Die Bundeswehr investiert über 800 Millionen Euro in die Modernisierung ihrer U-Boot-Flotte. Sechs Boote der Klasse 212A werden technisch aufgerüstet, sechs weitere neue U-Boote vom Typ 212CD gemeinsam mit Norwegen bestellt. Parallel dazu trainiert die deutsche Marine in der NATO-Übung Dynamic Manta den Einsatz von P-8A Poseidon-U-Boot-Jagdflugzeugen im Mittelmeer. Der strategische Hintergrund ist klar: Die Sicherheitslage im Baltikum und in der Nordsee erfordert entschlossenes Handeln. Was hat das mit der IT-Sicherheit Ihres Unternehmens zu tun? Mehr als Sie vielleicht denken.
Kritische Infrastruktur: Unter Wasser und im Netz
Die maritime Verteidigung Deutschlands richtet sich gegen reale Bedrohungen. Unterseekabel, die über 95 Prozent des weltweiten Datenverkehrs transportieren, Gaspipelines und Sensornetzwerke sind verwundbare Infrastrukturen, die gezielt sabotiert werden können. Im Februar 2025 wurden erneut Ostsee-Kabel beschädigt — der Verdacht auf staatlich organisierte Sabotage stand im Raum.
Gemäß dem Bundesministerium der Verteidigung entsteht in Bergen, Norwegen, ein deutsch-norwegisches U-Boot-Instandsetzungszentrum — ein Signal, dass NATO-Partner ihre kritische Infrastruktur koordiniert und langfristig schützen wollen. Die Analogie zur IT-Sicherheit ist unmittelbar: Was die Marine unter Wasser schützt, müssen IT-Verantwortliche an Land ebenfalls schützen — nämlich die Verbindungen, über die Ihr Unternehmen täglich läuft.
Was Unternehmen von der Marine lernen können
Die Bundeswehr arbeitet nach Sicherheitsprinzipien, die IT-Experten unter Begriffen wie Zero-Trust-Architektur und Need-to-know-Prinzip kennen. U-Boote kommunizieren nach strikter Disziplin: Nur wer explizit autorisiert ist, erhält Zugang zu einer bestimmten Information oder einem bestimmten System. Jeder Zugriff wird protokolliert, jede Anomalie sofort untersucht.
Für deutsche KMUs und mittelständische Unternehmen bedeutet das in der Praxis konkrete Maßnahmen:
Supply-Chain-Sicherheit: Genau wie TKMS (Hersteller der Bundeswehr-U-Boote) jeden Zulieferer zertifiziert und überprüft, sollten Unternehmen die IT-Sicherheitsstandards ihrer Lieferanten und Dienstleister kennen und fordern. Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) sind Lieferketten eines der größten und am häufigsten unterschätzten Einfallstore für Cyberangriffe.
Netzwerksegmentierung sensibler Bereiche: Kritische Daten — Buchhaltung, Kundendaten, Produktionspläne, Forschungsergebnisse — gehören in voneinander isolierte Netzwerksegmente. Ein Angreifer, der einen Bereich kompromittiert, darf nicht automatisch Zugriff auf alle anderen erhalten. Laterale Bewegung ist das Markenzeichen moderner Ransomware-Angriffe.
Redundanz und Notfallplanung: U-Boote verfügen über mehrfach redundante Systeme — wenn eine Komponente ausfällt, übernimmt automatisch eine Backup-Komponente. Für Unternehmen heißt das: funktionierende, regelmäßig getestete Backup-Konzepte, dokumentierte Notfallpläne und klare Verantwortlichkeiten für den Ernstfall.
Schulung des Personals: Menschliches Versagen ist nach wie vor die häufigste Ursache für IT-Sicherheitsvorfälle in deutschen Unternehmen. Die Bundeswehr investiert intensiv in die Ausbildung ihrer Besatzungen — auch für Cyberbedrohungen. Unternehmen sollten regelmäßige Phishing-Simulationen, Passwort-Hygiene-Trainings und klare Protokolle für den Umgang mit verdächtigen E-Mails einführen.
Zugriffsmanagement und Identitäten: Jeder Mitarbeiter sollte nur die Zugriffsrechte haben, die er für seine Arbeit tatsächlich benötigt. Ausscheidende Mitarbeiter müssen sofort deaktiviert werden. Multi-Faktor-Authentifizierung (MFA) gehört heute zum Mindeststandard jedes ernsthaften IT-Sicherheitskonzepts.
