6. Wirtschaftsschutztag in Halle (Saale): „Sicher. Vernetzt. Geschützt.“
Wie können sich Unternehmen wirksam gegen Cyberangriffe, Spionage und Sabotage schützen? Diese Frage stand im Mittelpunkt des 6. Wirtschaftsschutztags des Landes Sachsen-Anhalt, den die Verfassungsschutzbehörde gemeinsam mit der Industrie- und Handelskammer Halle-Dessau am 8. Oktober 2025 in Halle (Saale) veranstaltet hat. Rund um die Thematik „Sicher. Vernetzt. Geschützt. Strategien gegen Cyberangriffe und Spionage“ trafen sich rund 120 Teilnehmerinnen und Teilnehmer aus Wirtschaft, Sicherheitsbehörden, Wissenschaft und Verwaltung im Leibniz-Institut für Agrarentwicklung in Transformationsökonomien (IAMO), um sich über die gegenwärtigen Herausforderungen der Wirtschaft vor dem Hintergrund aktueller Gefahren durch Angriffe auf die IT-Infrastruktur und Ausspähungsaktivitäten fremder Nachrichtendienste auszutauschen. Die Tagung wurde von dem ARD-Sicherheitsexperten Michael Götschenberg moderiert. Begrüßt wurden die Tagungsteilnehmer vom Vizepräsidenten der IHK Halle-Dessau, Matthias Lux, der die Veranstaltung mit einer kurzen Einführung in das Tagungsthema eröffnete.
Innenministerin Dr. Tamara Zieschang ging in ihrem Grußwort auf die angespannte Sicherheitslage in Deutschland ein. Sie verwies hierbei u. a. auf die von autoritär regierten Staaten wie Russland forcierten Sabotageaktivitäten und Desinformationskampagnen, die auf eine Verunsicherung der deutschen Bevölkerung und eine Destabilisierung der staatlichen Ordnung der Bundesrepublik Deutschland zielen. Diese hybriden Aktivitäten seien auch eine Bedrohung für die Wirtschaft im Land Sachsen-Anhalt, das als Standort energieintensiver Branchen und exportorientierter Unternehmen besonders verletzlich sei. Daher unterstütze der Fachbereich Wirtschaftsschutz der Verfassungsschutzbehörde Sachsen-Anhalt die Unternehmen dabei, eigenverantwortlich und effektiv Maßnahmen gegen Ausforschung (insbesondere Wirtschaftsspionage), Cyberangriffe und andere schädliche Einwirkungen fremder Staaten und Nachrichtendienste zu ergreifen. Bei der Abwehr hybrider Bedrohungen für die Wirtschaft komme es auch auf einen gelingenden Informationsaustausch zwischen Unternehmen, Sicherheitsbehörden und Forschungseinrichtungen an.
In seiner Keynote zum Thema „Cybersicherheit mit Weitblick – Disruptive Forschungsansätze der Cyberagentur“ stellte Dr. Gerald Walther, Leiter der Abteilung Sichere Systeme der in Halle (Saale) ansässigen Agentur für Innovation in der Cybersicherheit (kurz: Cyberagentur), die Arbeit der Cyberagentur vor. Aufgabe der Cyberagentur sei es, „disruptive“ Forschungsprogramme und Innovationen im Bereich der Cybersicherheit zu identifizieren und zu fördern, deren Umsetzung einen Beitrag zur digitalen Souveränität Deutschlands leisten kann. Die Cyberagentur finanziere Forschung für eine leistungsfähige und nachhaltige gesamtstaatliche Cybersicherheitsarchitektur. Herr Dr. Walther ging in seinem Vortrag auf einige aktuelle Forschungsprogramme näher ein, so etwa auf das Programm „Hochsicherheit in sicherheitskritischen Szenarien“ (HSK). Ziel dieses Programms sei die Entwicklung neuer Fähigkeiten für die operative Cybersicherheit, um die Behörden im Bereich der inneren und äußeren Sicherheit in Deutschland auf zukünftige Bedrohungen im digitalen Raum vorzubereiten. Dabei konzentriere sich die Entwicklung neuer Fähigkeiten auf Probleme und Fragestellungen innerhalb von vier Säulen der operativen Cybersicherheit: Prävention, Detektion, Reaktion und Attribution. Am Ende seines Vortrags plädierte Herr Dr. Walther für ein umfassendes Verständnis von Cybersicherheit. Dies setze voraus, dass Cybersicherheit im Sinne der Begriffe Resilienz und Vigilanz verstanden wird. „Cyberresilienz“ meine die Fähigkeit, ungünstige Bedingungen, Belastungen, Angriffe oder Beeinträchtigungen von Systemen, die Cyber-Ressourcen nutzen oder durch sie ermöglicht werden, zu antizipieren, ihnen standzuhalten, sich von ihnen zu erholen und sich an sie anzupassen. Erweitere man die in dieser Definition enthaltenen drei Phasen der Resilienz (Resistenz, Genesung, Rekonfiguration) um eine Phase der „Vigilanz“ (die Fähigkeit, Angriffe zu erkennen, vorherzusagen und sich auf sie vorzubereiten – verbunden mit der Akzeptanz, dass solche Angriffe regelmäßig vorkommen), erhalte man ein umfassendes und der aktuellen Bedrohungslage angemessenes Verständnis von Cybersicherheit.
