Wissen
Cybersecurity Reports
Branchen- und Behördenreports mit Lagebild und Trends — kuratierte Übersicht der Berichte, die für die strategische Sicherheitsführung relevant sind.
Von DI Herwart Wermescher, MBA Zuletzt aktualisiert:
Cybersecurity-Lageberichte liefern das, was kein einzelnes Unternehmen aus eigener Sicht sehen kann: ein belastbares Bild über die Branche, das Land oder den Kontinent hinweg. Sie sind die Grundlage für realistische Risikoeinschätzungen, für die Priorisierung von Investitionen und für die Argumentation in Aufsichtsräten und Vorständen.
Die folgende Liste umfasst die Reports, die in unserer Beratungspraxis am häufigsten herangezogen werden — sortiert nach Herausgeber-Typ.
EU-Behörden
ENISA Threat Landscape
Der jährliche Bedrohungs-Lagebericht der EU-Cybersecurity-Agentur ENISA. Standardreferenz für die EU-Perspektive auf Bedrohungslagen, Akteure und Trends.
- Erscheint: jährlich, üblicherweise im Herbst.
- Was drinsteht: Top-Bedrohungen (Ransomware, DDoS, Malware, Social Engineering, Supply-Chain), betroffene Sektoren, geopolitische Kontexte, Empfehlungen.
- Stärke: EU-weite Datenbasis, methodisch transparent, frei verfügbar.
- Verwendung in der Praxis: Argumentationshilfe für Risikoanalysen mit Aufsichtsrats- oder Behörden-Anschluss.
- Quelle: ENISA Threat Landscape auf enisa.europa.eu ansehen
ENISA NIS Investments Report
Erscheint parallel zum Threat Landscape und zeigt, wie viel die EU-Wirtschaft tatsächlich in Cybersicherheit investiert — nach Sektor, nach Unternehmensgröße, im Zeitverlauf.
- Erscheint: jährlich, circa November, parallel zum Threat Landscape.
- Verwendung in der Praxis: Benchmark-Daten für Budget-Diskussionen.
- Quelle: ENISA-Publikationen auf enisa.europa.eu ansehen
ENISA Threat Landscape: Finance Sector
Sektorspezifische Variante des Threat Landscape mit Fokus auf den Finanzsektor — komplementär zur DORA-Welt. Beleuchtet Bedrohungsakteure, Angriffsmuster und kritische Schwachstellen aus Sicht von Banken, Versicherungen, Zahlungsdienstleistern.
- Erscheint: unregelmäßig, zuletzt zwischen circa Februar und März.
- Was drinsteht: Top-Bedrohungen für Finanzdienstleister, Threat-Actor-Gruppen, sektorspezifische Lieferketten-Risiken, regulatorischer Kontext (DORA, NIS2).
- Verwendung in der Praxis: Für DORA-pflichtige Institute pflichtlektüre; für Berater Ergänzung zur allgemeinen Threat Landscape, wenn die Mandantschaft im Finanzsektor liegt.
- Quelle: ENISA Threat Landscape: Finance Sector auf enisa.europa.eu ansehen
ENISA EU Cybersecurity Index (EU-CSI)
Vergleichendes Index-Instrument, das die Cyber-Reife der EU-Mitgliedstaaten über mehrere Dimensionen hinweg misst. Erstmalig 2024 veröffentlicht.
- Erscheint: voraussichtlich jährlich; Erscheinungsmuster noch nicht etabliert.
- Was drinsteht: Indikatoren zu Policy, Capacity Building, Incident Response, Investitionen, internationaler Kooperation. Pro Mitgliedstaat eigene Profile.
- Verwendung in der Praxis: Argumentationshilfe für „Wo steht Österreich/Deutschland im EU-Vergleich?”. Hilfreich in Vorstands- und Behörden-Diskussionen über Investitionsbedarf.
- Quelle: EU Cybersecurity Index auf enisa.europa.eu ansehen
Nationale Lageberichte
BSI Lagebericht zur IT-Sicherheit in Deutschland
Der jährliche Bericht des Bundesamts für Sicherheit in der Informationstechnik. Mit der größten Datenbasis im deutschsprachigen Raum.
- Erscheint: jährlich, üblicherweise im Herbst.
- Was drinsteht: Lageeinschätzung, dokumentierte Vorfälle, Schwachstellen-Statistik, Empfehlungen pro Zielgruppe (Wirtschaft, Bürger, Verwaltung).
- Stärke: Konkrete Fallzahlen aus Deutschland, hohe methodische Qualität.
- Verwendung in der Praxis: Pflichtlektüre für Sicherheitsverantwortliche in DACH; Quelle für deutschland-spezifische Argumentationen.
