Zeitenwende und Sicherheit

Unternehmen und Behörden sind der Bedrohung durch Cyberangriffe nicht schutzlos ausgeliefert. Das zeigte die Cybersecurity Conference, die am 22. und 23. Oktober 2025 zum zehnten Mal in Mannheim stattfand.
Zunächst schien der Cyberangriff auf die kanadische Keksfabrik glimpflich abgelaufen zu sein. Doch das dicke Ende kam im wahrsten Sinne des Wortes noch: Die Hacker hatten das Teigrezept versalzen, der eingetrocknete Salzteig härtete in den Rohren der Produktionsanlage gleich Beton aus, der Austausch der Installation verursachte hohe Kosten. Dieses Beispiel zeigt: Cyberkriminalität betrifft längst nicht mehr „nur“ Spionage, Datendiebstahl, Verschlüsselung und Erpressung, sondern kann durch Sabotage der Operational Technology die Herzkammer produzierender Unternehmen treffen.
Und die Gefahren nehmen zu: Laut einer Studie des Branchenverbandes Bitkom berichten knapp neun von zehn Unternehmen (87 Prozent) vom Diebstahl von Daten und IT-Geräten, digitaler und analoger Industriespionage oder Sabotage. Der Schaden durch diese analogen und digitalen Angriffe ist im Vergleich zum Vorjahr um rund acht Prozent auf 289,2 Milliarden Euro gestiegen. Intensivierte Digitalisierungsprozesse, zunehmende Vernetzung, veränderte geopolitische Bedingungen und der stärkeren Einsatz Künstlicher Intelligenz vergrößern potenzielle Angriffsfläche enorm. Unternehmen und Behörden sind der Bedrohung jedoch nicht schutzlos ausgeliefert. Das zeigte die Cybersecurity Conference, die am 22. und 23. Oktober 2025 zum zehnten Mal in Mannheim stattfand.
Zeitenwende und Cybersecurity
Dr. Ali Mabrouk (Geschäftsführer und CEO der veranstaltenden SAMA PARTNERS Business Solutions GmbH) umriss in seiner Begrüßung die Ziele der Konferenz: Unternehmen und Öffentlichkeit in der Metropolregion Rhein-Neckar und über die Grenzen hinaus bestmöglich über die Themen der Cybersicherheit zu informieren, Aufklärungsarbeit zu leisten und Ansätze zum Schutz gegenüber Cyberkriminellen aufzuzeigen. Es gehe nicht nur darum, Sicherheit strategisch in Geschäftsmodelle zu integrieren. Cybersecurity und digitale Resilienz, Verteidigungsbereitschaft und Abschreckung im Cyberraum garantierten vielmehr die freiheitlich-demokratischen Grundordnung und den Erhalt der offenen Gesellschaft. Cyberattacken könnten nämlich nicht nur Unternehmen, sondern ebenso Behörden, Kommunen und Kreise lahmlegen, Datendiebstahl und Spionage würden durch die Verletzung der Privatsphäre und die Gefährdung von Arbeitsplätzen auch zu einer sozialen Frage. „Cybersicherheit ist Daseinsfürsorge“, führte Thorsten Riehle (Mannheimer Bürgermeister für Wirtschaft, Arbeit, Soziales und Kultur) diesen Gedanken in seinem anschließenden Grußwort weiter. IT-Sicherheit sei mittlerweile ebenso wichtig wie Straßenbau, denn auch im virtuellen Raum gelte: Nur ein sicherer Standort ist ein attraktiver Standort.
KI und NIS-2
Welch wichtige Rolle Standards auf dem Weg zu mehr Sicherheit im europäischen Cyberraum spielen, zeigte in einem ersten Themenblock zunächst der Vortrag von Dr. Bilel Jamoussi (Deputy Director of TSB & Chief Study Groups & Policy Department der International Telecommunication Union). Standards trügen etwa dazu bei, KI-Modellen sicherer zu gestalten, das Vertrauen in die Arbeit von KI-Agenten zu befördern und Deepfakes leichter zu erkennen. Sebastijan Čutura (Senior Manager Industry Cybersecurity bei der European Cyber Security Organisation) gab dann Einblicke in die länderspezifische Implementierung der europäischen NIS2-Direktive zum Schutz Kritischer Infrastruktur. Er identifizierte jene Themenfelder, die von Land zu Land höchst unterschiedlich (schnell) in nationales Recht umgesetzt werden, darunter etwa Meldefristen und Auditing-Erfordernisse. Gerade für EU-weit agierende Unternehmen führe diese gelebte Vielfalt zu Mehrfachbelastungen. Čutura plädierte für Vereinfachungen, Vereinheitlichungen und gegenseitige Anerkennungen der NIS2-Umsetzungen.
