IT-Sicherheit ist essenzieller Bestandteil jeder Cyberresilienz-Strategie, aber längst nicht alles. Im Interview verrät Ralf Stettner, CISO der hessischen Landesverwaltung, was für ihn erfolgreiches Krisenmanagement ausmacht.
Ralf Stettner, Chief Information Security Officer der hessischen Landesverwaltung.
Nicht nur die Bedrohungslage durch Cyberangriffe hat sich in den vergangenen Jahren massiv verschärft, in jüngster Zeit häufen sich auch Luftraumverletzungen über kritischen Infrastrukturen. Wie bewerten Sie als CISO die aktuelle Gefahrensituation?
Stettner: Die Lage der IT-Sicherheit in Deutschland ist weiterhin angespannt. Der durch Cyberangriffe entstandene wirtschaftliche Schaden beläuft sich laut der Bitkom-Studie „Wirtschaftsschutz 2025“ hierzulande jährlich auf einen dreistelligen Milliardenbetrag. Ransomware-Attacken stellen nach wie vor die größte Bedrohung für die Verwaltung, aber auch für die Wirtschaft dar. Insbesondere nach dem Angriffskrieg Russlands gegen die Ukraine haben DDoS-Attacken auf öffentliche Einrichtungen erheblich zugenommen. Auch wenn die Schadensauswirkungen technisch gering sind, versuchen die Angreifer – teilweise erfolgreich – die Arbeits- und Funktionsfähigkeit öffentlicher Einrichtungen in Frage zu stellen und so das Vertrauen in staatliche Institutionen zu erschüttern.
Zeitgleich beobachten wir seitens der Angreifer eine zunehmende Professionalisierung. Sie arbeiten in spezialisierten Teams und nutzen neueste Technologien, um ihre Angriffe effektiver zu gestalten. So können heute selbst technisch unerfahrene Angreifer mit Hilfe krimineller Dienstleister und unter Nutzung von KI-Tools hochentwickelte Angriffe durchführen. Dazu kommt die wachsende Anzahl hybrider Angriffe beispielsweise mit Drohnen. Drohnen stellen eine zunehmende Bedrohung für die Informations- und Cybersicherheit dar, da sie nicht nur für physische Überwachungs- und Angriffsoperationen genutzt werden können, sondern auch die digitale Infrastruktur über ungesicherte Kommunikationskanäle angreifen können. Es gilt, proaktive Maßnahmen zu ergreifen, um unsere Systeme zu schützen, zu härten und damit die Angriffsfläche zu minimieren.
Nun ist die Aufrechterhaltung der Staats- und Regierungsfähigkeit eine Ihrer Kernaufgaben. Welche konkreten Maßnahmen hat das Land Hessen ergriffen, um seine Cyber- und Krisenresilienz zu stärken?
Stettner: Cybersicherheit ist eine Gemeinschaftsaufgabe, die eine übergreifende Zusammenarbeit erfordert. Dies gilt im Verhältnis Staat zu Wirtschaft und Wissenschaft wie auch innerhalb der föderalen Ebenen. Nur durch eine sich ergänzende Cybersicherheitsarchitektur erzielen wir eine gesamtstaatliche Cyberresilienz auf hohem Niveau.
Eine große Chance zur Stärkung der Cyberresilienz liegt in der Verbesserung des Informationsflusses zwischen Bund, Ländern und der Wirtschaft. Daher hat Hessen in der Innenministerkonferenz einen Vorschlag für die „Cybersicherheit als dritte Säule der inneren Sicherheit“ initiiert. Hierdurch sollen in der ersten Ausbaustufe Koordinierungsstellen in den Ländern entstehen, die wesentliche Informationen sammeln und teilen sowie den Kontakt zu den Sicherheitsbehörden des jeweiligen Landes halten.
Vor Ort – in Hessen – verfolgen wir eine breit aufgestellte Cybersicherheitsstrategie mit einem umfassenden Werkzeugkasten. Auf der technischen Seite spielt künstliche Intelligenz eine nicht zu unterschätzende Rolle. Weil die Innovationszyklen von KI aber enorm kurz sind, ist es wichtig, den Wissenschafts- und Forschungsbereich auszubauen und zu stärken. Hessen profitiert seit langem von seiner thematisch breit aufgestellten Forschungslandschaft zum Thema Cybersicherheit. Wir arbeiten dabei mit renommierten Institutionen zusammen, wie beispielsweise dem Forschungsverbund ATHENE oder dem Fraunhofer SIT.
