74%
sehen aktuell eine hohe bis sehr hohe Bedrohung – über alle Industrien hinweg.
50%
Nur 50 % verankern Security zentral in der Unternehmensstrategie.
Sie erfahren unter anderem
- Wie IT-Entscheider:innen die Bedrohungslage 2026 einschätzen
- Welche Rolle Cybersecurity in der Unternehmensstrategie spielt – und wo es hakt
- Die Top-Hindernisse bei der Umsetzung. Hindernisse
- Wo Ressourcen am deutlichsten fehlen
- Die Investitionspläne 2026
Preview
FAQ
Wie hoch ist die aktuelle Cybersecurity‑Bedrohung in der deutschen Industrie?
74 % der befragten Industrieunternehmen schätzen die aktuelle Bedrohungslage durch Cyberangriffe als hoch oder sehr hoch ein. Die Datenerhebung fand im Dezember 2025 statt.
Welche Industrie‑Teilbranchen wurden untersucht?
Die Studie umfasst Industrieunternehmen aus Maschinenbau, Elektrotechnik, Chemie/Kunststoffe, Pharma, Nahrungs‑ und Genussmittel, Papier/Verlag/Druck, Metallerzeugung/‑verarbeitung sowie weiteren industriellen Segmenten (ohne Automotive).
Ist Cybersecurity in Industrieunternehmen strategisch verankert?
Cybersecurity spielt bei 50 % der Unternehmen eine zentrale Rolle in der Unternehmensstrategie und ist für weitere 40 % ein wichtiger Bestandteil. 10 % stufen das Thema als eher nebensächlich ein.
Was bremst die Umsetzung von Cybersecurity‑Maßnahmen in der Industrie?
Die größten Hemmnisse sind Fachkräftemangel, veraltete Infrastruktur sowie fehlende Prozesse und Governance‑Strukturen. Budget ist deutlich seltener das primäre Problem.
Wo fehlen Industrieunternehmen die meisten Ressourcen?
Die stärksten Engpässe liegen bei Personal und Technologie/Tools, gefolgt von Prozessen und strukturellen Frameworks. Budget wird nur selten als größte Hürde wahrgenommen.
Worin investieren Industrieunternehmen 2026?
Höchste Priorität haben sichere Cloud‑Infrastruktur, Security‑Awareness‑Trainings, KI‑basierte Sicherheitslösungen und sichere Softwareentwicklung. Operative Maßnahmen wie Pentesting oder Incident‑Response‑Übungen werden deutlich seltener priorisiert.
Welche Maßnahmen zur Cyber‑Resilienz sind bereits umgesetzt – und wo bestehen Lücken?
Grundlegende technische Maßnahmen und Awareness‑Trainings sind weit verbreitet. Komplexere operative Schritte wie Red Teaming, Penetration Testing oder Incident‑Response‑Übungen werden jedoch deutlich seltener vollständig umgesetzt.
Wie wurde die Studie durchgeführt?
Die Ergebnisse basieren auf 200 Online‑Interviews (CAWI) mit IT‑Entscheider:innen, IT‑Leiter:innen, Geschäftsführer:innen und leitenden Mitarbeitenden aus Industrieunternehmen aller Größenklassen. Befragungszeitraum war Dezember 2025.
Unser Cybersecurity Blog (EN)
Digital identity in Europe: What eIDAS 2.0 means for companies
Explore the shift from basic AI agents to advanced agentic AI systems, focusing on autonomy, governance, and trust for effective and ethical deployment.
Chaining Bugs from Self XSS to Account Takeover
Discover how a chain of vulnerabilities, starting from self-XSS, can lead to full account takeover and learn key security measures to prevent such attacks.
Automotive Cybersecurity Regulations and Standards
Explore the global and regional automotive cybersecurity regulations and standards essential for mitigating risks in increasingly connected and software-defined vehicles.
