Saturday, January 31, 2026

Mehrwert für Manager

Ticker

Im Gespräch mit Günter Koinegg, globaler Leiter des Cybersicherheits-Bereichs der Atos-Gruppe.

Foto: Atos


Report:
Welche aktuellen Trends bestimmen den Cybersecurity-Markt und auch neue Services dazu? Viele Unternehmen haben doch ihre Sicherheitsmaßnahmen bereits umgesetzt.

Günter Koinegg: Der Großteil der Unternehmen hat seine Hausaufgaben gemacht, aber die Bedrohungslage entwickelt sich mindestens genauso schnell weiter. Geopolitische Spannungen führen zu einem starken Anstieg sehr professionell geführter Angriffe. Darüber hinaus verändern neue Technologien wie KI und generative KI sowohl die Angriffsformen als auch die Anforderungen an Schutz, was Schnelligkeit und Security-Maßnahmen betrifft. Zusätzlich ist die Cloud-Transformation immer noch voll im Gange. Die Mischung von Public-Cloud-Anwendungen, hybriden Umgebungen und Installationen vor Ort erfordert neue Sicherheitsansätze. Und wir sehen durch die Globalisierung und die Wertschöpfungsketten in der Wirtschaft auch Angriffe, die über die Lieferkette kommen. Die Supply Chain ist der Angriffsvektor, mit dem derzeit viele CISOs (Anm. „Chief Information Security Officers“) konfrontiert sind. Unternehmen können selbst bestmöglich abgesichert sein, sind aber verwundbar, wenn externe Zugänge über Lieferanten nicht sauber geregelt sind. Hinzu kommt, dass bei Übernahmen und Unternehmenszukäufen Systeme oft nur technisch integriert werden, ohne die Sicherheitsarchitekturen vollständig anzupassen.

Report: Wie können große Unternehmen ihre Lieferanten an das eigene Sicherheitsniveau heranführen? Gerade bei Kleineren ist Sicherheit immer auch eine Ressourcenfrage.

Koinegg: Der Schlüssel ist ein risikobasierter Ansatz. Zunächst muss klar sein, welche Abhängigkeiten bestehen und welche Daten von Lieferanten verarbeitet werden. Wenn ein Lieferant personenbezogene Daten etwa für die Personalverrechnung verarbeitet, hat das ein komplett anderes Risikoprofil als der Datenaustausch des Formats und der Lieferzeiten von Schrauben. Auf dieser Basis werden Regeln definiert, wie mit diesen Daten umzugehen ist. Diese Regeln müssen vertraglich festgelegt werden. In besonders kritischen Fällen muss ein Unternehmen auch selbst prüfen und auditieren können. Es geht nicht darum, dass jeder Lieferant gleich viel in Technologien investiert, sondern dass das Risiko angemessen gesteuert wird. Zertifizierungen und ein externes Regulativ wie NIS2 oder DORA schaffen vergleichbare Rahmenbedingungen und erleichtern das Risikomanagement entlang der Lieferkette.

Report: Wie verändert KI die Angriffsvektoren?

Koinegg: Der Mensch bleibt das schwächste Glied in der Sicherheitskette. So werden auch Phishing-Angriffe durch KI qualitativ besser und sehr zielgerichtet generiert. Die Inhalte können sprachlich und mit den richtigen Referenzen und Ansprechpartnern exakt dem angegriffenen Unternehmen angepasst werden – in einem Bruchteil der Zeit, die es dafür früher gebraucht hätte. Angriffe zielen heute oft gleichzeitig auf mehrere Ebenen ab. Hatten wir es früher mit Denial-of-Service-Attacken und Verschlüsselung zu tun, sind heute oft gleichzeitig auch ein Diebstahl von Daten und ein Infiltrieren mit manipuliertem Datenmaterial zu beobachten. Auch das hätte für Softwareentwickler des Angreifers früher Monate an Zeit und Energie für die Vorbereitung bedeutet. Heute macht das die KI in sehr kurzer Zeit. Auch betrügerische Sprachanrufe mit gefälschten Stimmen von bekannten Persönlichkeiten und CEOs sind zur Bedrohungslage hinzugekommen.

Report: Sind hier klassische Awareness-Programme für Mitarbeitende überhaupt noch ausreichend?

Koinegg: Viele Unternehmen haben gute Schulungsprogramme, aber Fake-Sprach- und Videoanrufe sind Beispiele, wie sich die Bedrohungslage innerhalb von eineinhalb Jahren massiv verändert hat. Das heißt: Die Schulungen müssen ständig angepasst werden, die Awareness-Maßnahmen müssen laufend getestet werden.

Report: Wie real ist die Gefahr staatlich motivierter Cyberangriffe auf kritische Infrastrukturen?

