IT-Sicherheit & Datenschutz

Interview: Ein IT-Experte über den Allianz-Datenklau und Lehren daraus

Ein strahlend helles, natürlich beleuchtetes Porträt eines nachdenklichen IT-Experten in modernem Büro, der bei Tageslicht konzentriert vor einem Laptop sitzt, umgeben von Bildschirmen mit technischen Dashboards, das warme, freundliche Ambiente vermittelt Vertrauen und Kompetenz in der digitalen Sicherheit.

Ein großangelegter Datenklau bei der Allianz sorgte jüngst für Schlagzeilen – mit weitreichenden Konsequenzen für das Vertrauen in den Versicherungskonzern und die Cybersecurity-Praxis der gesamten Branche. Wir haben mit einem renommierten IT-Sicherheitsexperten gesprochen, um zu verstehen, was genau passiert ist, welche Schwachstellen ausgenutzt wurden und was Unternehmen jetzt konkret tun müssen.

Der Vorfall: Was ist bei der Allianz passiert?

Im Mai 2025 wurde öffentlich, dass Unbekannte durch eine koordinierte Cyberattacke sensible Kundendaten des Versicherers Allianz abgegriffen hatten. Laut internen Quellen handelte es sich um eine Advanced Persistent Threat (APT), die über mehrere Wochen unbemerkt blieb. Betroffen waren sowohl personenbezogene Daten (.B. Adressen, Geburtsdaten, Bankverbindungen) als auch interne Geschäftsdokumente.

Die Allianz bestätigte den Vorfall am 17. Mai 2025 und schätzte, dass rund 3,2 Millionen Datensätze betroffen seien. Die ersten Analysen deuten auf einen Missbrauch gestohlener Zugangsdaten und die Ausnutzung ungepatchter Sicherheitslücken in einem Drittanbieter-Tool hin.

Interview mit IT-Experte Dr. Tobias Heimrich

Wir sprachen mit Dr. Tobias Heimrich, Professor für IT-Sicherheit an der Hochschule für angewandte Wissenschaften München und Berater für kritische Infrastrukturen, darüber, was dieser Vorfall für Unternehmen bedeutet und wie IT-Sicherheitsstrategien entsprechend angepasst werden müssen.

Lehren aus dem Allianz-Datenleck

Frage: Herr Dr. Heimrich, was war aus Ihrer Sicht der entscheidende Schwachpunkt bei diesem Angriff?

Dr. Heimrich: Nach aktuellen Informationen war es ein Zusammenspiel mehrerer Faktoren. Kritisch war vor allem ein veraltetes VPN-Gateway, das seit Monaten nicht gepatcht wurde – ein klassisches Beispiel für Versäumnisse im Bereich Vulnerability Management. Zudem wurden Zugänge über Phishing-Mails kompromittiert. Wieder ein Fall, wo Technik und Mensch gleichzeitig Ziel eines Angriffs wurden.

Frage: Warum bleiben solche Schwachstellen in großen Unternehmen wie der Allianz bestehen?

Dr. Heimrich: Viele Großunternehmen kämpfen mit der Shadow IT und einer extrem heterogenen Systemlandschaft. Oft fehlt eine vollständige Übersicht über alle eingesetzten Tools und Dienste. Dazu kommt ein Fachkräftemangel im Bereich Cybersecurity: Laut einer Studie des (ISC)² fehlen weltweit über 4 Millionen IT-Security-Fachkräfte (Quelle: ISC² Cybersecurity Workforce Study 2024).

Schwachstellen erkennen und beheben – aber wie?

Ein Aspekt, den Heimrich mehrfach betont, ist die Notwendigkeit, Prävention zur obersten Priorität zu machen. Angriffe wie der auf die Allianz sind kein Ausnahmefall mehr: Laut dem BSI gab es allein in Deutschland im Jahr 2024 über 72.000 gemeldete IT-Sicherheitsvorfälle auf Unternehmensebene – ein Anstieg um 22 Prozent gegenüber dem Vorjahr (Quelle: BSI Lagebericht IT-Sicherheit 2024).

Unternehmen sollten laut Heimrich vor allem in drei Bereichen proaktiv werden:

  • Asset Management etablieren: Unternehmen müssen umfassende Übersichten ihrer Systeme, Software und Schnittstellen besitzen. Nur so lässt sich schnell auf Sicherheitslücken reagieren.
  • Zero-Trust-Ansätze einführen: Vertrauen Sie keinem Gerät oder Nutzer innerhalb und außerhalb des Netzwerks. Moderne IT-Architekturen basieren auf kleinsten Vertrauenseinheiten und kontinuierlicher Authentifizierung.
  • Sensibilisierung der Mitarbeitenden erhöhen: Phishing, Social Engineering und Passwortdiebstahl bleiben Top-Einfallstore. Kontinuierliche Schulungen und simulierte Angriffe helfen, das Bewusstsein zu steigern.