Besonders wichtig ist uns die Unterstützung hessischer Kommunen im Bereich Cybersicherheit, wie wir sie seit Jahren erfolgreich anbieten. Das umfassende Unterstützungsangebot wurde im vergangenen Jahr, in Zusammenarbeit mit den kommunalen Spitzenverbänden, in einem Aktionsprogramm kommunale Cybersicherheit (AKC) gebündelt und nochmals ausgebaut. Das Land bietet dabei kostenfreie Unterstützung technischer und organisatorischer Art, sowohl bei der Prävention als auch bei der Krisenbewältigung.
Im KRITIS-Bereich, insbesondere bei Gesundheits- und Energieversorgung, könnten erfolgreiche Angriffe verheerende Folgen haben. Was wären aus Ihrer Sicht die gravierendsten Szenarien eines koordinierten Cyber- und physischen Angriffs?
Stettner: In der Gesundheits- und Energieversorgung können Angriffe schnell lebensbedrohliche Folgen haben. Stellen Sie sich einen Cyberangriff auf die Krankenhausversorgung mit dem Ausfall von Operationskapazitäten vor, verbunden mit einem großen Terroranschlag mit vielen Verletzten. Die Durchführung vieler lebensrettender medizinischer Maßnahmen ist von der reibungslosen Funktion elektronischer Geräte und IT abhängig, die zunehmende Digitalisierung erhöht die Angriffsfläche. Umso wichtiger ist eine kontinuierliche Weiterentwicklung geeigneter Sicherheitsmaßnahmen – sowohl im Cyber- als auch im Bereich des physischen Schutzes. Die EU-Richtlinie NIS-2 wird die Informations- und Cybersicherheit auch im Gesundheitsbereich auf ein neues Niveau heben. Für die Steigerung der gesamtstaatlichen Informations- und Cybersicherheit ist es daher essenziell, das entsprechende Bundesgesetzgebungsverfahren schnell abzuschließen und betroffenen Unternehmen Handlungssicherheit zu bieten.
Als Verantwortlicher für das IT-Krisenmanagement und Mitwirkender im Landeskrisenstab in Hessen: Wie bereiten Sie Behörden und Einrichtungen auf mögliche Ernstfälle vor, und inwiefern „gucken“ Sie und die Vertreter anderer Bundesländer dabei „voneinander ab“?
Stettner: Cyberresilienz ist mehr als Prävention und Abwehr: Im Vordergrund steht, handlungsfähig zu bleiben, Schäden zu begrenzen und die Systeme möglichst schnell wiederherzustellen. Die zentralen Fragen lauten: Wie reagiere ich auf einen Angriff und wie schnell kann ich wieder in den Normalbetrieb zurückkehren? Regelmäßige Schulungen und Übungen sind daher für die Steigerung der Cyberresilienz unabdingbar. Dabei schauen wir über den Tellerrand hinaus. Zur Verstetigung des regelmäßigen Austauschs zwischen den Länder-CISOs haben wir das Netzwerktreffen CISO-16 etabliert. Das Netzwerk ermöglicht uns, über die Ländergrenzen hinweg, einen schnellen und unkomplizierten Austausch, den wir auch mit Blick auf die Übungsthematik nutzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein funktionierendes Krisenmanagement erfordert ein Bewusstsein für die Bedrohungslage auf allen Ebenen. Wie lässt sich dieses Bewusstsein sowohl in den Führungsetagen als auch bei allen Mitarbeitern der Verwaltung verankern?
Stettner: Auch wenn wir nahezu täglich in den Medien von erfolgreichen Cyberangriffen auf Unternehmen und Verwaltungen hören, bleibt die Bedrohung für viele Menschen abstrakt. Betroffen sind nach der eigenen Wahrnehmung „nur die Anderen“. Dass der Mensch selbst das größte Sicherheitsrisiko ist, da durch Unachtsamkeit, Wissensdefizite oder Manipulation Einfallstore für Cyberkriminelle geboten werden, muss stärker in das Bewusstsein jeder und jedes Einzelnen gerückt werden.
