Cybersicherheit ist Chefsache – Schutz entsteht nur im Zusammenspiel von Tech & Risikobewusstsein auf Führungsebene.

8com ist ein spezialisierter deutscher Cybersecurity-Dienstleister, der Unternehmen und Behörden vor digitalen Angriffen schützt. Als Managed Security Service Provider (MSSP) konzentriert sich das Unternehmen seit 2004 auf den ganzheitlichen Schutz von IT- und OT-Infrastrukturen. Der Gründer Götz Schartner erzählt im Interview, warum er Cybersicherheit als Chefsache betrachtet und wie ein SOC unterstützen kann.

Das Herzstück von 8com ist ein Security Operations Center (SOC): ein 24/7/365 besetztes Security Operations Center in Neustadt an der Weinstraße. Dort überwachen Experten Systeme in Echtzeit, um Bedrohungen frühzeitig zu erkennen und abzuwehren. Mit welchen Problemen werden Sie derzeit am meisten konfrontiert?

Aktuell sehen wir eine starke Professionalisierung der Angreifer. Besonders Ransomware-Kampagnen, gezielte Phishing-Angriffe und Angriffe auf Identitäten nehmen deutlich zu. Dabei stehen weniger technische Schwachstellen im Vordergrund, sondern kompromittierte Zugangsdaten und Social Engineering. Zudem beobachten wir eine steigende Automatisierung auf Angreiferseite. KI-gestützte Phishing-Mails oder automatisierte Angriffsketten erhöhen die Geschwindigkeit und Skalierung erheblich. Für Unternehmen wird es dadurch immer schwieriger, echte Bedrohungen von normalem IT-Betrieb zu unterscheiden.

Götz Schartner meint: Cybersicherheit ist Chefsache!
Götz Schartner ist Gründer und CEO von 8com, einem Anbieter für Security Operations Center (SOC)-Services. Unter seiner Führung schützt 8com mit einem eigenen SOC Unternehmen und Behörden im 24/7-Betrieb vor Cyberangriffen – von der Angriffserkennung über die Analyse bis zur koordinierten Reaktion auf Sicherheitsvorfälle.

Wie viele Mitarbeiter beschäftigen Sie in Ihrem SOC und welchen beruflichen Hintergrund haben diese?

In unserem 24/7/365 besetzten SOC arbeiten über 60 spezialisierte Security-Analysten in mehreren Schichten. Die Teams bestehen aus IT-Sicherheitsexperten, Informatikern, ehemaligen Systemadministratoren sowie erfahrenen Incident-Response-Spezialisten. Viele verfügen über Zertifizierungen wie CISSP, CEH oder GIAC und bringen praktische Erfahrung aus IT-Betrieb, Forensik oder Penetration Testing mit. Entscheidend ist neben der technischen Qualifikation aber vor allem analytisches Denken und die Fähigkeit, unter Zeitdruck strukturiert zu arbeiten.

Arbeiten Sie in diesem Kontext auch mit Behörden zusammen?

Ja, die Zusammenarbeit mit Behörden ist ein wichtiger Bestandteil unserer Arbeit. Dazu gehören insbesondere Strafverfolgungsbehörden sowie das BSI. Im Falle schwerwiegender Sicherheitsvorfälle oder meldepflichtiger Ereignisse unterstützen wir unsere Kunden bei der Kommunikation und Abstimmung. Der Informationsaustausch über aktuelle Bedrohungen spielt dabei eine zentrale Rolle.

Cybersicherheit – Bedrohungslage hat sich verschärft

Wie hat sich Ihrer Erkenntnis nach die Bedrohungslage in den letzten Jahren verändert?

Die Bedrohungslage hat sich deutlich verschärft. Angriffe sind zielgerichteter, koordinierter und wirtschaftlich motivierter geworden. Cyberkriminalität ist heute ein Geschäftsmodell mit klaren Rollenverteilungen – von Initial Access Brokern bis zu Ransomware-as-a-Service-Anbietern. Gleichzeitig hat die Angriffsfläche durch Cloud-Nutzung, Remote Work und vernetzte Produktionsumgebungen stark zugenommen. Unternehmen müssen heute davon ausgehen, dass ein Cybersicherheit ist Chefsache – Schutz entsteht nur im Zusammenspiel von Tech & Risikobewusstsein auf Führungsebene.

