05/20/2026 | News release | Distributed by Public on 05/20/2026 07:43
Beim Treffen der Kompetenzgruppe Sicherheit am 12. Mai 2026 in Köln stand die Frage im Mittelpunkt, wie Unternehmen ihre Cyberresilienz angesichts wachsender Bedrohungen und neuer regulatorischer Anforderungen stärken können. Das Event "Cyberresilienz in der Praxis: Strategien für eine sichere digitale Zukunft" zeigte drei zentrale Handlungsfelder auf:
Deutlich wurde: Cyberresilienz ist nicht nur Schutzmaßnahme, sondern eine dauerhafte Fähigkeit, Angriffe frühzeitig zu erkennen, Auswirkungen zu begrenzen, Geschäftsprozesse aufrechtzuerhalten und schnell in einen stabilen Betrieb zurückzukehren.
Cyberresilienz beschreibt die Fähigkeit einer Organisation, Cyberangriffe nicht nur zu verhindern, sondern auf sie vorbereitet, strukturiert und wirksam zu reagieren. Die Bedrohungslage hat sich dabei deutlich verändert: Gestohlene Zugangsdaten im Darknet, Infostealer-Schadsoftware und Residential Proxies ermöglichen Angreifern zunehmend den Zugriff über scheinbar legitime Identitäten und schwer nachvollziehbare Infrastrukturen. Besonders kritisch ist, dass sich die Zeit zwischen erfolgreicher Infiltration und konkretem Schaden weiter verkürzt. Unternehmen haben dadurch weniger Spielraum für Erkennung, Eindämmung und Reaktion.
Die Folgen von Cyberangriffen reichen inzwischen weit über IT-Systeme hinaus und können Geschäftsprozesse, Lieferketten und Versorgungssicherheit unmittelbar beeinträchtigen. Auch Künstliche Intelligenz verändert die Cybersecurity: Sie kann Verteidigung, Analyse und Automatisierung stärken, erhöht aber zugleich die Professionalität und Geschwindigkeit potenzieller Angriffe.
Daraus ergibt sich ein klares Ergebnis: Cyberresilienz braucht mehr als formale Compliance. Entscheidend sind wirksame Sensibilisierung, die reale Angriffsmuster aufgreift, die Betrachtung weiterer Einfallstore neben E-Mail, technische Schutzmaßnahmen, Netzsegmentierung, belastbare Notfallplanung und vorbereitete Kommunikationswege.
Diskutiert wurde zudem die notwendige Abwägung zwischen der schnellen Bereitstellung von Sicherheitsupdates und der Einhaltung regulatorischer sowie zertifizierungsrelevanter Anforderungen. Die Expert:innen betonten dabei, dass insbesondere im Bereich der Cybersicherheit ein zu langes Festhalten an formalen Freigabeprozessen erhebliche Risiken verursachen kann, wenn kritische Schwachstellen nicht zeitnah geschlossen werden.
Aus Sicht der Fachleute ist daher ein pragmatischer und risikoorientierter Ansatz sinnvoll: Sicherheitsrelevante Patches und Updates sollten grundsätzlich kurzfristig eingespielt werden können, um Angriffsflächen schnell zu reduzieren. Gleichzeitig müssen geeignete organisatorische und technische Maßnahmen sicherstellen, dass Stabilität, Nachvollziehbarkeit und Compliance weiterhin gewährleistet bleiben. Dazu zählen insbesondere umfassendes Logging und Monitoring, automatisierte sowie manuelle Tests, klar definierte Freigabeprozesse für Notfalländerungen sowie verlässliche Rollback-Mechanismen, um im Fehlerfall schnell auf einen stabilen Zustand zurückkehren zu können.
Der Cyber Resilience Act erweitert den Blick auf Cyberresilienz um eine produktbezogene Perspektive. Cybersicherheit wird damit nicht nur als Aufgabe der Unternehmens-IT verstanden, sondern als Verantwortung über den gesamten Lebenszyklus digitaler Produkte hinweg.
Produkte mit digitalen Elementen müssen sicher entwickelt, dokumentiert, überwacht und gepflegt werden. Damit rücken Security by Design, Lifecycle-Management, Schwachstellenbehandlung, Konformitätsbewertung und Meldeprozesse stärker in den Fokus.