Koinegg: Kritische Infrastrukturen sind in Europa seit Jahren ein zentrales Thema. Staaten und Betreiber investieren hier seit Jahren laufend in Schutzmaßnahmen. Wir arbeiten etwa mit dem Verbund an Fragen zum Thema Post-Quantum-Security, also dem Schutz von Daten vor Angriffen durch künftige leistungsstarke Quantencomputer. Die Herausforderung liegt in der Komplexität, da es nicht nur um klassische IT geht, sondern auch um operative Systeme und physische Komponenten. Die Awareness ist da, und es wird mit Hochdruck daran gearbeitet.

Report: Wie schätzen Sie den Zeithorizont für Post-Quantum-Security ein?

Koinegg: Voll leistungsfähige Quantencomputer sind noch nicht im breiten Einsatz, aber in Laborszenarien wird bereits intensiv gearbeitet. Wir sprechen von drei bis fünf Jahren. Für die Sicherheitsseite ist das ein sehr kurzer Zeitraum. Deshalb müssen auch wir jetzt beginnen, daran zu arbeiten.


Über das Unternehmen
Für die Cybersecurity-Services des IT-Konzerns Atos sind rund 6000 Mitarbeitende beschäftigt, bei einem jährlichen Umsatz von mehr als 1 Milliarde Euro. Atos betreibt weltweit 16 Security-Operations-Center. Lokale Security-Operations-Kompetenzen und Ansprechpartner in Österreich sind ebenfalls in dieses globale Netzwerk eingebettet.

Populär

Österreich muss Amstetten werden

Wie innovative Kundenkommunikation die Energiewirtschaft verändert, zeigen...

IT-Projekte: Einreichen und gewinnen – eAward 2026!

Der Wirtschaftspreis eAward zeichnet Digitalisierungsprojekte aus dem Raum...

Das Beste der "Enquete Gründung und Nachfolge"

Was unterscheidet erfolgreiche Gründer*innen von anderen? Welche Fehler...

Netze der Macht

Europa steht an einem technologischen Wendepunkt. Zwischen US-Plattformen,...

Wen der Löwe frisst: Sicherheit hat viele Gesichter

Eine neue Plattform unterstützt die Cybersicherheit in industriellen...

Gutes Wetter, schlechtes Wetter

IT-Infrastruktur in Europa ist eng an Cloudplattformen aus den USA geknüpft. Bisher...

„Konsolidierung führt nicht automatisch zu mehr Innovation“

Natalie Harsdorf, Generaldirektorin der Bundeswettbewerbsbehörde (BWB), über...

Droht dem Bestbieterprinzip das Aus?

Viele Jahre wurde für das Bestbieterprinzip gekämpft. Jetzt droht im Zuge der...

Österreichs Zugpferde

Mutig und strategisch handeln, statt zu jammern: Diese Unternehmen bringen der...

Wie sich die Strompreise entwickeln

Der Ausblick auf 2026/27 verspricht Stabilisierung, doch günstige Strompreise...

Vertrauen, Resilienz und Zuverlässigkeit im Zeitalter der KI

Zero Outage Executive Summit 2025: Führungskräfte und Branchenexpert:innen aus aller Welt trafen...

Wo sich die Zukunft entscheidet

Europa steht vor einer wirtschaftlichen Neuausrichtung. Technologische...

Firmen | News

Firmen | News
29 January 2026
Firmen | News
Fußball gehört in Österreich zu den beliebtesten Sportarten und begeistert Menschen jeden Alters gleichermaßen. Ob im Verein, beim Freizeitkick mit Freunden oder in der Schule – der Ball rollt in Österreich nahezu überall. Doch obwohl dieser Sport, d...
Firmen | News
von Dr. Werner Vogels, Vice President und Chief Technology Officer, Amazon.com Wir stehen am Beginn einer neuen Ära, in der KI den Menschen in den Mittelpunkt stellt, Autonomie fördert und drängende Probleme wie Einsamkeit, Bildungsungleichheit und S...
Firmen | News
20 January 2026
Firmen | News
In einer zunehmend digitalen und vernetzten Welt, in der virtuelle Kommunikation dominiert, gewinnen haptische Botschaften als greifbare Ausdrucksform persönlicher Wertschätzung wieder deutlich an Bedeutung. Personalisierte Karten verbinden Tradition...
Marija Kotnig
15 January 2026
Firmen | News
Ihr Neujahrsvorsatz beinhaltet Weiterbildung für Ihr Team? Bei Quality Austria erhalten Sie genau die richtige Unterstützung. Bei Buchungen im Zeitraum von 01.01.2026 bis 21.02.2026 profitieren Sie von 10 % Bonus auf alle Inhouse-Trainings. Tipp: Der...

Leben & StilView all

Produkte & ProjekteView all