Hallo, ich bin Thorsten Schiffgens, einer der geschäftsführenden Gesellschafter von COVAGO. Gemeinsam mit meinem Team habe ich mich unter anderem auf den sensiblen Bereich der Cyberversicherung spezialisiert. Wir wissen, wie komplex dieses Thema ist, und legen deshalb großen Wert auf fundiertes Fachwissen aus erster Hand. Auf dem Maklerblog wollen wir genau dieses Wissen sichtbar machen - deshalb kommen hier regelmäßig ausgewiesene Experten zu Wort. Für diesen Beitrag habe ich Lukas Koch, Geschäftsführer der Aptare GmbH, gebeten, seine Perspektive zu teilen.
Servus, ich bin Lukas Koch – Geschäftsführer der Aptare GmbH. Wir sind ein IT-Dienstleistungsunternehmen und verstehen uns als deine externe IT-Abteilung mit einem klaren Fokus auf IT-Sicherheit. Denn in einer Zeit, in der Cyberangriffe zur Tagesordnung gehören, braucht es nicht nur Technik, sondern auch Menschen, die mitdenken. Bei uns steht deshalb der Mensch hinter der Maschine im Mittelpunkt. Unser Ziel ist es, Unternehmen durch smarte, sichere IT-Lösungen zu stärken – schnell, kompetent und transparent.
Grundlegende Sicherheitsmaßnahmen für Unternehmen
- Technische Schutzmaßnahmen: Sauber konfigurierte Firewalls, Anti-Viren-Programme, getrennte Netzwerke (Admin, Intern, Gast), regelmäßige Software-Updates.
- Organisatorische Maßnahmen: Sicherheitsrichtlinien um beispielsweise nicht freigegebene Software Updates zu blockieren, Kontinuierliche Digitale Security Awareness Schulungen mithilfe von Hornetsecurity oder ähnlichen Anbietern, Notfallpläne um zu wissen wie man sich im Ernstfall oder Verdachtsfall zu verhalten hat.
- Zugriffsmanagement: Rollenkonzepte, starke Passwörter, Multi-Faktor-Authentifizierung (MFA)
Die Aptare GmbH zählt zu den Servicepartnern von covago und ergänzt das Portfolio für Gewerbekunden im komplexen Bereich der Cybersicherheit. „Schutz vor digitalen Gefahren ist ein ganzheitliches Konzept. Daher beraten und betreuen wir unsere Kunden ganzheitlich und gemeinsam mit erfahrenen Lösungspartnern“, so Thorsten Schiffgens, Geschäftsführer bei covago.
Individuelle Sicherheitsstrategie – so gehen wir vor
Bei der Entwicklung einer maßgeschneiderten Sicherheitsstrategie starten wir mit einer umfassenden IST-Analyse. Dabei nehmen wir sämtliche bestehenden Sicherheitsrichtlinien, eingesetzte Software und die Netzwerkinfrastruktur unter die Lupe. Unser Ziel ist es, herauszufinden, welche Maßnahmen bereits greifen – und wo nachgeschärft werden muss. Aus den Ergebnissen leiten wir einen konkreten Maßnahmenkatalog ab, der alle nötigen Schritte zur Sicherung der Infrastruktur klar benennt und priorisiert.
Warum eine gute IT kein Ersatz für Versicherung ist
Viele Unternehmen wiegen sich in falscher Sicherheit, wenn sie sagen: „Wir haben eine gute IT, also brauchen wir keine Cyberversicherung.“ Doch auch bei größter Sorgfalt lässt sich nicht jede Lücke schließen. Aus IT-Sicht muss man klar sagen: 100 % Sicherheit ist ein Mythos. Die Folgen eines erfolgreichen Cyberangriffs gehen über den Ausfall und die Wiederherstellung der Infrastruktur hinaus. Sie reichen bis zu rechtlichen Konsequenzen, Reputationsschäden und teils massiven Ertragsausfällen. Genau hier setzt die Cyberversicherung an – als notwendiger Bestandteil eines ganzheitlichen Sicherheitskonzepts.
Künstliche Intelligenz im Einsatz gegen Cyberkriminalität
Angreifer setzen längst auf KI – und das sollten wir auch. In der IT-Sicherheit nutzen wir Künstliche Intelligenz inzwischen zunehmend für Verhaltensanalysen, Awareness-Schulungen und die Erkennung von Anomalien im Netzwerkverkehr. Auch bei uns ist KI ein fester Bestandteil des Monitorings geworden. Natürlich muss diese Technologie zunächst mit passenden Daten trainiert werden, was Zeit und Aufwand erfordert – doch die Vorteile sind heute bereits spürbar.