Staatliches Handeln
Die Zeiten, in denen Cybersecurity als Privatangelegenheit galt, sind lange vorbei. Ein zweiter Themenblock widmete sich deshalb den cybersicherheitsbezogenen Herausforderungen, Strategien und Handlungsempfehlungen staatlicher Behörden. So betonte Nicole Matthöfer (Präsidentin der Cybersicherheitsagentur Baden-Württemberg) die Bedeutung des Faktors Mensch als wichtigste Firewall in Landesverwaltungen, Kommunen und öffentlichen Einrichtungen. Unumgänglich sei eine gemeinsame Sicherheitskultur, die nur durch eine Kombination von Maßnahmen, Schulungen, Kommunikation, Führung und Haltung entstehen könne. Sicherheit können nicht angeordnet, sie müsse vorgelebt werden. Diesen Gedanken führte Thomas Wieland (Leiter Digitalisierung und E-Government bei der Metropolregion Rhein-Neckar GmbH) weiter. Er verdeutlichte, wie Verwaltungen, Unternehmen und Dienstleister in der Region zusammenwirken können, um die digitale Resilienz zu stärken.
Der Vortrag von Karl-Friedrich Fecht (Leiter des Referats Behörden- und Wirtschaftsschutz, Cyberabwehr, Informationssicherheit beim Landesamt für Verfassungsschutz Baden-Württemberg) zeigte, wie notwendig diese Bemühungen sind. Fecht lenkte den Blick auf die veränderte Bedrohungslage und forderte, dass die Zeitenwende auch im Bereich der Cybersecurity ihren Niederschlag finden müsse. Deutschland sei zentrales Ziel von Cyber-Spionage, die Cyberakteure gingen immer professioneller, aggressiver und agiler vor. Torsten Seeberg (Polizeihauptkommissar, Zentrale Ansprechstelle Cybercrime (ZAC) für Wirtschaftsunternehmen und Behörden, Landeskriminalamt Baden-Württemberg) konnte diesen Befund aus polizeilicher Sicht bestätigen: Deutschland sei das Hauptziel von Cyberangriffen in der EU. Stark zugenommen habe insbesondere der Rechnungsbetrug über das Hacking von E-Mail-Konten.
KMU und Cyberresilienz
Der dritte Themenblock widmete sich der Cybersicherheit für KMU und den Möglichkeiten zur Stärkung der Cyber-Resilienz. Julian Rupp (Referat W25 Cyber-Sicherheit bei KMU, Bundesamt für Sicherheit in der Informationstechnik) sieht KMU unter weiter zunehmendem Druck durch neue Schadprogramme und zunehmend arbeitsteilig operierende Cyberkriminelle. Er hielt konkrete Tipps bereit: Zum einen gelte es Risiken zu identifizieren, Mitarbeiter zu sensibilisieren, Systeme abzusichern, Backup-Strategie zu befolgen und auf BSI-Warnungen zu reagieren. Zum anderen sollten sich KMU auf den Ernstfall vorbereiten, indem sie Notfallkonzept erarbeiten und Zuständigkeiten klären, den Notfall einüben und Cyberversicherung abschließen.
Thomas Janz (Product Compliance Manager, TÜV SÜD Management Service GmbH) zeigte, wie eine Kombination der beiden Normen ISO 27001 (Informationssicherheit) und ISO 42001 (KI-Managementsysteme) Unternehmen erlauben kann, Risiken zu streuen, Bedrohungen zu reduzieren, eine schnelle Reaktionsfähigkeit herzustellen und die Compliance zu verbessern. Martin Lorenz (Leiter der Abteilung Security, Daten & Digitalisierung, Verband der Automobilindustrie e.V.) betonte in seinem Beitrag, dass Cybersicherheit für Unternehmen nicht nur eine Überlebensstrategie ist – durch regelmäßige Risikoanalysen, Mitarbeitersensibilisierung und technische Maßnahmen. Der strategische Ausbau von Cybersicherheit biete auch neue Chancen durch die Positionierung der Unternehmen als verlässliche Partner, durch gute Vorbereitung auf Cybersicherheitsvorfälle und die Sicherstellung von Compliance.
Cybersecurity in der Operational Technology
Der zweite Tag stand zunächst im Zeichen der Operational Technology. Dr. Dina Truxius (Referat C 25, Industrielle Steuerungs- und Automatisierungssysteme, Bundesamt für Sicherheit in der Informationstechnik) stieg mit der Prognose ein, dass mit dem Cyber Resilience Act ab 2026 die Zahl der gemeldeten Software-Schwachstellen erheblich zunehmen werde. Diese Informationsmenge lasse sich durch die Mitarbeiter in der jeweiligen Unternehmens-IT nicht mehr manuell bewältigen, standardisierte Formate und automatisierte Publikations-, Verteil- und Abrufmechanismen seien erforderlich. Der Open-Source-Ansatz könne in diesem Zusammenhang eine bedeutende Rolle spielen.
