Solche Aussagen fallen in vielen Unternehmen regelmäßig in Strategie- oder Quartalsmeetings. Kurz darauf werden jedoch oft andere Investitionen beschlossen: eine neue Firmenwagenflotte, moderne Smartphones für Führungskräfte oder eine umfassende Büro-Renovierung. Diese Entscheidungen sind nicht grundsätzlich falsch. Problematisch wird es jedoch, wenn gleichzeitig ausgerechnet bei der IT und insbesondere bei der IT-Sicherheit gespart wird.
Die IT bildet heute die Grundlage nahezu aller Geschäftsprozesse. Produktion, Vertrieb, Kommunikation, Logistik oder Kundenservice – ohne funktionierende Systeme steht innerhalb kürzester Zeit der gesamte Betrieb still.
Trotz dieser zentralen Rolle wird IT in vielen Organisationen noch immer primär als Kostenstelle betrachtet. Typische Reaktionen auf Sicherheits- oder Infrastrukturprojekte lauten dann:
Währenddessen werden andere Ausgaben deutlich schneller genehmigt – insbesondere solche, die unmittelbar sichtbar sind oder Status vermitteln.
Investitionen in IT-Security sind selten sichtbar. Ein erfolgreich abgewehrter Angriff erzeugt keine Schlagzeilen im Unternehmen. Genau deshalb wird der Nutzen häufig unterschätzt.
Beispiele für Maßnahmen, die häufig als „zu teuer“ bewertet werden:
Der wirtschaftliche Vergleich ist jedoch eindeutig.
Ein professioneller Penetrationstest bewegt sich je nach Umfang häufig im Bereich von etwa 12.000 bis 20.000 Euro.
Demgegenüber stehen mögliche Schäden durch einen erfolgreichen Cyberangriff:
Allein ein mehrtägiger Produktionsstillstand kann schnell mehrere Hunderttausend Euro kosten – Folgeschäden noch nicht eingerechnet. Was zuvor als „zu teuer“ erschien, wirkt im Nachhinein häufig wie eine vergleichsweise geringe Investition.
Mit der europäischen NIS2-Richtlinie verschärfen sich die Anforderungen an die IT-Sicherheit vieler Unternehmen deutlich. Für einige Organisationen wird das zunächst als zusätzliche Bürokratie wahrgenommen.
Tatsächlich kann man die Regulierung jedoch auch anders betrachten: als notwendigen Impuls, IT-Security strategisch zu verankern – und zwar auf Geschäftsführungsebene. IT-Sicherheit ist kein rein technisches Thema mehr. Sie ist ein unternehmerisches Risiko- und Managementthema.
Unternehmen investieren selbstverständlich in Fahrzeuge, Gebäude oder Maschinen, weil sie den Geschäftsbetrieb ermöglichen. Für die IT sollte das gleiche Verständnis gelten.
Eine stabile und sichere IT-Infrastruktur:
Mit anderen Worten: IT ist nicht nur Support – sie ist ein zentraler Enabler für den Unternehmenserfolg.
Es geht nicht darum, andere Investitionen infrage zu stellen. Firmenwagen, moderne Arbeitsmittel oder attraktive Büros können sinnvoll sein.
Problematisch wird es erst dann, wenn ausgerechnet bei der IT-Sicherheit gespart wird, während gleichzeitig Mittel für weniger kritische Ausgaben verfügbar sind.
Denn eines ist klar: Wenn die IT ausfällt, steht das gesamte Unternehmen still. Deshalb sollte IT-Security nicht erst dann Priorität bekommen, wenn ein Angriff bereits stattgefunden hat – sondern lange vorher, als strategische Investition in die Stabilität und Zukunftsfähigkeit des Unternehmens.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Turnstile. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
Diesen Beitrag teilen