Ein Begriff, den man derzeit immer wieder hört ist Alert Fatigue (Alarmmüdigkeit): Analysten werden täglich mit Tausenden von Meldungen überflutet. Dies führt dazu, dass echte Bedrohungen im „Grundrauschen“ untergehen oder Analysten abstumpfen. Welchen Tipp würden Sie Unternehmen geben, um nicht abzustumpfen?

Der wichtigste Ansatz ist Qualität vor Quantität. Unternehmen sollten ihre Sicherheitslösungen sauber konfigurieren, regelmäßig überprüfen und Alarme priorisieren. Automatisierung kann helfen, Routinefälle herauszufiltern. Gleichzeitig braucht es klare Prozesse und ein strukturiertes Eskalationsmanagement. Entscheidend ist auch die personelle Ausstattung: Ein überlastetes Team wird zwangsläufig abstumpfen. Regelmäßige Schulungen und Rotationsmodelle können zusätzlich helfen, die Aufmerksamkeit hochzuhalten.

Ob Energieversorgung, Healthcare, Finanzwesen, Logistik oder öffentliche Verwaltung: Cyberangriffe treffen Unternehmen und Institutionen dort, wo sie am verletzlichsten sind. Unterschiedliche Infrastrukturen, Prozesse und Regularien erfordern spezialisierte Sicherheitsansätze. Welche Branche sehen Sie derzeit am gefährdetsten und was sind deren spezielle Anforderungen?

Besonders kritisch sind aktuell KRITIS-Sektoren wie Energieversorgung, Healthcare und öffentliche Verwaltung. Diese Bereiche sind stark digitalisiert, häufig jedoch mit gewachsenen IT-Strukturen. Gleichzeitig können Ausfälle gravierende gesellschaftliche Folgen haben. Hier sind hohe Anforderungen an Verfügbarkeit, regulatorische Compliance und Incident-Response-Fähigkeit entscheidend. Im Gesundheitswesen kommt zudem der Schutz sensibler Patientendaten hinzu, während im Energiesektor operative Technologie (OT) abgesichert werden muss.

Ein derzeit viel verwendetes Schlagwort ist „digitale Souveränität“. Wie würden Sie diese für sich definieren?

Digitale Souveränität bedeutet für mich die Fähigkeit eines Unternehmens oder Staates, die Kontrolle über seine digitalen Systeme, Daten und Sicherheitsprozesse zu behalten. Dazu gehört Transparenz über eingesetzte Technologien, Unabhängigkeit von einzelnen Anbietern sowie die Möglichkeit, im Krisenfall eigenständig handlungsfähig zu bleiben. Es geht nicht um Abschottung, sondern um schnelle und richtige auf verlässliche Daten gestützte Entscheidungen, resiliente Strukturen und klare Verantwortlichkeiten.

Trend 2026 by 8com: Cybersicherheit 2026: Was uns wirklich erwartet.

Die Cybersicherheitslage Europas hat sich in den vergangenen Jahren dramatisch verändert. 2026 wird diese Entwicklung der Cybersicherheit einen neuen Höhepunkt erreichen. Die größte Bedrohung geht dabei eindeutig von Russland aus – unabhängig davon, ob Angriffe direkt von Nachrichtendiensten wie FSB oder GRU durchgeführt, staatlich unterstützt oder lediglich geduldet werden.

Russland nutzt Cyberoperationen systematisch als Teil hybrider Konfliktführung: zur Sabotage, zur Destabilisierung staatlicher Strukturen, zur Desinformation und zur psychologischen Einflussnahme. Insbesondere Kommunen, Behörden und kritische Infrastrukturen stehen zunehmend im Fadenkreuz. Diese Bedrohung ist nicht theoretisch – sie ist real, hochprofessionell und strategisch ausgerichtet.

Vor diesem geopolitischen Hintergrund müssen Unternehmen und Behörden 2026 ihre Sicherheitsstrategie grundlegend überprüfen. Compliance-Anforderungen steigen, gleichzeitig wird die Bedrohungslage komplexer und aggressiver. Cybersicherheit entwickelt sich damit mehr denn je zu einer gesellschaftlichen Schutzaufgabe.