Richard Biala (OT Security Portfolio Manager, ABB AG) verdeutlichte in seinem Vortrag die dramatischen Folgen von Cybersecurity-Vorfällen auf den produktiven Sektor. Biala führte nicht nur das eingangs zitierte Beispiel der kanadischen Keksfabrik an, sondern ebenso den großflächigen Stromausfall in der Ukraine 2015 und den Cyberangriff auf Colonial Pipeline 2021. Die Folgen: Produktionsausfälle, sinkende Umsätze und fallende Aktienkurse. Diese dramatischen Eriegnisse sind auch Folgen unzureichend geschützter Maschinenparks. Prof. Dr.-Ing. Martin Ruskowski (Vorstandsvorsitzender SmartFactory KL e.V., Technische Universität Kaiserslautern) zeigte in seinem Beitrag, dass Fragen der IT- und Cybersicherheit für die OT lange Jahre sekundär waren. Mit der zunehmenden Vernetzung von Sensoren, Maschinen und Modulen hätten Fragen der Abhärtung dramatisch an Relevanz gewonnen. Wie dies funktionieren kann zeigte Ruskowsky anhand des Projektes Next Gen Factory Automation.
Neue Gefahren der Quantenwelt
Sind die gegenwärtigen Aufgaben bereits groß, erscheinen am Horizont bereits neue Gefahren. Ronald Bieber (Enterprise-Team Quantum Technology Engineering and Advanced Methods (QTEAM), DB Systel GmbH) schilderte in seinem Vortrag, welche Herausforderung Quantencomputer für die IT-Security bereithalten. Diese exotischen Rechner nutzen die Gesetze der Quantenmechanik und könnten so Prognose-, Planungs- und Optimierungsprobleme umfassend und schnell lösen. Die Risiken der Technologie liegen in der Entwertung heutiger Verschlüsselungsmethoden und in der steigenden Gefahr von Cyberangriffen. Einige Unternehmen hätten das Problem erkannt und erste Planungen eingeleitet.
Christian Schmitz (Managing Director, evolutionQ GmbH) wies in seinem Beitrag allerdings darauf hin, dass in Unternehmen oftmals „Krypto-Prokrastination“ vorherrsche – aufgrund von Überlastung, einer Fehlinterpretationen bisheriger Erkenntnisse und unzureichenden Wissens über das eigene Krypto-Inventar (= die verwendeten Verschlüsselungstechniken). Komme man ins Handeln, gäbe es zahlreiche Möglichkeiten, die eigenen Systeme abzuhärten: Kryptoresilienz lasse sich durch eine Mischung quantensicherer Verfahren, kryptographischer Agilität und einer tiefgestaffelten Verteidigung auf unterschiedlichen Ebenen erreichen. Andreas Heinemann (Professor für Computernetzwerke und IT-Sicherheit, Fachbereich Informatik, Hochschule Darmstadt) wies in seinem anschließenden Vortrag allerdings darauf hin, dass gegenwärtig verwendete Systeme unter Umständen nicht aktualisiert werden könnten und sich zudem ein Engpass bei den notwendigen Fachkräften ergeben könnte.
KI und Recht
Ein letzter Themenblock widmete sich dem mittlerweile fast allgegenwärtigen Thema Künstliche Intelligenz. Prof. Dr.-Ing. Martin Steinebach (Abteilungsleiter Media Security und IT Forensics, Fraunhofer SIT, Honorarprofessor an der TU Darmstadt) stellte einige Möglichkeiten vor, Deepfakes zu erkennen, sei es über die Analyse bestimmter Spuren und Artefakte bei der Erstellung von KI-generierten Inhalten, sei es über die bewusste Kennzeichnung von KI-generierten Inhalten durch Watermarking oder öffentlich zugängliche Listen. Benjamin Schell (Fachanwalt für IT-Recht & externer Datenschutzbeauftragter, Schell Anwaltskanzlei, COMPLaaS) und Simon Thomas (Referent Legal Tech & Recht, Bitkom e.V.) betrachteten hingegen den großen Themenkomplex KI-Recht und Compliance. Urheberrecht und Geheimnisschutz, Vertragsrecht, IT-Sicherheit und Datenschutz, AI-Act, CRA und NIS2 bilden eine nur schwer zu beherrschende Materie, die – so drängt sich der Eindruck auf – nicht immer mit der Lebens- und Arbeitsrealität der Arbeitnehmer übereinstimmt.
Beitragsbild: SAMA PARTNERS Business Solutions GmbH/Dietrich Bechtel.