- Quelle: BSI-Lagebericht zur IT-Sicherheit auf bsi.bund.de ansehen
Cybersicherheit in Österreich — Bericht der Bundesregierung
Jährlicher Cybersicherheitsbericht der österreichischen Bundesregierung, koordiniert über das BKA mit Beiträgen aus BMI, BMLV, BMKÖS, GovCERT und weiteren Stellen.
- Erscheint: jährlich, circa September.
- Was drinsteht: Lageeinschätzung speziell für Österreich, behördliche Aktivitäten, sektorale Entwicklungen, internationale Zusammenarbeit.
- Verwendung in der Praxis: Wenn die Argumentation auf österreichische Besonderheiten oder Zuständigkeiten Bezug nimmt.
- Quelle: Cybersicherheitsbericht beim Bundeskanzleramt ansehen
Strafverfolgungs- und Sicherheitsbehörden
FBI Internet Crime Report (IC3)
Jahresbericht des FBI Internet Crime Complaint Center (IC3). Aggregiert Beschwerden zu Cyberkriminalität an US-Bürger:innen und -Unternehmen — mit ausführlichen Schadensstatistiken pro Deliktart.
- Erscheint: jährlich, circa März bis April.
- Was drinsteht: Top-Deliktarten (Business Email Compromise, Investment Fraud, Tech Support Scams, Ransomware), gemeldete Schadenssummen, Bundesstaaten-Heatmaps, Tendenzen über die Jahre.
- Stärke: Sehr granulare Schadenszahlen aus operativer Strafverfolgungs-Sicht; sechsstellige Fallzahlen pro Jahr.
- Verwendung in der Praxis: Argumentationshilfe für Phishing-/BEC-Awareness-Trainings; konkrete Schadenshöhen für Risiko-Monetarisierungen.
- Quelle: FBI Internet Crime Report auf ic3.gov ansehen
ISS Lagebild
Periodische Publikationsreihe des Bundesministeriums für Landesverteidigung (BMLV), herausgegeben über das Institut für Strategie und Sicherheitspolitik (ISS) an der Landesverteidigungsakademie. Sicherheitspolitische und strategische Lageeinschätzungen mit geopolitischem Schwerpunkt.
- Erscheint: halbjährlich (Heft-Nummerierung im Format „N/JJ” — z. B. „2/25” für die zweite Ausgabe 2025).
- Was drinsteht: Sicherheitspolitische und strategische Lageanalysen, geopolitische Entwicklungen, hybride und Cyber-Bedrohungen aus österreichischer Verteidigungsperspektive.
- Verwendung in der Praxis: Strategischer Kontext für Cybersecurity-Verantwortliche, wenn die Bedrohungslage geopolitisch eingeordnet werden soll — komplementär zum operativen Cybersicherheitsbericht der Bundesregierung.
- Quelle: ISS Lagebild 2/25 (PDF) auf bmlv.gv.at ansehen
Branchen-Reports (Industrie)
Verizon Data Breach Investigations Report (DBIR)
Der vermutlich einflussreichste Branchen-Report. Verizon analysiert seit 2008 jährlich tausende dokumentierter Sicherheitsvorfälle weltweit auf Basis einer eigenen und zusammengeführter Datenquellen.
- Erscheint: jährlich, üblicherweise im Mai.
- Was drinsteht: Top-Vorfallmuster, Schwachstellen-Vektoren, Branchen-Vergleiche, Detail-Analysen pro Sektor und Region.
- Stärke: Riesige Datenbasis (zehntausende Vorfälle), methodisch sauber, frei verfügbar.
- Verwendung in der Praxis: Goldstandard für die Frage „Was passiert tatsächlich, mit welcher Häufigkeit?”.
- Quelle: Verizon DBIR auf verizon.com ansehen
IBM Cost of a Data Breach Report
Erstellt vom Ponemon Institute im Auftrag von IBM. Setzt einen monetären Wert pro Sicherheitsvorfall — pro Datensatz, pro Branche, pro Region.
- Erscheint: jährlich, circa Juli.
- Was drinsteht: Durchschnittliche Kosten pro Vorfall, kostentreibende und kostenmindernde Faktoren (z. B. Incident-Response-Plan, Zero-Trust-Architektur).
- Verwendung in der Praxis: Argumentationsbasis für Risikobewertungen mit monetärer Komponente; brauchbare Benchmark-Zahlen für Versicherungsgespräche.
- Quelle: IBM Cost of a Data Breach Report auf ibm.com ansehen
Mandiant M-Trends
Mandiant (Google Cloud) veröffentlicht den M-Trends-Report aus der Praxis seines eigenen Incident-Response-Geschäfts. Sehr operativ, mit detaillierten Beobachtungen zu Angreifer-Taktiken (TTPs).
- Erscheint: jährlich, circa April zur RSA Conference.
- Was drinsteht: Verweildauer der Angreifer im Netzwerk, neue TTPs, Branchen-Schwerpunkte, signifikante Kampagnen.