Für die hessische Landesverwaltung haben wir ein umfassendes E-Learning entwickelt, das erfolgreich zur Sensibilisierung der Mitarbeitenden eingesetzt wird. Ergänzend dazu bieten wir niederschwellige Angebote zur Wissensvermittlung an, zum Beispiel eine jährliche Ringvorlesung zu aktuellen Cybersecurity-Trends und einen Podcast. Gleichwohl gilt es das Bewusstsein für Cyberrisiken auf Führungsebene zu schärfen. Als CISO der hessischen Landesverwaltung ist es mir daher ein besonderes Anliegen, einen vertrauensvollen Austausch mit der CIO der hessischen Landesregierung, der Staatskanzlei und den Ministerien sowie der Wirtschaft, Wissenschaft und den Kommunen zu pflegen.
In diesen Zeiten sitzt das Geld natürlich nicht ganz so locker. Wie beurteilen Sie angesichts der angespannten Haushaltslage die aktuelle Situation bei Personal und Sachmitteln im Bereich Cybersicherheit?
Stettner: In Zeiten knapper Kassen gewinnt ein abgestimmtes, arbeitsteiliges Vorgehen zunehmend an Bedeutung. Bund und Länder stehen in vielen Cyberfragen vor den gleichen Herausforderungen, technisch und organisatorisch, und sollten diesen gemeinsam begegnen. Hessen ist es besonders wichtig, eine effektive Cybersicherheitsarchitektur zu gestalten, in der alle staatlichen Ebenen und Akteure sinnvoll miteinander vernetzt sind und die zur Verfügung stehenden Ressourcen und Kapazitäten klug eingesetzt werden.
Hier sollte verstärkt über gemeinsame Bund-Länder-Cyberlagezentren oder Krisenreaktionszentren, bspw. ein Bundes-SOC, diskutiert werden. Diese sollten mit weit mehr Befugnissen als das Nationale Cyberabwehrzentrum, das eher als Austauschplattform fungiert, ausgestattet sein. Gleiches gilt für Bund-Länder-Cyberausbildungszentren. Ein gemeinsames Cyberübungszentrum, wie kürzlich auch aus Sachsen-Anhalt vorgeschlagen, begrüße ich ausdrücklich. Insbesondere im Hinblick auf eine gute Vernetzung zwischen den Ländern ist ein handlungsorientierter Austausch der Cybersicherheitsbehörden auf Arbeitsebene wichtig, wie er etwa vom Hessen3C mit Baden-Württemberg, Bayern und Nordrhein-Westfalen auf Fachebene etabliert ist.
Auch für die Kommunen gewinnt der Schutz von Daten und IT-Systemen immer größere Bedeutung. Wir arbeiten seit vielen Jahren partnerschaftlich mit den kommunalen Spitzenverbänden zusammen und unterstützen die 442 Kommunen auch ganz praktisch mit dem bundesweit einmaligen Aktionsprogramm „Kommunale Cybersicherheit.“ Für kleine und mittlere Unternehmen führen wir Sensibilisierungsveranstaltungen durch und arbeiten hierbei mit Branchenverbänden, Kammern und ähnlichen Organisationen zusammen. Dadurch erzielen wir eine hohe Reichweite.
Um noch einmal kurz auf das Thema KI zurückzukommen. Welche Chancen und Gefahren sehen Sie?
Stettner: Angreifer automatisieren mit Hilfe von KI ihre Prozesse. Sie nutzen sie insbesondere auch im Bereich des Social Engineerings. Phishing-Attacken werden hierdurch in Qualität und Quantität noch bedrohlicher. Jede neue technologische Entwicklung bietet neben den angesprochenen Risiken aber auch Chancen. KI ist insbesondere dort hilfreich, wo große Datenmengen verarbeitet werden. Bei der Angriffserkennung ist daher enormes Potential für KI-Anwendung vorhanden. Um auch in der Zukunft gut aufgestellt zu sein, fördern wir in Hessen daher explizit anwendungsorientierte Forschung im Ökosystem von Forschern und Bedarfsträgern unter unserer strategischen Steuerung, wie beispielsweise im Projekt „Autonome Intelligente Cyber-Resilienz Agenten“, welches Möglichkeiten zur Abwehr von Cyberangriffen im KRITIS-Bereich untersucht.