Sunday, February 15, 2026

Mehrwert für Manager

Ticker

Im Gespräch mit Günter Koinegg, globaler Leiter des Cybersicherheits-Bereichs der Atos-Gruppe.

Foto: Atos


Report:
Welche aktuellen Trends bestimmen den Cybersecurity-Markt und auch neue Services dazu? Viele Unternehmen haben doch ihre Sicherheitsmaßnahmen bereits umgesetzt.

Günter Koinegg: Der Großteil der Unternehmen hat seine Hausaufgaben gemacht, aber die Bedrohungslage entwickelt sich mindestens genauso schnell weiter. Geopolitische Spannungen führen zu einem starken Anstieg sehr professionell geführter Angriffe. Darüber hinaus verändern neue Technologien wie KI und generative KI sowohl die Angriffsformen als auch die Anforderungen an Schutz, was Schnelligkeit und Security-Maßnahmen betrifft. Zusätzlich ist die Cloud-Transformation immer noch voll im Gange. Die Mischung von Public-Cloud-Anwendungen, hybriden Umgebungen und Installationen vor Ort erfordert neue Sicherheitsansätze. Und wir sehen durch die Globalisierung und die Wertschöpfungsketten in der Wirtschaft auch Angriffe, die über die Lieferkette kommen. Die Supply Chain ist der Angriffsvektor, mit dem derzeit viele CISOs (Anm. „Chief Information Security Officers“) konfrontiert sind. Unternehmen können selbst bestmöglich abgesichert sein, sind aber verwundbar, wenn externe Zugänge über Lieferanten nicht sauber geregelt sind. Hinzu kommt, dass bei Übernahmen und Unternehmenszukäufen Systeme oft nur technisch integriert werden, ohne die Sicherheitsarchitekturen vollständig anzupassen.

Report: Wie können große Unternehmen ihre Lieferanten an das eigene Sicherheitsniveau heranführen? Gerade bei Kleineren ist Sicherheit immer auch eine Ressourcenfrage.

Koinegg: Der Schlüssel ist ein risikobasierter Ansatz. Zunächst muss klar sein, welche Abhängigkeiten bestehen und welche Daten von Lieferanten verarbeitet werden. Wenn ein Lieferant personenbezogene Daten etwa für die Personalverrechnung verarbeitet, hat das ein komplett anderes Risikoprofil als der Datenaustausch des Formats und der Lieferzeiten von Schrauben. Auf dieser Basis werden Regeln definiert, wie mit diesen Daten umzugehen ist. Diese Regeln müssen vertraglich festgelegt werden. In besonders kritischen Fällen muss ein Unternehmen auch selbst prüfen und auditieren können. Es geht nicht darum, dass jeder Lieferant gleich viel in Technologien investiert, sondern dass das Risiko angemessen gesteuert wird. Zertifizierungen und ein externes Regulativ wie NIS2 oder DORA schaffen vergleichbare Rahmenbedingungen und erleichtern das Risikomanagement entlang der Lieferkette.

Report: Wie verändert KI die Angriffsvektoren?

Koinegg: Der Mensch bleibt das schwächste Glied in der Sicherheitskette. So werden auch Phishing-Angriffe durch KI qualitativ besser und sehr zielgerichtet generiert. Die Inhalte können sprachlich und mit den richtigen Referenzen und Ansprechpartnern exakt dem angegriffenen Unternehmen angepasst werden – in einem Bruchteil der Zeit, die es dafür früher gebraucht hätte. Angriffe zielen heute oft gleichzeitig auf mehrere Ebenen ab. Hatten wir es früher mit Denial-of-Service-Attacken und Verschlüsselung zu tun, sind heute oft gleichzeitig auch ein Diebstahl von Daten und ein Infiltrieren mit manipuliertem Datenmaterial zu beobachten. Auch das hätte für Softwareentwickler des Angreifers früher Monate an Zeit und Energie für die Vorbereitung bedeutet. Heute macht das die KI in sehr kurzer Zeit. Auch betrügerische Sprachanrufe mit gefälschten Stimmen von bekannten Persönlichkeiten und CEOs sind zur Bedrohungslage hinzugekommen.

Report: Sind hier klassische Awareness-Programme für Mitarbeitende überhaupt noch ausreichend?

Koinegg: Viele Unternehmen haben gute Schulungsprogramme, aber Fake-Sprach- und Videoanrufe sind Beispiele, wie sich die Bedrohungslage innerhalb von eineinhalb Jahren massiv verändert hat. Das heißt: Die Schulungen müssen ständig angepasst werden, die Awareness-Maßnahmen müssen laufend getestet werden.

Report: Wie real ist die Gefahr staatlich motivierter Cyberangriffe auf kritische Infrastrukturen?

