Die Ransomware-Realität: Fast tägliche Angriffe als „New Normal“
Die Professionalisierung der Angreifer schreitet unaufhaltsam voran. Laut dem aktuellen Bericht berichtet nahezu ein Drittel der befragten Unternehmen (28 %) von fast täglichen Ransomware-Angriffsversuchen. Das ist mehr als eine Verdoppelung im Vergleich zum Jahr 2024.
Warum die Abwehr allein nicht mehr reicht
Zwar gelingt es 80 % der Unternehmen, die Ausbreitung von Schadsoftware durch technische Infrastrukturmaßnahmen zu verhindern, doch die Einschläge rücken näher. Wenn die Barrieren durchbrochen werden, sind die Folgen oft verheerend:
-
Betriebsstillstand: Zwei Drittel der Unternehmen (66 %) können einen wochenlangen totalen Stillstand infolge einer Attacke nicht ausschließen.
-
Existenzbedrohung: Besonders gefährdet sind hochautomatisierte Betriebe und Unternehmen mit Just-in-Time-Produktion.
Rechtlicher Hinweis: Aus Sicht der Organhaftung ist das Wissen um diese Bedrohungslage zentral. Wer als Geschäftsführer:in die Business Continuity nicht durch entsprechende Notfallpläne absichert, riskiert im Ernstfall persönliche Haftungsfolgen, da die Sorgfaltspflichten angesichts der bekannten Gefahrenlage steigen.
Das technische Dilemma: Wenn das Backup zur Falle wird
Einer der besorgniserregendsten Befunde des Deloitte Cyber Security Report 2026 betrifft die Datenwiederherstellung. Die Fähigkeit, Daten nach einer Verschlüsselung erfolgreich wiederherzustellen, ist massiv gesunken.
-
Erfolgsquote sinkt: Nur 40 % der betroffenen Unternehmen konnten Daten über ein Backup zurückgewinnen, eine Entschlüsselung gelang lediglich in 23 % der Fälle.
-
Angriff auf die Rettungsanker: Moderne Ransomware greift heute gezielt die Backup-Umgebungen an. Wenn die Sicherung selbst verschlüsselt oder gelöscht ist, steht das Unternehmen vor dem Nichts.
-
Governance-Lücke: Der Bericht zeigt eine steigende Unsicherheit bei der Frage, ob Backups im Ernstfall funktionieren. In vielen Organisationen fehlen regelmäßige, dokumentierte Tests.
Für eine moderne Cyber Resilience in Österreich ist es daher unerlässlich, nicht nur in „Schlösser“ (Prävention), sondern in „Feuerwehren“ (Recovery) zu investieren.
NISG 2026 & Regulatorik: Die unterschätzte Gefahr der Unkenntnis
Österreichische Unternehmen stehen vor einem regulatorischen Tsunami. Doch die Selbsteinschätzung der Betroffenheit weicht oft eklatant von der juristischen Realität ab.
Betroffenheit oft falsch eingeschätzt
Viele Unternehmen sind unsicher, ob zentrale Vorgaben wie NIS2 (NISG 2026), der Cyber Resilience Act (CRA) oder der AI Act auf sie anwendbar sind.
-
Nur 22 % der Unternehmen ordnen sich als kritische Infrastruktur gemäß NIS2 ein.
-
Beim AI Act sehen sich lediglich 27 % betroffen.
Diese Unsicherheit ist riskant. Das NISG 2026 sieht für betroffene Unternehmen umfassende Risiko-Management-Maßnahmen und strenge Meldepflichten bei Sicherheitsvorfällen vor. Wer seine Betroffenheit verkennt, verpasst wichtige Umsetzungsfristen und riskiert empfindliche Sanktionen.
Umsetzungsstau bei NIS2
Unter den Unternehmen, die sich ihrer Betroffenheit bewusst sind, haben lediglich 23 % alle Vorbereitungen abgeschlossen. Mehr als die Hälfte befindet sich noch in der Umsetzungsphase. Angesichts der Komplexität dieser Projekte ist dies ein Warnsignal für den Wirtschaftsstandort Österreich.
Zero Trust und AI: Hype vs. notwendige Strategie
Der Bericht beleuchtet auch technologische Ansätze, die für die Sicherheit 2026 entscheidend sind.
Zero Trust Österreich: Der Abschied vom Pauschalvertrauen
Das Prinzip „Never Trust, Always Verify“ etabliert sich. Die Zahl der Unternehmen, die noch nie von Zero Trust gehört haben, hat sich innerhalb von zwei Jahren halbiert. Aktuell setzen bereits 35 % der Unternehmen Zero-Trust-Strategien ein. Vorteil: Zero Trust reduziert nicht nur das Risiko, sondern auch die Komplexität durch standardisierte Zugriffsprozesse.