Im Anschluss an die Keynote folgten die Präsentationen von drei Sicherheitsbehörden des Bundes. Annett Heisenberg vom Bundesnachrichtendienst (BND) stellte in ihrem Vortrag den Wirtschaftsschutz des BND vor. Frau Heisenberg legte dar, dass der Wirtschaftsschutz im BND deutsche Unternehmen bei der Risikoprävention unterstützt und bedarfsorientiert zu möglichen Gefahren im und aus dem Ausland sensibilisiert. Zwei Referenten des Bundesamtes für Verfassungsschutz (BfV) gingen in ihrem Vortrag zum Thema „Gefahren im Bereich der Sabotage und im Cyberraum: Besuchermanagement im Unternehmen sicher gestalten“ zunächst auf die aktuelle Bedrohungslage ein. Sie verwiesen auf die erhöhte Gefahr von Sabotageakten und Cyberangriffen, insbesondere gegen Unternehmen der Logistikbranche und Einrichtungen der Kritischen Infrastruktur, sowie auf den vermehrten Einsatz von „Low-Level-Agents“ seit 2023.
In Bezug auf Cyberangriffe sei zu konstatieren, dass Angreifer-Gruppierungen immer professioneller und flexibler agieren; die Trennung zwischen staatlichen und nichtstaatlichen Akteuren sei in den vergangenen Jahren schwieriger geworden. Im zweiten Teil des Vortrags wurden Handlungsempfehlungen zum Schutz von Unternehmen vor Spionage im Rahmen von Unternehmensbesuchen skizziert.
In seinem Vortrag „Was Unternehmen falsch machen. Prävention statt Reaktion“ zeigte Julian Rupp vom Bundesamt für Sicherheit in der Informationstechnik (BSI) auf, dass die Sicherheitslage im deutschen Cyberraum zunehmend angespannt sei. Schwachstellen in Softwareprodukten würden seit Jahren kontinuierlich zunehmen; zugleich würden die Angriffstechniken immer vielfältiger. Im Jahr 2024 sei die Zahl der Meldungen an das BSI aufgrund von Cybervorfällen gegenüber dem Vorjahr um ein Drittel angestiegen. Vor dem Hintergrund aktueller geopolitischer Krisenlagen habe sich die Unsicherheit im Cyberraum noch einmal erhöht. Unternehmen stünden keinem einzelnen Angreifer, sondern einer arbeitsteiligen und effizient aufgestellten „Angreiferindustrie“ gegenüber. Kleine und mittlere Unternehmen hätten häufig das Problem, dass sie über zu geringe Ressourcen (Geld, Zeit, Personal) verfügen, um sich effektiv gegen Cyberrisiken zu schützen. Unter der Federführung des BSI wurde daher speziell für Unternehmen mit weniger als 50 Beschäftigten ein standardisierter Beratungsprozess zur Feststellung des aktuellen Cyberrisikostatus entwickelt, der von den relevanten Beteiligten der Cybersicherheitslandschaft getragen wird.
Michael Netzband, Leiter des Information Security Management bei dem in Halle (Saale) ansässigen IT-Dienstleistungsunternehmen GISA GmbH, wies in seinem Vortrag „Globale Cyberbedrohungen – lokale Antworten: Strategien für Unternehmen“ auf vier der häufigsten Fehler von Unternehmen im Umgang mit dem Thema Cybersicherheit hin: Oft seien die Verantwortlichkeiten im Ernstfall unklar geregelt, das Thema Cybersicherheit werde ausschließlich an die IT delegiert, Mittel für die Cybersicherheit würden erst nach einem IT-Vorfall (also reaktiv statt präventiv) freigegeben und es werde einseitig auf Compliance statt auf die Stärkung von Resilienz gesetzt. Diese Fehler gelte es zu vermeiden. Hierfür sei es erforderlich, Cybersicherheit nicht als Produkt, sondern als einen Prozess zu denken, in den das gesamte Unternehmen eingebunden werden müsse. Jede Organisationseinheit müsse wissen, was sie im Ernstfall tun kann, ohne auf zentrale Anweisungen zu warten. Wirkliche Sicherheit könne nur dann entstehen, wenn sie in die tägliche Arbeit integriert wird. Herr Netzband formulierte in seinem Vortrag die These, dass eine effektive IT-Sicherheitsarchitektur eine klare Haltung der Unternehmensleitung voraussetzt: Diese müsse nach innen wie nach außen klar kommunizieren, dass Sicherheit kein lästiges IT-Thema, sondern eine Investition in Stabilität sei.