Koinegg: Kritische Infrastrukturen sind in Europa seit Jahren ein zentrales Thema. Staaten und Betreiber investieren hier seit Jahren laufend in Schutzmaßnahmen. Wir arbeiten etwa mit dem Verbund an Fragen zum Thema Post-Quantum-Security, also dem Schutz von Daten vor Angriffen durch künftige leistungsstarke Quantencomputer. Die Herausforderung liegt in der Komplexität, da es nicht nur um klassische IT geht, sondern auch um operative Systeme und physische Komponenten. Die Awareness ist da, und es wird mit Hochdruck daran gearbeitet.

Report: Wie schätzen Sie den Zeithorizont für Post-Quantum-Security ein?

Koinegg: Voll leistungsfähige Quantencomputer sind noch nicht im breiten Einsatz, aber in Laborszenarien wird bereits intensiv gearbeitet. Wir sprechen von drei bis fünf Jahren. Für die Sicherheitsseite ist das ein sehr kurzer Zeitraum. Deshalb müssen auch wir jetzt beginnen, daran zu arbeiten.


Über das Unternehmen
Für die Cybersecurity-Services des IT-Konzerns Atos sind rund 6000 Mitarbeitende beschäftigt, bei einem jährlichen Umsatz von mehr als 1 Milliarde Euro. Atos betreibt weltweit 16 Security-Operations-Center. Lokale Security-Operations-Kompetenzen und Ansprechpartner in Österreich sind ebenfalls in dieses globale Netzwerk eingebettet.

Populär

IT-Projekte: Einreichen und gewinnen – eAward 2026!

Der Wirtschaftspreis eAward zeichnet Digitalisierungsprojekte aus dem Raum...

Das Beste der "Enquete Gründung und Nachfolge"

Was unterscheidet erfolgreiche Gründer*innen von anderen? Welche Fehler...

Netze der Macht

Europa steht an einem technologischen Wendepunkt. Zwischen US-Plattformen,...

Gutes Wetter, schlechtes Wetter

IT-Infrastruktur in Europa ist eng an Cloudplattformen aus den USA geknüpft. Bisher...

„Konsolidierung führt nicht automatisch zu mehr Innovation“

Natalie Harsdorf, Generaldirektorin der Bundeswettbewerbsbehörde (BWB), über...

Droht dem Bestbieterprinzip das Aus?

Viele Jahre wurde für das Bestbieterprinzip gekämpft. Jetzt droht im Zuge der...

Österreichs Zugpferde

Mutig und strategisch handeln, statt zu jammern: Diese Unternehmen bringen der...

Wen der Löwe frisst: Sicherheit hat viele Gesichter

Eine neue Plattform unterstützt die Cybersicherheit in industriellen...

Wo sich die Zukunft entscheidet

Europa steht vor einer wirtschaftlichen Neuausrichtung. Technologische...

Überraschendes Aus für Sanierungsbonus

Nach nur zwei Monaten ist Schluss. Seit 1. Februar sind keine Anträge für die...

Starkes Börsejahr 2025

Trotz eines wirtschaftlich schwierigen Umfelds haben die Unternehmen aus der...

Digital Realty: Neubau in Frankfurt

Der Cloud- und Rechenzentrumsanbieter Digital Realty hat den Baubeginn eines...

Firmen | News

Vertiv
11 February 2026
Firmen | News
Die Kooperation verbindet akademische Exzellenz mit Branchenexpertise und treibt wichtige Innovationen im Bereich der digitalen Infrastruktur voran.Vertiv (NYSE: VRT), ein weltweit führender Anbieter für kritische digitale Infrastrukturen, hat e...
LANCOM Systems
10 February 2026
Firmen | News
Mit einer herausragenden Gesamtleistung ist LANCOM Systems im „Professional User Rating Security Solutions" (PUR-S 2026) des Research- und Analystenhauses techconsult zum zehnten Mal in Folge zum Champion im Bereich Virtual Private Network gekürt wor...
Firmen | News
29 January 2026
Firmen | News
Fußball gehört in Österreich zu den beliebtesten Sportarten und begeistert Menschen jeden Alters gleichermaßen. Ob im Verein, beim Freizeitkick mit Freunden oder in der Schule – der Ball rollt in Österreich nahezu überall. Doch obwohl dieser Sport, d...
Firmen | News
von Dr. Werner Vogels, Vice President und Chief Technology Officer, Amazon.com Wir stehen am Beginn einer neuen Ära, in der KI den Menschen in den Mittelpunkt stellt, Autonomie fördert und drängende Probleme wie Einsamkeit, Bildungsungleichheit und S...

Leben & StilView all

Produkte & ProjekteView all