiltrieren mit manipuliertem Datenmaterial zu beobachten. Auch das hätte für Softwareentwickler des Angreifers früher Monate an Zeit und Energie für die Vorbereitung bedeutet. Heute macht das die KI in sehr kurzer Zeit. Auch betrügerische Sprachanrufe mit gefälschten Stimmen von bekannten Persönlichkeiten und CEOs sind zur Bedrohungslage hinzugekommen.

Report: Sind hier klassische Awareness-Programme für Mitarbeitende überhaupt noch ausreichend?

Koinegg: Viele Unternehmen haben gute Schulungsprogramme, aber Fake-Sprach- und Videoanrufe sind Beispiele, wie sich die Bedrohungslage innerhalb von eineinhalb Jahren massiv verändert hat. Das heißt: Die Schulungen müssen ständig angepasst werden, die Awareness-Maßnahmen müssen laufend getestet werden.

Report: Wie real ist die Gefahr staatlich motivierter Cyberangriffe auf kritische Infrastrukturen?

Koinegg: Kritische Infrastrukturen sind in Europa seit Jahren ein zentrales Thema. Staaten und Betreiber investieren hier seit Jahren laufend in Schutzmaßnahmen. Wir arbeiten etwa mit dem Verbund an Fragen zum Thema Post-Quantum-Security, also dem Schutz von Daten vor Angriffen durch künftige leistungsstarke Quantencomputer. Die Herausforderung liegt in der Komplexität, da es nicht nur um klassische IT geht, sondern auch um operative Systeme und physische Komponenten. Die Awareness ist da, und es wird mit Hochdruck daran gearbeitet.

Report: Wie schätzen Sie den Zeithorizont für Post-Quantum-Security ein?

Koinegg: Voll leistungsfähige Quantencomputer sind noch nicht im breiten Einsatz, aber in Laborszenarien wird bereits intensiv gearbeitet. Wir sprechen von drei bis fünf Jahren. Für die Sicherheitsseite ist das ein sehr kurzer Zeitraum. Deshalb müssen auch wir jetzt beginnen, daran zu arbeiten.


Über das Unternehmen
Für die Cybersecurity-Services des IT-Konzerns Atos sind rund 6000 Mitarbeitende beschäftigt, bei einem jährlichen Umsatz von mehr als 1 Milliarde Euro. Atos betreibt weltweit 16 Security-Operations-Center. Lokale Security-Operations-Kompetenzen und Ansprechpartner in Österreich sind ebenfalls in dieses globale Netzwerk eingebettet.

Populär

Wo sich die Zukunft entscheidet

Europa steht vor einer wirtschaftlichen Neuausrichtung. Technologische...

Die Top-5-Tech-Trends für 2026

Capgemini zeigt in der Analyse „TechnoVision Top 5 Tech Trends to Watch in...

Wie KI-Agenten Unternehmen verändern

Salesforce-Country-Manager Manuela Mohr-Zydeksieht die Wirtschaft an einem...

Überraschendes Aus für Sanierungsbonus

Nach nur zwei Monaten ist Schluss. Seit 2. Februar sind keine Anträge für die...

Tipps: Das Business neu erfinden

Vier Schritte für den Weg in eine erfolgreiche Zukunft. Und: Plattformen als...

Die Meinungsführer*innen: Führungskräfte auf LinkedIn

LinkedIn ist die mit Abstand wichtigste Businessplattform im Netz. Exklusiv...

Was 2026 kommt und wichtig wird

Wir haben unsere Leser*innen befragt, was 2026 kommt und wichtig wird....

Gasmarkt 2026 und danach

Warum Zentraleuropa vor einer neuen Realität steht. Aktuelle Entwicklungen und...

Report(+) 12/25

Wer die Zukunft gestaltet :Europa vor einer Neuausrichtung Chinas neue...

Die Top 12 Persönlichkeiten, die Österreich bewegen

Wechsel, Neubestellungen und Verantwortungen: Wer zu Jahresbeginn 2026 für...

Neue NÖ Bauordnung ab 1. März in Kraft

Mit 1. März 2026 tritt die umfassende Novelle der Niederösterreichischen...

KI-Trends, die Unternehmen im Jahr 2026 prägen

Mindbreeze, ein führender Anbieter von KI-basierten Wissensmanagementlösungen, identifiziert fünf zentrale...

Firmen | News

Vertiv
31 March 2026
Firmen | News
Das Vertiv™ CoolPhase Wall wurde für den 24/7-Betrieb in kritischen Rechenumgebungen entwickelt und bietet einen um bis zu 60 % höheren Luftstrom als herkömmliche Komfortkühlung Vertiv, ein weltweit führender Anbieter für kritische digitale Infrastru...
Vertiv
27 March 2026
Firmen | News
Die Transaktion soll Kunden mehr Wahlmöglichkeiten entlang der gesamten thermischen Kette bieten, um Strombedarf und Energieeffizienz von KI-fähigen Rechenzentren zu optimieren Vertiv, ein weltweit führender Anbieter für kritische digitale Infrastruk...
Vertiv
26 March 2026
Firmen | News
Neue und erweiterte Produktionsstätten in Nord- und Südamerika sollen Anwendungen mit hoher Dichte durch Lösungen unterstützen, die eine schnelle Bereitstellung und skalierbare Infrastruktur ermöglichen. Vertiv (NYSE: VRT), ein weltweit führender Anb...
LANCOM Systems
25 March 2026
Firmen | News
Beim Professional User Rating IT Operations von techconsult bewerten IT-Verantwortliche Anbieter und Lösungen im Bereich Network Management und Monitoring. LANCOM Systems sichert sich 2026 erneut die Spitzenposition. Mit hervorragenden Bewertungen au...