Zukunftsfähige IT-Infrastruktur – weniger ist oft mehr
Langfristig sollte IT-Infrastruktur nicht nur sicher, sondern auch übersichtlich und effizient sein. Mein Leitspruch lautet: „Desto weniger Lizenzen, desto besser.“ Eine schlanke, gut konfigurierte Umgebung mit Cloud-Sicherheit, Automatisierungstools wie Power Automate und redundanten IT-Systemen legt die Basis für Stabilität und Skalierbarkeit. Die IT muss nicht nur mitwachsen können, sondern im besten Fall auch mitdenken.
Proaktiv statt reaktiv – Sicherheitsüberwachung mit Weitblick
Sicherheitsüberwachung lässt sich grob in zwei Bereiche unterteilen: proaktiv und reaktiv. Proaktive Maßnahmen zielen darauf ab, Bedrohungen frühzeitig zu erkennen – etwa durch kontinuierliches Monitoring oder den Einsatz von Threat Intelligence. Reaktive Maßnahmen greifen dann, wenn ein Vorfall bereits eingetreten ist – klassisch als Incident Management bekannt. Beide Ansätze sind wichtig, aber je schneller relevante Informationen bei der IT ankommen, desto besser lässt sich der Schaden eindämmen. Im Idealfall sind Unternehmen in beiden Disziplinen gut aufgestellt.
Zero Trust – Vertrauen ist gut, Kontrolle ist Pflicht
Der Zero-Trust-Ansatz basiert auf dem Grundsatz „Never trust, always verify“. Jede Anfrage – unabhängig von Quelle oder Absender – wird überprüft. Die größte Herausforderung liegt oft in der Akzeptanz: Mitarbeitende müssen sich regelmäßig authentifizieren, was zunächst als umständlich empfunden wird. Zusätzlich erschweren veraltete Legacy-Systeme und die Komplexität der Umstellung die Implementierung. Dennoch ist Zero Trust ein zentraler Baustein moderner IT-Sicherheit – insbesondere bei dezentralen Arbeitsmodellen.
Sicherheitsmaßnahmen versus Usability – ein notwendiger Kompromiss
Viele Unternehmen fürchten, dass Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung die Arbeitsweise zu stark einschränken. Dabei lässt sich durch intelligente Lösungen wie Single Sign-On (SSO) ein guter Mittelweg finden. Wer sich einmal mit einem Authenticator anmeldet und dann auf mehrere Anwendungen zugreifen kann, vereinfacht den Alltag erheblich – ohne auf Sicherheit zu verzichten. Wichtig ist hier vor allem die Aufklärung der Mitarbeitenden. Wer den Sinn hinter den Maßnahmen versteht, ist eher bereit, sie mitzutragen.
Die perfekte IT-Struktur – gibt es sie überhaupt?
Eine perfekte Struktur existiert nicht – wohl aber eine optimal angepasste. Sie vereint Prävention, Reaktion und kontinuierliche Weiterentwicklung. Ziel ist eine sichere, gleichzeitig aber nutzerfreundliche Infrastruktur, die mit den Bedürfnissen des Unternehmens wächst. Dabei sollten Sicherheitsaspekte genauso berücksichtigt werden wie praktische Anforderungen im Arbeitsalltag.
So gelingt die Vorbereitung auf Cyberrisiken
Unternehmen können sich gezielt auf Cyberrisiken vorbereiten – mit einer fundierten Risikoanalyse, klar definierten Notfallprozessen und regelmäßigen Tests der Wiederherstellungssysteme. Der Versicherungsschutz durch eine passende Cyberpolice ergänzt das technische Konzept sinnvoll. Entscheidend ist außerdem, IT-Sicherheit in die Unternehmenskultur zu integrieren – durch kontinuierliche Awareness und die Zusammenarbeit mit einem kompetenten IT-Dienstleister.
Cybersicherheit ist ein Prozess, kein Zustand
Prävention ist die erste Verteidigungslinie – aber ohne anschließendes Monitoring, effiziente Reaktion und eine funktionierende Wiederherstellung bleibt der Schutz lückenhaft. Unternehmen können nie vollständige Sicherheit erreichen – wohl aber ein hohes Maß an Resilienz. Cybersicherheit ist keine einmalige Investition, sondern ein kontinuierlicher Prozess. Wer das verinnerlicht, wird Angriffe nicht nur überstehen, sondern gestärkt daraus hervorgehen.
Titelbild: © Thorsten Schiffgens, Lukas Koch
Hier geht es zum nächsten Artikel dieser Reihe: Cyber statt Kranken