Wer greift uns gerade jetzt an?
Nicht wer uns angreifen könnte. Wer es jetzt versucht, auf realen Systemen.
Seit 2024 schreibt NIS2 Vorständen persönliche Haftung für unzureichende Cyber-Posture zu. Versicherungspolicen verlangen technische Belege zur Auszahlung. Die Frage ist nicht mehr ob wir damit umgehen werden — sondern wie und wann.
Wenn der CISO keine konkreten Antworten auf diese Fragen hat, liegt das Problem nicht beim CISO: Es ist die Informationsexposition des Vorstands. Wir unterstützen Unternehmen beim Aufbau eines technisch-strategischen Dialogs in Risikosprache.
Nicht wer uns angreifen könnte. Wer es jetzt versucht, auf realen Systemen.
In Produktionsstunden, in Umsatz, in verlorenen Kunden. Zahlen, keine Gefühle.
NIS2 schreibt Vorständen persönliche Haftung zu. Wissen Sie, wo Sie einzuordnen sind?
Wann wurde der letzte vollständige Restore getestet? Nicht simuliert — ausgeführt.
Vor 2024 unterzeichnete Policen schließen häufig Ransomware aus oder verlangen Mindest-Posture, die heute nicht garantiert ist.
Telefonnummer, Person, Sprache, Zeitzone. Konkret.
Branchen-Median: 2-4 % des IT-Budgets für Banken/Finanzwesen, 1-2 % für Fertigung. Bei Ihnen?
Supply Chain ist die führende moderne Angriffsfläche. NIS2 schreibt deren Aufsicht vor.
Threat Landscape, Regulierung, interne Posture. Wenn die Antwort 'nichts' lautet, ist das Monitoring inaktiv.
Krisenkommunikation vorab vorbereitet, nicht während des Vorfalls improvisiert.
Möchten Sie ein druckbares Arbeitsblatt? Wir senden es per E-Mail →
Qualitativer Vergleich für ein Mid-Market-Unternehmen (200-500 Endpoints, 1-2 Standorte). Ein internes SOC erfordert Personal, Technologie-Stack, Intel, Detection Engineering, Kontinuität, Schulung. Das Fortgale-MDR-Modell aggregiert alles in einem Managed Service, mit deutlich geringerer relativer Investition.
| Komponente | Internes SOC | Fortgale MDR |
|---|---|---|
| Senior-SOC-Personal · 24/7 | Vollzeit-dedizierte Ressourcen | Enthalten · kein HR |
| EDR · SIEM · TIP-Stack | Zu kaufen und zu betreiben | Enthalten · Multi-Vendor |
| Threat-Intel-Feeds / Abos | Zusätzliche Abonnements | Enthalten · proprietäre CTI |
| Detection Engineering | Internes Team oder Beratung | Enthalten · Peer-reviewed Rules |
| Tabletops, Schulung, Zertifizierungen | Separates Budget | Enthalten (Silver+) |
| Kontinuität · Feiertage · Fluktuation | 30 % unvorhergesehen | Gemildert · Rotationsteam |
| Time-to-Value | 12-18 Monate | 30 Tage |
| Relative Investition | €€€€€ | €€ |
Das Verhältnis €€€€€ : €€ stellt die durchschnittliche relative Investition dar, die im europäischen Mid-Market beobachtet wurde. Möchten Sie einen Vergleich für Ihren spezifischen Fall? Mit unseren Analysten sprechen.
Die NIS2-Umsetzung in den EU-Mitgliedstaaten führt erhebliche Sanktionen für das Unternehmen und für Vorstände auf individueller Ebene ein. Der Unterschied zur GDPR: Hier gibt es auch eine Aussetzung der Tätigkeit.
| Subjekt / Verstoß | Höhe | Hinweis |
|---|---|---|
| Wesentliche Einrichtungen | bis zu 10 Mio. € oder 2 % des globalen Umsatzes | Es gilt der höhere der beiden Werte |
| Wichtige Einrichtungen | bis zu 7 Mio. € oder 1,4 % des globalen Umsatzes | Es gilt der höhere der beiden Werte |
| Vorstände | persönliche Haftung | Aussetzung der Tätigkeit bei schweren wiederholten Verstößen |
| Versäumte CSIRT-Meldung | zusätzliche Sanktionen | Bis zu 1 Mio. € extra bei Unterlassung/Verzögerung der Meldung |
Cyber-Policen 2025-2026 enthalten technische Posture-Bedingungen für Underwriting und Schadensauszahlung. Bei unzureichender Posture ist das Risiko doppelt: Den Angriff erleiden und keine Entschädigung erhalten.
Ohne MFA bei privilegierten Zugriffen unterschreiben die meisten Underwriter nicht. Baseline-Posture 2026.
Off-line-/Immutable-Backups, im Jahr getestet. Ohne diese Ransomware-Ausschluss in neuen Policen.
Endpoints mit moderner Detection · 24/7-Monitoring. Anbieter nicht in der Whitelist: der Wert ist die Abdeckung, nicht das Logo.
Top-Tier-Policen geben 5-15 % Rabatt, wenn eine dokumentierte jährliche IR-Übung mit Bericht existiert.
Strukturierter Prozess zur Bewertung kritischer Lieferanten (NIS2 Art. 23). Reduziert die Prämie.
