Wieviel sollte ein Unternehmen in Cybersecurity investieren?
Momentum: Cybersecurity in Unternehmen
Täglich lesen wir in den Medien von Cyberangriffen. Wir sind uns bewusst, dass Cyberangriffe auch beim eigenen Unternehmen zu den grössten Risiken gehören. Gleichzeitig gehen wir mit Begriffen wie Ransomware, Phishing, Datendiebstahl oder Sabotage eher konservativ um. Unternehmen müssen abwägen: Finanzielle Schäden, Reputationsschäden, Lieferfähigkeit, Compliance-Themen, riskieren oder in Prävention investieren. Und genau das führt zu Diskussionen: Die Kosten sind messbar, vermiedene Vorfälle nicht – zumindest so lange kein Sicherheitsvorfall eintritt. Es geht darum, wie Unternehmen einen sinnvollen Investitionsrahmen für Cybersecurity bestimmen, welche Massnahmen den grössten Effekt erzielen und wie sich Aufwand und Wirkung pragmatisch überprüfen lassen.
Zwischen Pflicht und Risikomanagement
Investitionen strukturiert entscheiden
Der passende Investitionsrahmen ergibt sich aus einer risikobasierten Betrachtung, nicht aus technischen Wunschlisten oder Angst vor Schlagzeilen. Bewährt hat sich ein mehrstufiger Ansatz:
Bauchgefühl sichtbar machen
Cyber-Resilienz ist häufig nicht ausschliesslich eine IT-Angelegenheit. Vielmehr muss das Management mit einbezogen werden. Folgende Fragen sollten in einem ersten Schritt beantwortet werden:
- «Wovor haben wir eigentlich Angst?»
- «Was darf auf keinen Fall ausfallen?»
- «Was wäre «unangenehm» oder sogar existenzbedrohend?»
Schutzbedarf bestimmen
Aus diesen Antworten muss abgeleitet werden, was geschützt werden muss. Oft denkt man in erster Linie an IT-Systeme und technische Komponenten. Dazu gehören jedoch auch kritische Geschäftsprozesse oder sensible Daten wie z. B. Kundendaten, geistiges Eigentum, Patente oder Produktionsdaten. Der Schutzbedarf ergibt sich dabei aus den möglichen Auswirkungen eines Ausfalls aus Sicht Kosten, Recht, Lieferfähigkeit und Reputation. Einflussbereiche sind dabei Kunden, Mitarbeiter, Partner sowie auch die Öffentlichkeit und Aufsichtsbehörden.
Bedrohungen und Schwachstellen analysieren
Aufbauend auf dem Schutzbedarf werden Bedrohungen und Schwachstellen analysiert: Fragen wie
- «Welche geschäftsrelevanten realistischen Angriffsszenarien gibt es?»
- «Wo bestehen bekannte Schwachstellen (technisch, organisatorisch, prozessual, lieferkettenbezogen oder menschlich)?»
helfen dabei. Hier reichen oft vereinfachte Risikoanalysen aus und es muss kein vollständiges ISO-27001-Projekt sein, um handlungsfähig zu werden.
Erwartete Schäden quantifizieren
Sind die Bedrohungen und Schwachstellen bekannt, erfolgt als nächster Schritt das Quantifizieren der erwarteten Schäden. Es gilt zu klären, wie hoch der Schaden ist, wenn ein bestimmtes Szenario eintritt. Auch eine realistische Einschätzung wie häufig ein Ereignis eintritt ist wichtig.
Aus der Kombination von Schadensausmass und Eintrittswahrscheinlichkeit ergibt sich ein erwarteter Jahresverlust, der als Orientierungsgrösse für Priorisierung und Investitionsentscheide dient.
Investitionen am Risikoreduktionspotenzial ausrichten
Schlussendlich werden die Sicherheitsmassnahmen priorisiert, um sicherzustellen, dass das Risiko nachweislich reduziert werden kann und ein günstiges Kosten-Nutzen-Verhältnis aufweist. Zudem soll es regulatorische oder geschäftskritische Anforderungen adressieren sowie kurz- bis mittelfristig umsetzbar sein.
Der Investitionsrahmen ergibt sich dabei nicht aus einem Fixbetrag, sondern aus der wirtschaftlichen Abwägung zwischen Risikoexposition und erreichbarer Risikoreduktion.