Die geopolitische Realität und Ihr Unternehmen
Die erhöhte Verteidigungsbereitschaft Deutschlands hat einen direkten Nebeneffekt, der viele Unternehmen überrascht: Staatlich gesponserte Hackergruppen — insbesondere aus Russland, China und dem Iran — testen verstärkt deutsche Unternehmen als Einfallstore für Angriffe auf Rüstungsindustrie oder kritische Infrastruktur. Dabei treffen sie häufig auf schlecht gesicherte Mittelständler in der Zuliefererkette, die nie erwartet hätten, Ziel eines Cyberangriffs zu werden.
Unternehmen, die direkt oder indirekt an Rüstungsaufträgen beteiligt sind oder Komponenten an Unternehmen wie ThyssenKrupp Marine Systems liefern, sollten ihre Sicherheitsanforderungen sofort prüfen und auf das Niveau erhöhen, das das BSI für kritische Infrastruktur empfiehlt.
Aber auch völlig unabhängig von Rüstungsverträgen gilt: Jedes Unternehmen mit Onlinepräsenz, vernetzten Maschinen, Cloud-Diensten oder Remote-Mitarbeitern ist ein potenzielles Angriffsziel — und die Angriffe werden professioneller, schneller und schwerer erkennbar.
Was ein IT-Sicherheitsexperte für Ihr Unternehmen tun kann
Ein externer IT-Sicherheitsberater bringt den Blick von außen, der intern oft fehlt. Konkret kann er folgendes leisten:
Sicherheitsaudit: Systematische Identifikation von Schwachstellen in Netzwerk, Software, Benutzerrechten und physischer Infrastruktur. Das Ergebnis ist ein priorisierter Maßnahmenkatalog — kein theoretisches Dokument, sondern ein konkreter Aktionsplan.
Incident-Response-Planung: Was tun, wenn ein Angriff erfolgreich war? Wer wird wann informiert? Wann wird die Polizei eingeschaltet? Wie wird kommuniziert — intern und extern? Diese Fragen müssen vor dem Angriff beantwortet sein, nicht im Chaos danach.
DSGVO-Compliance bei Datenpannen: Nach einem Sicherheitsvorfall müssen betroffene Datenpannen innerhalb von 72 Stunden der zuständigen Datenschutzbehörde gemeldet werden. Sind Ihre Prozesse und Zuständigkeiten darauf ausgerichtet?
Cloud-Sicherheitsbewertung: Viele Unternehmen migrieren in die Cloud, ohne die Sicherheitsverantwortung klar zu klären. Welche Daten dürfen in welcher Cloud liegen? Was muss on-premise bleiben? Welche Konfigurationen schützen vor unbefugtem Zugriff?
Die Bundeswehr zeigt mit ihrer 800-Millionen-Euro-Investition eine einfache Wahrheit: Sicherheit kostet Geld — aber Unsicherheit kostet deutlich mehr. Ein erfolgreicher Cyberangriff kostet deutsche KMUs im Schnitt mehr als 200.000 Euro, wenn Betriebsausfall, Wiederherstellung und Reputationsschäden eingerechnet werden.
Auf ExpertZoom finden Sie IT-Sicherheitsexperten, die Ihren Status quo unvoreingenommen bewerten und konkrete, umsetzbare Maßnahmen empfehlen — ohne Eigeninteresse an teuren Produktlösungen.
Erste Schritte: Was Sie jetzt tun können
Ohne externen Berater können Sie sofort mit drei einfachen Maßnahmen beginnen:
Erstens: Inventarisieren Sie Ihre digitalen Zugänge. Wissen Sie, wer in Ihrem Unternehmen Zugriff auf welche Systeme hat — und warum? Eine einfache Tabelle mit Benutzer, Zugriffsrecht und Begründung ist der erste Schritt zu einem kontrollierten Zugriffsmanagement.
Zweitens: Testen Sie Ihr Backup-System heute. Nicht ob es existiert — sondern ob die Wiederherstellung funktioniert. Viele Unternehmen entdecken im Ernstfall, dass ihre Backups korrupt oder unvollständig waren.
Drittens: Sprechen Sie mit Ihrem Team über Phishing. Zeigen Sie ein Beispiel einer täuschend echten Phishing-E-Mail. Erklären Sie, was zu tun ist, wenn jemand unsicher ist. Drei Minuten Sensibilisierung können einen Angriff verhindern.
Diese Sofortmaßnahmen ersetzen keinen professionellen IT-Sicherheitsaudit — aber sie senken Ihr Risiko heute, ohne einen Euro zu kosten.
