Thursday, April 30, 2026

Mehrwert für Manager

Ticker

Im Gespräch mit Günter Koinegg, globaler Leiter des Cybersicherheits-Bereichs der Atos-Gruppe.

Foto: Atos


Report:
Welche aktuellen Trends bestimmen den Cybersecurity-Markt und auch neue Services dazu? Viele Unternehmen haben doch ihre Sicherheitsmaßnahmen bereits umgesetzt.

Günter Koinegg: Der Großteil der Unternehmen hat seine Hausaufgaben gemacht, aber die Bedrohungslage entwickelt sich mindestens genauso schnell weiter. Geopolitische Spannungen führen zu einem starken Anstieg sehr professionell geführter Angriffe. Darüber hinaus verändern neue Technologien wie KI und generative KI sowohl die Angriffsformen als auch die Anforderungen an Schutz, was Schnelligkeit und Security-Maßnahmen betrifft. Zusätzlich ist die Cloud-Transformation immer noch voll im Gange. Die Mischung von Public-Cloud-Anwendungen, hybriden Umgebungen und Installationen vor Ort erfordert neue Sicherheitsansätze. Und wir sehen durch die Globalisierung und die Wertschöpfungsketten in der Wirtschaft auch Angriffe, die über die Lieferkette kommen. Die Supply Chain ist der Angriffsvektor, mit dem derzeit viele CISOs (Anm. „Chief Information Security Officers“) konfrontiert sind. Unternehmen können selbst bestmöglich abgesichert sein, sind aber verwundbar, wenn externe Zugänge über Lieferanten nicht sauber geregelt sind. Hinzu kommt, dass bei Übernahmen und Unternehmenszukäufen Systeme oft nur technisch integriert werden, ohne die Sicherheitsarchitekturen vollständig anzupassen.

Report: Wie können große Unternehmen ihre Lieferanten an das eigene Sicherheitsniveau heranführen? Gerade bei Kleineren ist Sicherheit immer auch eine Ressourcenfrage.

Koinegg: Der Schlüssel ist ein risikobasierter Ansatz. Zunächst muss klar sein, welche Abhängigkeiten bestehen und welche Daten von Lieferanten verarbeitet werden. Wenn ein Lieferant personenbezogene Daten etwa für die Personalverrechnung verarbeitet, hat das ein komplett anderes Risikoprofil als der Datenaustausch des Formats und der Lieferzeiten von Schrauben. Auf dieser Basis werden Regeln definiert, wie mit diesen Daten umzugehen ist. Diese Regeln müssen vertraglich festgelegt werden. In besonders kritischen Fällen muss ein Unternehmen auch selbst prüfen und auditieren können. Es geht nicht darum, dass jeder Lieferant gleich viel in Technologien investiert, sondern dass das Risiko angemessen gesteuert wird. Zertifizierungen und ein externes Regulativ wie NIS2 oder DORA schaffen vergleichbare Rahmenbedingungen und erleichtern das Risikomanagement entlang der Lieferkette.

Report: Wie verändert KI die Angriffsvektoren?

Koinegg: Der Mensch bleibt das schwächste Glied in der Sicherheitskette. So werden auch Phishing-Angriffe durch KI qualitativ besser und sehr zielgerichtet generiert. Die Inhalte können sprachlich und mit den richtigen Referenzen und Ansprechpartnern exakt dem angegriffenen Unternehmen angepasst werden – in einem Bruchteil der Zeit, die es dafür früher gebraucht hätte. Angriffe zielen heute oft gleichzeitig auf mehrere Ebenen ab. Hatten wir es früher mit Denial-of-Service-Attacken und Verschlüsselung zu tun, sind heute oft gleichzeitig auch ein Diebstahl von Daten und ein Infiltrieren mit manipuliertem Datenmaterial zu beobachten. Auch das hätte für Softwareentwickler des Angreifers früher Monate an Zeit und Energie für die Vorbereitung bedeutet. Heute macht das die KI in sehr kurzer Zeit. Auch betrügerische Sprachanrufe mit gefälschten Stimmen von bekannten Persönlichkeiten und CEOs sind zur Bedrohungslage hinzugekommen.

Report: Sind hier klassische Awareness-Programme für Mitarbeitende überhaupt noch ausreichend?

Koinegg: Viele Unternehmen haben gute Schulungsprogramme, aber Fake-Sprach- und Videoanrufe sind Beispiele, wie sich die Bedrohungslage innerhalb von eineinhalb Jahren massiv verändert hat. Das heißt: Die Schulungen müssen ständig angepasst werden, die Awareness-Maßnahmen müssen laufend getestet werden.

Report: Wie real ist die Gefahr staatlich motivierter Cyberangriffe auf kritische Infrastrukturen?