Die Anforderungen an Cybersicherheit steigen

Unternehmen stehen 2026 unter wachsendem Druck, ihre digitale Resilienz nachweisbar zu stärken. NIS-2 tritt verbindlich in Kraft, immer mehr Organisationen fallen unter KRITIS-Verordnungen, DORA verschärft die Vorgaben im Finanzsektor und Standards wie ISO 27001 oder BSI C5 werden zur Grundvoraussetzung moderner Unternehmensführung. Gleichzeitig wandelt sich die Bedrohungslage selbst – schnell, dynamisch und global vernetzt. Aus meiner Sicht werden folgende Entwicklungen das Jahr 2026 besonders prägen:

Cybercrime wird zur Perfektionsmaschine – Angriff als Dienstleistung

Cyberkriminalität hat sich zu einer hocheffizienten Industrie entwickelt. 2026 erreicht sie ein neues Professionalisierungsniveau. Cybercrime-as-a-Service macht Angriffe skalierbar, günstig und für nahezu jeden zugänglich. Komplett fertige Angriffsketten, Erpressungsinfrastruktur und automatisierte Tools sind frei verfügbar. Die Grenzen zwischen kriminellen Gruppen und staatlich gesteuerten Akteuren verschwimmen dabei zunehmend.

Das Ergebnis: Angriffe werden häufiger, präziser und wirtschaftlich motivierter – und gleichzeitig geopolitisch aufgeladen.

KI hebt Angriffe und Verteidigung auf ein neues Niveau

Künstliche Intelligenz wird 2026 zur dominanten Technologie in Angriff und Abwehr. Angreifer nutzen KI, um Phishing, Social Engineering, Schwachstellenanalyse und gesamte Angriffskampagnen zu automatisieren. Verteidiger werden ohne KI kaum noch Schritt halten können: Anomalieerkennung, Musteranalyse, automatisierte Priorisierung und Incident Response werden unverzichtbar. KI ist jedoch kein Allheilmittel. Erfolgreiche Abwehr braucht weiterhin qualifizierte Spezialisten – und den Willen, KI verantwortungsvoll und realistisch einzusetzen.

Cyber-Fatigue wächst – Organisationen geraten organisatorisch ans Limit

Die wachsende Flut regulatorischer Vorgaben, kombiniert mit Fachkräftemangel und technischen Abhängigkeiten, führt in vielen Unternehmen zu Überlastung. 2026 wird diese Cyber-Fatigue besonders sichtbar:

  • NIS-2 erhöht die Pflicht zur Dokumentation und den organisatorischen Aufwand.
  • Komplexe Tool-Landschaften überfordern Teams.
  • Fehlende Priorisierung führt zu ineffektiven Sicherheitsmaßnahmen.

Wirkliche Verbesserung entsteht nicht durch mehr Tools, sondern durch bessere Prozesse, klare Prioritäten und ein solides Risikobewusstsein.

Geopolitische Cyberangriffe nehmen zu – besonders aus Russland

Russland führt seit Jahren systematische Cyberoperationen gegen europäische Staaten durch. Ziel sind weniger finanzielle Gewinne, sondern politische Wirkung:

  • Destabilisierung von Verwaltungen
  • Sabotage kritischer Infrastrukturen
  • Einflussnahme auf gesellschaftliche Stimmungen
  • Vorbereitung hybrider Konfliktszenarien

Kommunen und Behörden sind besonders gefährdet. Sie tragen eine hohe Verantwortung, verfügen aber oft über zu geringe Ressourcen. Ohne strukturelle Unterstützung durch Bund und Länder können sie diese Bedrohung häufig nicht allein abwehren.

Fazit: 2026 wird zum Jahr der klaren Entscheidungen für Cybersicherheit

Regulatorische Vorgaben, technologische Entwicklungen und geopolitische Spannungen verschmelzen zu einem Jahr, in dem Unternehmen klare Antworten finden müssen:

  • Welche Sicherheitsstrategie verfolgen wir wirklich?
  • Sind unsere Maßnahmen wirksam und regelkonform?
  • Wie widerstandsfähig sind wir gegen professionelle, staatlich unterstützte oder staatlich geduldete Angreifer?

Cybersicherheit ist nicht länger eine Zusatzaufgabe – sie ist Grundvoraussetzung für Stabilität und Zukunft. Unternehmen, die Risiken verstehen, Prozesse beherrschen und ihre Sicherheitsstrategie realistisch ausrichten, werden 2026 besser bestehen als jene, die weiterhin nur reagieren.