Wir arbeiten mit den Maklern Ihres Unternehmens zusammen, um die Posture zu zertifizieren und die Prämie zu reduzieren. Erzählen Sie uns von Ihrer Police.
Von 2022 bis 2026 haben vier internationale Entscheidungen die Latte der Cyber-Verantwortung vom technischen Team zum Vorstand verschoben. Sie zu kennen ist nicht optional: italienische und europäische Aufsichtsbehörden zitieren sie inzwischen als erwarteten Sorgfaltsstandard.
Der ehemalige CSO von Uber wurde wegen Verschleierung eines Breach gegenüber den Bundesbehörden verurteilt. Erster weltweiter Präzedenzfall individueller strafrechtlicher Verantwortung einer Cyber-Führungskraft — nicht nur zivilrechtlich. Von ENISA als Warnung an europäische CISOs nach Inkrafttreten der NIS2 zitiert.
Erstmals hat die SEC den CISO (Tim Brown) direkt wegen irreführender Angaben gegenüber Investoren zur Cyber-Posture vor dem Breach angeklagt. Der Fall ist noch offen, hat aber die Cyber-Due-Diligence vor Börsenzulassung für alle EU-Dual-Listed-Unternehmen bereits verändert.
Die NIS2 (in Italien mit D.Lgs. 138/2024 umgesetzt) verpflichtet geschäftsführende Organe explizit, „Cyber-Risk-Management-Maßnahmen zu genehmigen" und „die Umsetzung zu beaufsichtigen". Nicht an den CISO delegierbar: Die rechtliche Verantwortung verbleibt beim Vorstand und schließt die Aussetzung der Tätigkeit bei schweren wiederholten Verstößen ein.
Für Banken, Versicherer und kritische ICT-Dienstleister weist DORA Art. 5 dem geschäftsführenden Organ die letztendliche Verantwortung für das ICT-Risk-Management-Framework zu. Sanktionen: bis zu 1 % des durchschnittlichen Tagesumsatzes pro Verstoßtag (potenziell jährlich: 365 % des Tagesumsatzes). Aufsicht durch nationale Zentralbanken, Versicherungs- und Wertpapieraufsichten.
Ein quartalsweiser Cyber-Bericht an den Vorstand muss fünf Fragen in Risikosprache beantworten, nicht in Technologie. Unten ist das Template, das Fortgale Advisory-Kunden liefert — anpassbar an Ihr internes Dashboard oder das SOC-Reporting.
Die fünf wirkungsstärksten Risikoszenarien mit Eintrittswahrscheinlichkeit × Impact im Vergleich zum Vorquartal. Richtung (verschlechtert/verbessert/stabil), Owner, laufende Mitigation. Eine Seite, fünf Zeilen. Keine 5×5-Matrix auf dem Vorstandsbildschirm.
MTTR, MTTD, MFA-Coverage, % Patching-SLA, % Endpoints unter EDR. Nur Metriken mit vom Vorstand genehmigten Zielen und Vergleich mit Branchen-Benchmarks (Clusit, ENISA). Zahlen, keine Ampeln ohne Skala.
Anzahl, Severity, Erkennungs- und Eindämmungszeit, operativer Impact. Pro High-/Critical-Vorfall: Lessons Learned + abgeschlossene oder geplante Korrekturmaßnahme. Auch null Vorfälle werden berichtet — es ist ein Datenpunkt, kein Nicht-Ereignis.
NIS2, DORA, GDPR, ISO 27001, nationale Perimeter-Regime (sofern anwendbar). Offene Punkte mit Frist, Owner, Restrisiko bei Nicht-Abschluss. Laufende Audits/Inspektionen und Stand der Antwort. Was würde der Vorstand heute unterschreiben?
Geplante Cyber-CapEx/OpEx, prägnanter Business Case (Risiko reduziert · Kosten · ROI), neue Bedrohungen aus Threat Intelligence, die außerplanmäßige Investitionen rechtfertigen. Vom Vorstand erbetene Entscheidung, mit Optionen und Empfehlung.
Profil der 3 wahrscheinlichsten Akteure gegen den Sektor des Unternehmens im Quartal, mit beobachteten TTPs und bestehender Detection-Coverage. Hält den Vorstand für den Gegner sensibilisiert, nicht nur für die Controls. Optionales Technikblatt für vertiefende Leser.
Sollen wir den ersten Vorstandsbericht zur aktuellen Posture Ihres Unternehmens vorbereiten? Hier anfordern. Sie erhalten ihn vor der nächsten Vorstandssitzung.
Risikosprache, keine Technologie. Risikoregister, Posture, Sanktionen, Versicherungsdeckung. Bereit zur Präsentation.
Keine Nurturing-Sequenzen, keine Auto-Replies. Einer unserer Analysten ruft Sie innerhalb eines Werktags zurück.
Der vollständige Report (Executive Summary · operative IoCs · technisches Runbook) ist vertraulich. Senden Sie uns zwei Angaben und einer unserer Analysten kontaktiert Sie mit Zugang und einem kurzen technischen Briefing.
Reaktion in 30 Minuten, Eindämmung in 1–4 Stunden. Auch wenn Sie kein Fortgale-Kunde sind.