Wie Unternehmen aus dem Allianz-Fall lernen können

Frage: Wenn Sie aktuell die Rolle eines CISO innehätten – was würden Sie am nächsten Tag tun?

Dr. Heimrich: Ich würde sofort ein abteilungsübergreifendes Blue-Team-Review einberufen. Ziel: Alle kritischen Assets analysieren, aktuelle Sicherheitsmaßnahmen bewerten und ein konkretes Response-Team bereithalten. Zugleich würde ich sicherstellen, dass MFA (Multi-Faktor-Authentifizierung) übergreifend aktiviert ist – ein Muss im Jahr 2025. Und nicht zuletzt: einen unabhängigen Penetrationstest innerhalb von 30 Tagen beauftragen.

Frage: Was muss sich langfristig ändern?

Dr. Heimrich: Unternehmen in allen Branchen müssen Cybersecurity als Geschäftsrisiko begreifen – nicht nur als technisches Problem der IT-Abteilung. Ein Budget für Security gehört genauso in die Führungsetage wie für Marketing oder Legal. Zudem braucht es eine stärkere Zusammenarbeit mit Threat-Intelligence-Pools, etwa mit dem BSI, dem CERT-Bund oder internationalen Plattformen wie MISP oder MITRE ATT&CK.

Regulatorische Reaktionen und Haftungsfragen

Datenschutzbehörden kündigten bereits Untersuchungen zum Allianz-Fall an, auch in Bezug auf DSGVO-Verletzungen. Experten wie Heimrich rechnen mit langwierigen Prüfungen und möglichen Bußgeldern im zweistelligen Millionenbereich. Gleichzeitig zeigt der Fall: Die Einführung von NIS2 – der EU-Richtlinie für hochkritische Infrastrukturen – kommt zur rechten Zeit.

Heimrich betont in diesem Kontext: „Die Haftung für Datenpannen wird steigen – und das Bewusstsein dafür auch. Organisationen brauchen ganzheitliche Resilienzstrategien, inklusive Incident Response, öffentlichen Kommunikationsplänen und juristischer Beratung zu Cyberrecht.“

Empfehlungen für die Praxis

Hier sind drei konkrete Handlungsempfehlungen für Unternehmen, die ihre IT-Sicherheitslage verbessern wollen – unabhängig von Unternehmensgröße oder Branche:

  • Proaktive Security Audits durchführen: Mindestens einmal jährlich sollten alle Systeme extern geprüft werden, idealerweise durch erfahrene Red-Teams, die realistische Angriffsszenarien simulieren.
  • Plattformübergreifende Patch-Strategien etablieren: Automatisierte Patch-Management-Systeme helfen, Schwachstellen zeitnah zu beheben – zentrale Voraussetzung für Cyberresilienz.
  • Incident-Response-Playbooks erstellen und testen: Ein klarer Plan mit Zuständigkeiten, Eskalationsrouten und technischen Workflows spart im Krisenfall kostbare Zeit und verhindert Reputationsschäden.

Fazit: Zwischen Aufrütteln und Aufrüsten

Der Cyberangriff auf Allianz ist ein Weckruf – für alle Unternehmen, die noch nicht realisiert haben, dass IT-Sicherheit ein zentraler Bestandteil moderner Geschäftsführung ist. Es reicht nicht mehr, nur auf Firewalls und Antivirenprogramme zu setzen. Die Zukunft gehört ganzheitlichen Sicherheitsstrategien, ständiger Weiterbildung und interdisziplinärer Zusammenarbeit.

Dabei ist wichtig: Sicherheit ist kein Zustand, sondern ein Prozess. Jedes Unternehmen, das konsequent investiert, profitiert nicht nur von Schutz, sondern stärkt auch Vertrauen bei Kunden, Partnern und der Öffentlichkeit.

Welche Maßnahmen haben Sie in Ihrem Unternehmen bereits umgesetzt? Diskutieren Sie mit unserer Community: Welche Best Practices funktionieren? Wo hakt es? Schreiben Sie uns in den Kommentaren oder vernetzen Sie sich auf unseren Event-Plattformen.

Schreibe einen Kommentar