Für Unternehmen bedeutet das, frühzeitig zu prüfen, welche Produkte, Komponenten und Produktserien betroffen sind und welche Rolle sie innerhalb der Lieferkette einnehmen - etwa als Hersteller, Importeur, Händler oder Betreiber. Ebenso wichtig ist die Vorbereitung belastbarer Prozesse für Meldepflichten, Fristen, Eskalationen und Zuständigkeiten.
Offene Praxisfragen betreffen unter anderem Meldungen bei mehreren Standorten, die Nutzung einer zentralen Meldeplattform, den Umgang mit Produktserien, den Bestandsschutz für auslaufende Produkte, Verantwortlichkeiten bei Importen sowie die konkrete Umsetzung von Security by Design über den gesamten Produktlebenszyklus.
Hilfreich sind dafür eine saubere Inventarisierung, transparente Schnittstellenübersichten, der Überblick über eingesetzte Kryptoalgorithmen, nachvollziehbare technische Dokumentation und geeignete Tools für Produkt-, Risiko- und Schwachstellenmanagement.
CSAF und security.txt wurden als praxisnahe Beispiele dafür hervorgehoben, wie sich Cyberresilienz und regulatorische Anforderungen durch standardisierte Verfahren unterstützen lassen. Angesichts der stetig wachsenden Zahl an CVE-Meldungen stehen viele Organisationen vor der Herausforderung eines zunehmenden Informationsüberlaufs.
Da nicht jede Schwachstelle für jedes Unternehmen relevant ist, wird eine schnelle Bewertung häufig dadurch erschwert, dass belastbare Asset-, Produkt- und IoT-Management-Prozesse fehlen oder unvollständig sind.
Vor diesem Hintergrund gewinnen strukturierte und maschinenlesbare Sicherheitsinformationen zunehmend an Bedeutung. CSAF (Common Security Advisory Framework) ermöglicht die standardisierte Bereitstellung und automatisierte Verarbeitung von Security Advisories. Dadurch lassen sich betroffene Produkte, Komponenten und Risiken schneller identifizieren und bewerten.
Ergänzend dazu schafft die im RFC 9116 definierte security.txt einen klar definierten und leicht auffindbaren Kommunikationskanal für Sicherheitsmeldungen und Responsible-Disclosure-Prozesse. Schwachstellen lassen sich so effizienter melden, zuordnen und bearbeiten.
Insbesondere im Zusammenhang mit den Anforderungen des Cyber Resilience Act können solche Standards dazu beitragen, Meldewege zu vereinfachen, Reaktionszeiten zu verkürzen und regulatorische Nachweispflichten effizienter zu erfüllen.
Die Expert:innen betonten jedoch, dass der eigentliche Mehrwert erst durch die Einbettung in bestehende Sicherheits- und Betriebsprozesse entsteht. Dazu gehören insbesondere Inventarisierung, Produktverantwortung, Monitoring, Kommunikationswege, Bewertung, Priorisierung und Behebung von Schwachstellen.
Darüber hinaus verbessern standardisierte Verfahren die Zusammenarbeit zwischen Herstellern, Betreibern und Sicherheitsforschenden und stärken insgesamt die Reaktionsfähigkeit bei Sicherheitsvorfällen. Sie leisten damit einen wichtigen Beitrag zur nachhaltigen Erhöhung der Cyberresilienz von Organisationen und digitalen Infrastrukturen.
Der Austausch machte deutlich, dass Cyberresilienz kein einzelnes Projekt ist, sondern ein strategischer Handlungsrahmen für Unternehmen, Hersteller und Betreiber digitaler Produkte. Technische Schutzmaßnahmen, regulatorische Anforderungen und operatives Schwachstellenmanagement sind eng miteinander verbunden.
Unternehmen sollten jetzt Transparenz über Systeme, Produkte, Schnittstellen und Lieferketten schaffen, Verantwortlichkeiten klären und ihre Prozesse für Notfallreaktion, Kommunikation, Meldepflichten und Vulnerability Management vorbereiten.
Entscheidend ist ein Ansatz, der Sicherheit nicht nur dokumentiert, sondern im Ernstfall praktisch trägt: durch schnelle Reaktion, kontinuierliches Monitoring, nachvollziehbare Dokumentation, klare Zuständigkeiten und belastbare Rückfalloptionen. So wird Cybersecurity von einer Compliance-Aufgabe zu einem wesentlichen Bestandteil digitaler Widerstandsfähigkeit.
Die Präsentationsunterlagen zu der Veranstaltung stehen über das Mitgliederportal zur Verfügung.