Koinegg: Kritische Infrastrukturen sind in Europa seit Jahren ein zentrales Thema. Staaten und Betreiber investieren hier seit Jahren laufend in Schutzmaßnahmen. Wir arbeiten etwa mit dem Verbund an Fragen zum Thema Post-Quantum-Security, also dem Schutz von Daten vor Angriffen durch künftige leistungsstarke Quantencomputer. Die Herausforderung liegt in der Komplexität, da es nicht nur um klassische IT geht, sondern auch um operative Systeme und physische Komponenten. Die Awareness ist da, und es wird mit Hochdruck daran gearbeitet.

Report: Wie schätzen Sie den Zeithorizont für Post-Quantum-Security ein?

Koinegg: Voll leistungsfähige Quantencomputer sind noch nicht im breiten Einsatz, aber in Laborszenarien wird bereits intensiv gearbeitet. Wir sprechen von drei bis fünf Jahren. Für die Sicherheitsseite ist das ein sehr kurzer Zeitraum. Deshalb müssen auch wir jetzt beginnen, daran zu arbeiten.


Über das Unternehmen
Für die Cybersecurity-Services des IT-Konzerns Atos sind rund 6000 Mitarbeitende beschäftigt, bei einem jährlichen Umsatz von mehr als 1 Milliarde Euro. Atos betreibt weltweit 16 Security-Operations-Center. Lokale Security-Operations-Kompetenzen und Ansprechpartner in Österreich sind ebenfalls in dieses globale Netzwerk eingebettet.

Populär

IT-Projekte: Einreichen und gewinnen – eAward 2026!

Der Wirtschaftspreis eAward zeichnet Digitalisierungsprojekte aus dem Raum...

Was 2026 kommt und wichtig wird

Wir haben unsere Leser*innen befragt, was 2026 kommt und wichtig wird....

Überraschendes Aus für Sanierungsbonus

Nach nur zwei Monaten ist Schluss. Seit 2. Februar sind keine Anträge für die...

Die Meinungsführer*innen: Führungskräfte auf LinkedIn

LinkedIn ist die mit Abstand wichtigste Businessplattform im Netz. Exklusiv...

Cybersecurity im Fadenkreuz

Digitale Sicherheit ist längst Chefsache. KI-gestützte Angriffe, geopolitische...

Aus der Praxis: Verlust des Werklohns

In der Rubrik „Aus der Praxis“ gibt Roland Weinrauch, Weinrauch Rechtsanwälte, den Leser*innen...

Die Top 12 Persönlichkeiten, die Österreich bewegen

Wechsel, Neubestellungen und Verantwortungen: Wer zu Jahresbeginn 2026 für...

Neue NÖ Bauordnung ab 1. März in Kraft

Mit 1. März 2026 tritt die umfassende Novelle der Niederösterreichischen...

Eventtipp: Enquete KI 2026

In einer Zeit, in der Unternehmen mit dauerhaft hohen Energiepreisen,...

Aus für Sanierungsbonus: Das sagt das Ministerium

Am 2. Februar verkündete das Umweltministerium das überraschende Aus für die...

Langer Weg mit viel Potenzial

Trotz technologischer Fortschritte verläuft der Ausbau der...

Mit Stromspeichern Geld verdienen

Die Energiewende bringt nicht nur herausfordernde Umstellungen für Unternehmen mit sich,...

Firmen | News

Vertiv
28 April 2026
Firmen | News
Steigende Leistungsdichten durch KI- und HPC-Anwendungen bringen klassische Stromarchitekturen zunehmend an ihre Grenzen. Hochvolt-DC-Konzepte gelten als vielversprechender Ansatz, um Umwandlungsverluste zu reduzieren und höhere Effizienz sowie Skali...
Marija Kotnig
27 April 2026
Firmen | News
Die Anforderungen an Unternehmen im Bereich Cybersicherheit steigen rasant – nicht zuletzt durch die EU-Richtlinie NIS-2, die in Österreich mit dem NIS-Gesetz 2026 verbindlich umgesetzt wird. Der CIS Compliance Summit 2026 bietet klare Antworten und ...
Vertiv
24 April 2026
Firmen | News
Mit steigenden Leistungsdichten in Rechenzentren wachsen auch die Anforderungen an eine belastbare Stromverteilung. Thermische Lastwechsel durch KI- und HPC-Anwendungen stellen elektrische Systeme zunehmend auf die Probe. Ein aktueller Heat-Cycling-T...
Marija Kotnig
21 April 2026
Firmen | News
Mit einem neuen Produkt bietet Quality Austria Consulting einen wirkungsvollen Ansatz, um Handlungsfelder in Unternehmen aufzudecken und konkrete Entwicklungsschritte für Wirksamkeit, Resilienz und Zukunftsfähigkeit abzuleiten. Der FUTURE READINESS+ ...