Der Perimeter ist tot — aber die Unternehmen wissen es nicht
Der Zscaler-Bericht „The Ripple Effect“ basiert auf Befragungen von 1.750 IT-Verantwortlichen in 14 Ländern und zeichnet ein alarmierendes Bild: 61 % geben zu, dass ihre Resilienzstrategien noch zu stark nach innen gerichtet bleiben. 60 % erlebten bereits schwerwiegende lieferantenbedingte Ausfälle. 81 % sind kritisch oder moderat von Legacy-Systemen abhängig.
Der WEF Global Cybersecurity Outlook 2026 bestätigt den Trend: 65 % der Großunternehmen identifizieren Schwachstellen bei Drittanbietern als ihre größte Herausforderung — ein Anstieg von 54 % im Jahr 2025. Die klassische Verteidigung am Netzwerkrand reicht längst nicht mehr aus, um die heutige Bedrohungslandschaft zu bewältigen. Unternehmen müssen ihre Cybersecurity-Strategie grundlegend überdenken.
Der neue Perimeter ist die Identität
Remote Work, Cloud-Dienste, Lieferanten mit VPN-Zugang: Die klassische Unterscheidung zwischen Innen und Außen gibt es nicht mehr. Daten sind über On-Premise-Systeme und Multi-Cloud-Umgebungen verteilt. Die Angriffsfläche wächst mit jedem neuen Endpunkt und jeder neuen Integration.
Zero Trust dreht das Paradigma um: Vertraue niemals dem Netzwerk, überprüfe jeden Benutzer, jedes Gerät, jeden Zugriff. Die Benutzeridentität wird zum eigentlichen Kontrollpunkt. Eine Firewall am Netzwerkrand reicht nicht mehr aus — man muss jeden Endpunkt, jede Sitzung, jede Identität schützen.
Lieferkette: das Risiko, das Sie nicht kontrollieren
68 % der Unternehmen verlassen sich zunehmend auf Drittanbieter, doch weniger als 50 % haben ihre Resilienzstrategie entsprechend aktualisiert. 60 % erlebten bereits schwerwiegende lieferantenbedingte Ausfälle. Nur 54 % verfügen über eine Cyber-Versicherung, die Kompromittierungen durch Dritte abdeckt.
Die NIS2-Richtlinie fordert ausdrücklich das Management von Lieferketten-Risiken. Unternehmen, die ihre Zulieferer nicht systematisch überprüfen, setzen sich nicht nur Cyberangriffen aus, sondern riskieren auch regulatorische Konsequenzen.
KI und Quantencomputing: aufkommende Risiken
70 % der Unternehmen haben keine Sichtbarkeit über die Nutzung von „Shadow AI“ in ihrer Organisation. 50 % haben KI-Tools ohne Governance-Frameworks implementiert. 57 % haben Post-Quantum-Kryptografie noch nicht berücksichtigt.
Die KI-Adoptionskurve überholt die Schutzmaßnahmen. Unternehmen, die heute nicht in Governance und Kontrolle investieren, werden morgen mit unkontrollierten Risiken konfrontiert sein.
Was zu tun ist: fünf konkrete Schritte
- 1Sicherheitslage messen — Starten Sie mit einem NIST-Assessment um Ihre aktuelle Position zu kennen.
- 2Jeden Endpunkt schützen — Steigen Sie auf EDR/XDR um, um jeden Endpunkt kontinuierlich zu überwachen.
- 3Verteidigung testen — Führen Sie regelmäßig Vulnerability Assessments durch, um Schwachstellen frühzeitig zu erkennen.
- 4Menschen schulen — Benutzer sind der neue Perimeter. Investieren Sie in Security Awareness.
- 5Segmentieren und Zugriff kontrollieren — Setzen Sie auf Zero Trust und Next-Gen-Firewalls zur Segmentierung.