Volker Fett von der Transferstelle Cybersicherheit im Mittelstand ging in seinem Vortrag „NIS 2 – Die EU-Richtlinie zum Cybersicherheitsniveau: Mit mehr Sicherheit in die Zukunft oder ‚Augen zu und durch‘?!“ auf die nationale Umsetzung der im Jahr 2022 vom Europäischen Parlament und vom Rat der Europäischen Union beschlossenen NIS-2-Richtlinie ein, mit der die EU ein gemeinsames Sicherheitsniveau von Netz- und Informationssystemen in der Union sicherstellen will. Das Gesetz zur Umsetzung der NIS-2-Richtlinie (NIS2UmsuCG), welches voraussichtlich Ende 2025/Anfang 2026 in Kraft treten wird, verpflichtet "besonders wichtige Einrichtungen" und "wichtige Einrichtungen", sich bei der gemeinsamen Registrierungsstelle des BSI und des Bundesamtes für Bevölkerungsschutz und Katastrophenhilfe (BBK) zu registrieren und dem BSI erhebliche Sicherheitsvorfälle zu melden. Darüber hinaus müssen Unternehmen künftig geeignete, verhältnismäßige und wirksame technische und organisatorische Maßnahmen des Risikomanagements und der Notfallkommunikation ergreifen und dokumentieren. Notwendiger Bestandteil des Risikomanagements sollen laut Gesetz grundlegende Schulungen und Sensibilisierungsmaßnahmen im Bereich der Cybersicherheit sein. Herr Fett empfahl den anwesenden Unternehmerinnen und Unternehmern, sich rechtzeitig mit der Frage, inwieweit ihr Unternehmen vom NIS2UmsuCG betroffen ist, zu befassen, da die Registrierungspflicht unmittelbar mit Inkrafttreten des Gesetzes beginnt.
Für seinen Vortrag „Praxistipps: Wie ich in Ihr Unternehmen spazieren würde - … und wie Sie Hackern die Tür verschließen!“ nahm Marian Kogler von dem in Halle (Saale) ansässigen Unternehmen syret GmbH die Perspektive eines Cyberkriminellen ein. Es seien vier Phasen eines Cyberangriffs zu unterscheiden: das Recherchieren von Schwachstellen, das Eindringen in die IT-Infrastruktur, das Weiterverbreiten von Schadsoftware und schließlich das eigentliche Ausführen der Aktion. Herr Kogler wies darauf hin, dass Angreifer unterschiedlichste Mittel nutzen, um in die Infrastruktur von Unternehmen einzudringen: z.B. gefälschte E-Mails, veröffentlichte Schwachstellen oder als vermeintliche Werbegeschenke verbreitete USB-Sticks, auf denen Schadsoftware hinterlegt ist. In seiner Präsentation demonstrierte Herr Kogler diese Phasen anhand einer realen Webadresse.
Den Abschluss der Tagung bildete das Schlusswort des Leiters des Verfassungsschutzes Sachsen-Anhalt, Jochen Hollmann, der der IHK Halle-Dessau für die gute Zusammenarbeit dankte und betonte, dass der Wirtschaftsschutztag sich als Austauschformat zur Vernetzung von Wirtschaft, Sicherheitsbehörden und Wissenschaft bewährt habe. Herr Hollmann erinnerte daran, dass Sicherheit nicht nur die Sicherheitsbehörden etwas angehe, sondern die gesamte Bevölkerung. Unternehmen, die sich wirksam auf Cyberangriffe und Sabotageakte vorbereiten, würden dadurch potenziellen Angreifern glaubhaft vermitteln, dass sie geschützt seien, und könnten damit das Risiko, zum Ziel solcher Angriffe zu werden, reduzieren.
Der 7. Wirtschaftsschutztag wird im Herbst 2027 stattfinden.