- Verwendung in der Praxis: Tiefere Einblicke in das, was Verteidigungs-Architekten wissen müssen — komplementär zum DBIR.
- Quelle: Mandiant M-Trends auf mandiant.com ansehen
CrowdStrike Global Threat Report
Bedrohungsbericht aus Sicht eines der führenden EDR-Anbieter. Schwerpunkt auf Threat-Akteuren, geopolitisch motivierten Angriffen und neuen Angriffsmustern.
- Erscheint: jährlich, im Februar.
- Quelle: CrowdStrike Global Threat Report auf crowdstrike.com ansehen
KPMG Cyberstudie Österreich
Jahresstudie der KPMG Österreich auf Basis einer Befragung österreichischer Unternehmen — fokussiert auf Cyber-Reife, Investitionen, Vorfälle und Wahrnehmung in der Geschäftsführung.
- Erscheint: jährlich, circa Februar.
- Was drinsteht: Anteil betroffener Unternehmen, durchschnittliche Schadenshöhen, Investitionsverhalten, Reife der Cybersecurity-Funktion, Top-Bedrohungsperzeption.
- Stärke: Eine der wenigen verlässlichen Datenquellen mit Österreich-Fokus und Branchenschnitt.
- Verwendung in der Praxis: Argumentationsbasis bei Vorstands- und Aufsichtsratsdiskussionen mit Österreich-Bezug; Benchmark gegenüber „dem Markt”.
- Quelle: KPMG Cybersecurity Studie Austria auf kpmg.com ansehen
Strategische Übersichten
WEF Global Risks Report
Jährlicher Risiko-Lagebericht des World Economic Forum zum Davos-Weltwirtschaftsforum. Bewertet kurz- und langfristige globale Risiken aus Sicht von über 1.000 befragten Expert:innen — über alle Risiko-Domänen hinweg (Geopolitik, Klima, Technologie, Wirtschaft, Gesellschaft).
- Erscheint: jährlich, im Jänner zum Davos-Forum.
- Was drinsteht: Top-10-Risiken auf 2-Jahres- und 10-Jahres-Sicht, Risikoverflechtungen, regionale Schwerpunkte. Cyber-Themen (Cybercrime, Cyber-Insecurity, Disinformation, KI-Risiken) stehen seit Jahren auf den vorderen Plätzen.
- Verwendung in der Praxis: Top-Down-Einordnung von Cyber-Risiken im Gesamtrisiko-Portfolio. Gut für Vorstands- und Aufsichtsrats-Diskussionen, weil die Sprache nicht IT-zentriert ist.
- Abgrenzung zum Cybersecurity Outlook: Der Global Risks Report behandelt alle Risiken; der Global Cybersecurity Outlook (siehe unten) ist die Cyber-spezifische Vertiefung derselben Wochen.
- Quelle: WEF Global Risks Report auf weforum.org ansehen
WEF Global Cybersecurity Outlook
Vom World Economic Forum gemeinsam mit Accenture. Strategische Vogelperspektive aus Sicht von CISOs und Geschäftsführungen weltweit.
- Erscheint: jährlich, zum WEF in Davos.
- Was drinsteht: Wahrnehmung von Cyber-Risiken in Vorständen, Lücke zwischen Cyber-Reife großer und kleiner Unternehmen, regulatorische Trends.
- Verwendung in der Praxis: Für Vorstands- und Aufsichtsrats-Diskussionen — die Sprache und der Detailgrad sind auf Top-Management-Niveau.
- Quelle: WEF Global Cybersecurity Outlook auf weforum.org ansehen
Allianz Risk Barometer
Globales Risikoranking aus Sicht von Risk-Managern und Versicherungs-Brokern. Cyber-Vorfälle stehen seit Jahren auf den vorderen Plätzen.
- Erscheint: jährlich, im Jänner.
- Verwendung in der Praxis: Wenn die Frage „Wo ordnet sich Cyber im Gesamtrisiko-Portfolio ein?” beantwortet werden muss.
- Quelle: Allianz Risk Barometer auf agcs.allianz.com ansehen
Hinweise zur Verwendung
Reports sind Momentaufnahmen mit Methode. Drei Punkte zur sauberen Anwendung:
- Den methodischen Anhang lesen. Datenbasis, Erhebungszeitraum und Selektionsbias bestimmen, wie weit die Aussagen tragen.
- Mehrere Quellen abgleichen. Eine Aussage in einem einzelnen Hersteller-Report wiegt weniger als die Übereinstimmung von ENISA, BSI und DBIR.
- Branchen- und Regionalbezug prüfen. Globale Zahlen können das Bild für österreichische Mittelständler verzerren — wo verfügbar, sektor- und regionsspezifisch lesen.
Erstgespräch
Sicherheit braucht ein Gegenüber, kein Tool.
Im 30-Minuten-Erstgespräch klären wir, wo Ihr Unternehmen steht und welcher nächste Schritt sinnvoll ist.