
DSwiss in den Medien: NIS2, CRA und KI – die neuen Regeln der Cybersicherheit
Aktualisiert am
20.02.2026

Der CEO von DSwiss, Alexander Sommer, wurde kürzlich von IT Business interviewt (it-business.de), eine der führenden Publikationen für IT-Entscheidungsträger in Deutschland. In dem Interview, das von Redakteur Dr. Stefan Riedl geführt wurde, teilt Sommer seine Sicht darauf, was es braucht, um dem heutigen konvergierenden Regulierungsdruck und den KI-gesteuerten Cyberbedrohungen zu begegnen, und was Unternehmen jetzt tun müssen, um die Nase vorn zu haben.
Klarheit und Kontrolle über neue Tools
Da NIS2 und der Cyber Resilience Act (CRA) nun fest auf der Tagesordnung stehen, argumentiert Sommer, dass es 2026 weniger darum gehen sollte, neue Tools zu kaufen, sondern mehr darum, Klarheit und Kontrolle wiederzuerlangen. Die meisten IT-Landschaften sind im Laufe der Zeit organisch gewachsen; es häuften sich Cloud-Dienste, Ausnahmen und Shadow-Administratorkonten an. Dadurch sind die Systeme zwar auf Geschwindigkeit optimiert, aber anfällig gegenüber Stress. Sein Ausgangspunkt: eine ehrliche Bestandsaufnahme dessen, was Sie tatsächlich betreiben, was wirklich kritisch ist und wo die wahren Risiken liegen.
Drei konkrete Prioritäten für 2026
Von dort aus skizziert Sommer drei unmittelbare Schwerpunktbereiche: ein aktuelles und realistisches Bestands- und Dateninventar, eine Bereinigung von Identitäten und Berechtigungen, um die am häufigsten ausgenutzten Angriffspfade zu reduzieren, und eine in der Praxis funktionierende Fähigkeit zur Vorbereitung auf Zwischenfälle mit nutzbarer Protokollierung, klaren Eskalationspfaden und getesteten Wiederherstellungsverfahren. Seine Botschaft ist klar: Die Aufsichtsbehörden bestrafen zunehmend eine gute Dokumentation gepaart mit einer schwachen Ausführung. Was zählt, sind nachweisbare Betriebsfähigkeiten.
KI als wegweisender Faktor in der Cybersicherheit
Sommer widmet der Rolle der KI in der Bedrohungslandschaft grosse Aufmerksamkeit. KI schafft keine völlig neuen Kategorien von Cyberkriminalität, aber sie macht bestehende Angriffe schneller, billiger und weitaus überzeugender. Zu den gefährlichsten aktuellen Mustern gehören Betrug mit Deepfake-Unterstützung, KI-generiertes Spear-Phishing in Kombination mit MFA-Erschöpfung sowie Token- oder Sitzungsdiebstahl, der die herkömmliche Malware-Erkennung umgeht. Die wirksamste Gegenmassnahme besteht seiner Ansicht nach darin, sich auf das zu konzentrieren, was KI am meisten verstärkt: Identität, Vertrauen und Privilegien. Die Absicherung von Identitäten durch Phishing-resistente MFA, strenge Regeln für den bedingten Zugriff und minimale Administratorrechte macht KI-gestützten Angriffen den leichtesten Weg, um Fuss zu fassen.
Digitale Souveränität als Betriebsdisziplin
Ein wiederkehrendes Thema im Interview ist die digitale Souveränität, die Sommer nicht als Präferenz für lokale Anbieter definiert, sondern als die Fähigkeit, zu entscheiden und sich zu erholen, wenn es darauf ankommt. Können Sie mit Sicherheit sagen, wo sich Ihre sensiblen Daten befinden, wer Zugriff darauf hat und wie schnell Sie sie verschieben oder isolieren können? Wenn nicht, hat Abhängigkeit stillschweigend Kontrolle ersetzt. Sommer sieht den aktuellen Moment der Einhaltung von Vorschriften als Chance: Er nutzt den regulatorischen Druck als Hebel, um Architekturen zu vereinfachen, Schnittstellen zu standardisieren und Systeme mit austauschbaren Komponenten zu entwerfen, wodurch die Einhaltung von Vorschriften von einer Kostenstelle zu einem strategischen Vorteil wird.
Unternehmensführung: von der politischen Verantwortung zur Entscheidungsverantwortung
Schliesslich betont Sommer die Notwendigkeit eines Wandels in der Sicherheitssteuerung: weg von der politischen Eigenverantwortung hin zu einer klaren Entscheidungsrechenschaftspflicht. Wer entscheidet? Wer ist verantwortlich? Wer kommuniziert? Wer handelt? Diese Fragen müssen sowohl auf Vorstandsebene als auch im Tagesgeschäft beantwortet werden. Die Einsatzbereitschaft für Vorfälle kann beispielsweise während einer Krise nicht geplant werden. Dies erfordert vordefinierte Klassifizierungskriterien, einen Eskalationspfad, der innerhalb weniger Stunden funktioniert, und eine bewährte Befehlsstruktur für Vorfälle, die IT, Sicherheit, Recht und Kommunikation zusammenführen.
👉 Lesen Sie den ganzen Artikel auf IT Business:
https://www.it-business.de/nis2-und-cra-in-zeiten-von-ki-es-wird-ernst-a-0656f50b91e229cc71487436f25e45b2/
Veröffentlicht am: it-business.de
Autor: Dr. Stefan Riedl
.png)