AI in der Cyber Security: Ein zweischneidiges Schwert
Künstliche Intelligenz (AI) spielt bereits bei 11 % der Unternehmen eine zentrale Rolle in der Abwehr. Am häufigsten wird sie zur Phishing-Erkennung (52 %) und in Awareness-Schulungen (57 %) genutzt. Gleichzeitig nutzen jedoch auch Angreifer AI, um Attacken zu skalieren und täuschend echte Phishing-Mails zu erstellen. Der Einsatz von AI muss daher wohlüberlegt und schrittweise in die bestehende Governance integriert werden.
Die Ressourcen-Falle: Steigender Druck bei stagnierenden Budgets
Trotz der dramatisch verschärften Bedrohungslage planen 60 % der Unternehmen, ihre Budgets für Cyber-Security-Technik auf dem Niveau des Vorjahres zu belassen. Bei den Personalaufwendungen wollen sogar 69 % keine Erhöhung vornehmen.
Aus juristischer Perspektive ist dies problematisch: Wenn die Bedrohung steigt (Fakt) und die regulatorischen Anforderungen zunehmen (Gesetz), kann ein gleichbleibendes Budget schnell zu einem Organisationsverschulden führen. Investitionen in Cyber Security sind im Jahr 2026 keine „Kann-Leistung“, sondern eine unternehmerische Notwendigkeit zur Existenzsicherung.
Strategische Handlungsempfehlungen für österreichische Unternehmen
Um den Herausforderungen des Cyber Security Report 2026 zu begegnen, empfehlen wir folgende Schritte:
-
Strukturierte Betroffenheitsanalyse: Prüfen Sie umgehend, ob Ihr Unternehmen unter das NISG 2026, den Cyber Resilience Act oder den AI Act fällt. Verlassen Sie sich nicht auf Ihr Bauchgefühl.
-
Business Continuity Management (BCM) stärken: Gehen Sie davon aus, dass ein Angriff erfolgreich sein wird. Erstellen Sie belastbare Notfallpläne und führen Sie regelmäßige Übungen (Tabletop-Exercises) durch.
-
Recovery-Validierung: Testen Sie Ihre Backups. Stellen Sie sicher, dass Ihre Datenwiederherstellung auch dann funktioniert, wenn die primären Systeme kompromittiert sind.
-
Zero Trust implementieren: Beginnen Sie mit der schrittweisen Umsetzung einer Zero-Trust-Architektur, um die laterale Bewegung von Angreifern in Ihrem Netz zu verhindern.
-
Management-Awareness: Cyber-Risiken sind Business-Risiken. Die Geschäftsführung muss die Verantwortung für die Cyber-Resilienz aktiv übernehmen und Budgets nach dem tatsächlichen Risikoprofil priorisieren.
FAQ: Häufige Fragen zum Cyber Security Report 2026 & NISG 2026
Wer ist in Österreich vom NISG 2026 betroffen?
Das NISG 2026 betrifft eine Vielzahl von Sektoren, darunter Energie, Verkehr, Bankwesen, Gesundheitswesen, digitale Infrastruktur, aber auch Sektoren wie Lebensmittel, Abfallwirtschaft und verarbeitendes Gewerbe. Die Einstufung erfolgt oft anhand von Schwellenwerten (Unternehmensgröße/Umsatz). Eine individuelle Prüfung ist zwingend erforderlich.
Welche Strafen drohen bei Verstößen gegen NISG 2026?
Die Sanktionen orientieren sich am NIS2-Rahmen der EU. Es drohen empfindliche Geldbußen, die sich am weltweiten Umsatz des Unternehmens orientieren können. Zudem rückt die persönliche Verantwortlichkeit der Leitungsorgane stärker in den Fokus.
Warum ist die Wiederherstellung von Daten (Recovery) im Jahr 2026 schwieriger geworden?
Moderne Ransomware-Gruppen agieren hochprofessionell. Sie verschlüsseln nicht mehr nur Arbeitsdaten, sondern korrumpieren gezielt Backups und Schattenkopien, um die einzige Rettungsmöglichkeit der Unternehmen zu eliminieren.
Fazit: Resilienz ist kein Zustand, sondern ein Prozess
Der Cyber Security Report 2026 Österreich ist ein Weckruf. Das hohe subjektive Sicherheitsgefühl vieler Unternehmen (66 % fühlen sich sicher) steht im krassen Widerspruch zur sinkenden Recovery-Fähigkeit und steigenden Angriffsfrequenz.
Die rechtliche Begleitung von Cyber-Sicherheitsstrategien und die Vorbereitung auf regulatorische Prüfungen sind heute essenziell, um Haftungsrisiken zu minimieren und den Fortbestand des Unternehmens zu sichern.
Sie benötigen Unterstützung bei der NISG-2026-Readiness oder eine rechtliche Begleitung nach oder in einem Cybervorfall?
ATB.LAW unterstützt Sie bei der regulatorischen Betroffenheitsanalyse, der rechtlichen Absicherung Ihrer Incident-Response-Pläne und der Kommunikation mit Behörden. Für weitere Informationen steht Roman Taudes und sein Team jederzeit unter office@atb.law bzw. telefonisch unter 01 39 12345 zur Verfügung.