Fokus auf «Low Hanging Fruits»
Ein häufiger Fehler ist der Einstieg mit komplexen oder teuren Lösungen, während grundlegende Massnahmen fehlen. Erfahrungsgemäss erzielen folgende Bereiche den höchsten Effekt pro investiertem Franken:
Awareness und Schulung der Mitarbeitenden
Ein Grossteil erfolgreicher Angriffe beginnt mit menschlichen Fehlern. Regelmässige und praxisnahe Schulungen zu Phishing, Passwortsicherheit und sicherem Arbeiten reduzieren das Risiko deutlich bei vergleichsweise geringen Kosten.
Zeitaufwand pro Mitarbeitenden versus Risiko:
- Ein einziger erfolgreicher Cyberangriff kann Wochen an Ausfallzeit und hohe Schäden verursachen. Somit reduzieren geschulte Mitarbeitende das Risiko deutlich.
- 10 Minuten pro Woche für Cyber-Training = 8 Stunden pro Jahr
Fazit: Überschaubarer Aufwand kann die Angriffsfläche deutlich reduzieren und Folgekosten begrenzen.
Basis-Hygiene in der IT
Basis-Hygiene verhindert viele Standardangriffe bevor diese Schaden anrichten. Dazu gehören:
- Patch- und Update-Management
- Inventar von Systemen und Konten
- Starke Authentifizierung (z. B. MFA)
- Minimierung von Benutzerrechten
- Deaktivierung von nicht mehr benötigten Benutzerkonten
- Saubere Backup- und Recovery-Strategien (offline und getestet).
Sichtbarkeit und proaktive Überwachung
Schutz setzt Wissen voraus. Ein angemessenes und zielgerichtetes Monitoring von Systemen, Logs und Zugriffen an einem zentralen Ort ermöglicht Früherkennung von Angriffen, schnelle Reaktionen und dadurch geringere Schadensausbreitung.
Notfall- und Incident-Response-Planung
Nicht die vollständige Verhinderung, sondern der professionelle Umgang mit Sicherheitsvorfällen entscheidet über die tatsächlichen Kosten. Klare Zuständigkeiten, regelmässige Tests (Krisenübungen), Kommunikationspläne und Entscheidungswege sind essenziell.
Fazit
Cybersecurity liefert selten einen direkt messbaren ROI. Deshalb müssen Entscheidungen über Massnahmen und Budgets auf Management‑Stufe getroffen werden – basierend auf Risiko, nicht auf Technik.
isolutions unterstützt Unternehmen dabei, diese Entscheidungen fundiert zu treffen:
- Durch Security Assessments,
- Reifegradanalysen,
- Zero‑Trust‑Ansätze
- und den Aufbau von Monitoring‑ und Incident‑Response‑Strukturen auf Basis der Microsoft Security Plattform.
So schaffen wir Transparenz über Risiken, definieren gemeinsam den akzeptablen Restrisikobereich und prüfen die Wirksamkeit der Massnahmen.
Kontrollfragen helfen dem Management, Risiken richtig einzuordnen. Ein Restrisiko bleibt immer – entscheidend ist, wie viel ein Unternehmen bewusst akzeptieren will.
Mit unserem
- Cybersecurity‑Maturity‑Check,
- Security Governance
- und modernem Security Monitoring (SIEM/SOAR, Defender, Sentinel)
unterstützen wir Unternehmen bei dieser Abwägung.
Regelmässige Reviews sind zentral, um neue Bedrohungen und Veränderungen im Umfeld zu berücksichtigen. Unsere kontinuierlichen Security‑Reviews, Pen-Test‑Begleitung, Monitoring‑Services und Resilience‑Workshops helfen, Risiken gezielt zu reduzieren. Relevante Kennzahlen sind nicht die Anzahl verhinderter Angriffe, sondern die Reduktion des erwarteten Risikos, kürzere Erkennungs‑ und Reaktionszeiten und höhere Resilienz.
Cybersecurity ist kein Zustand, sondern ein Prozess. Durch wiederkehrende Risiko- und Massnahmenreviews sowie Lessons Learned steigt das Bewusstsein der Risiken. Und es lässt sich aufzeigen, wie sich die Risiken über die Zeit verändern. Wer Cybersecurity so versteht, investiert nicht «zu viel», sondern gezielt und verantwortungsvoll in Resilienz, Handlungsfähigkeit und langfristige Zukunftsfähigkeit


