Warum Verteidigungs-IT eine wachsende, aber komplexe Chance darstellt

  • Artikel
  • 6 Minuten Lesezeit
  • 14 Jan 2026

In Deutschland, der DACH-Region und Europa ist die Verteidigungsindustrie zu einem nachhaltigen Wachstumsfeld für mittelständische Unternehmen geworden, sofern ihre digitalen und IT-Grundlagen Schritt halten können. Die EU-Mitgliedstaaten gaben im Jahr 2024 326 Milliarden Euro für Verteidigung aus, wobei bis 2027 zusätzliche Investitionen in Höhe von über 100 Milliarden Euro geplant werden (Quelle: Council of the EU and the European Council). Dieser Anstieg beflügelt die Nachfrage nach einer widerstandsfähigen, souveränen und sicheren IT, die sich auch trotz externer Einflüsse skalieren lässt und eine sichere Datenverarbeitung in mehrschichtigen Ökosystemen ermöglicht.

Zugangsbarrieren – Klassifizierung, Berechtigung und Beschaffungshürden

Verteidigungsprogramme laufen in hoher Geschwindigkeit ab und stützen sich zunehmend auf softwaredefinierte Architekturen und KI (Quelle). Viele mittelständische IT-Organisationen sind jedoch nicht ausreichend vorbereitet: Veraltete Systemlandschaften, fragmentierte Prozesse und begrenzte Kenntnisse im Verteidigungsbereich schränken sowohl die Zusammenarbeit im Verteidigungsökosystem als auch die Skalierbarkeit ein. Marktführer in diesem Bereich haben ihre „Verteidigungs-IT“ aufgebaut, Grundlagen modernisiert und digitale Plattformen etabliert, die eine sichere unternehmensübergreifende Zusammenarbeit ermöglichen und gleichzeitig Agilität und Innovation gewährleisten.

Der unmittelbare Fokus des CIOs sollte darauf liegen, die aktuelle IT-Landschaft anhand der Anforderungen der Verteidigungsindustrie in Bezug auf Souveränität, Resilienz und Compliance zu evaluieren und eine Modernisierungsroadmap zu entwickeln, die eine Secure-by-Design-Architektur und DevSecOps als zentrale Designprinzipien beinhaltet. Im Laufe der Zeit sollten CIOs zu integrierten, für die Verteidigungsbranche geeigneten Plattformen übergehen, die über Lieferketten und Programmpartner hinweg sicher betrieben werden können.

Verteidigungsinformationen in Europa beginnen in der Regel mit der Einstufung „Restricted“, wobei „VS-NfD“ strenge Verpflichtungen auslöst: überprüfte Mitarbeiterberechtigungen, dokumentierte Schulungen und teilweise auch Beschränkungen hinsichtlich der Staatsangehörigkeit im Rahmen der NATO oder ähnlicher Regelwerke. Die meisten Unternehmen müssen zwei IT-Umgebungen betreiben: eine konventionelle Unternehmensumgebung und eine dedizierte Verteidigungsumgebung. Diese Trennung erhöht die Komplexität und die Kosten und beschränkt die Technologieauswahl auf souveräne oder lokale Lösungen.

Die Beschaffung bringt weitere Hürden mit sich: Exportkontrolle, Lieferantenzertifizierung, Onboarding für den Umgang mit klassifizierten Daten sowie Desaster-Recovery-Pläne und Berichtspflichten gemäß NIS2. Die Integration mit Behörden und staatlichen Auftraggebern muss nach auditierbaren und fest definierten Prozessen erfolgen. Diese Kontrollen sind zwar komplex, bilden aber das Grundgerüst für den Aufbau glaubwürdiger und konformer Kompetenzen.

Um nachhaltige Marktanteile zu sichern, ist es unerlässlich, frühzeitig Maßnahmen zu ergreifen. Dazu gehört die Identifikation von Rollen, die eine Sicherheitsüberprüfung erfordern, sowie die Implementierung von Programmen zur Eignungsprüfung und Qualifizierung der Mitarbeitenden. Mittelfristig sollten Unternehmen eine dedizierte, konforme Verteidigungsumgebung mit geeigneter Infrastruktur und klarer Sicherheits-Governance aufbauen und diese schrittweise über kontrollierte Schnittstellen in die bestehende Unternehmens-IT integrieren.

Kernkompetenzen einer IT-Umgebung im Verteidigungsumfeld

Eine IT-Umgebung im Verteidigungsumfeld ist souverän, widerstandsfähig und von Grund auf sicherheitsoptimiert. Segmentierung, DMZs und striktes Identitätsmanagement gewährleisten einen Zugriff nach dem Need-to-know-Prinzip. Zentralisierte Klassifizierung und Verschlüsselung sorgen für einen konsistenten Datenschutz und Souveränität über alle Systeme hinweg. Zero-Trust-Prinzipien, End-to-End-Verschlüsselung, KI-gestützte Bedrohungserkennung und kontinuierliche Überwachung durch ein Security Operations Center bilden das Sicherheitsrückgrat (Quelle).

Ausfallsicherheit ist in jeder Ebene integriert, durch Redundanz bei kritischen Komponenten, verstärkte physische Sicherheit und ausreichend getestete Systeme zur Sicherstellung der Geschäftskontinuität. DevSecOps auf Verteidigungsniveau nutzt Containerisierung, CI/CD und Infrastructure-as-Code über geprüfte, eingeschränkte Pipelines. Das Rückgrat des Unternehmens verbindet Vertragsmanagement, sichere Lieferketten, Lebenszyklusmanagement und Entwicklerportale über vertrauenswürdige Dienste.

CIOs müssen den Prinzipien Zero Trust, Verschlüsselung und Überwachung Priorität einräumen und schrittweise eine DevSecOps-Toolchain auf Verteidigungsniveau einsetzen, um eine schnellere, überprüfbare Softwarebereitstellung in eingeschränkten Umgebungen zu ermöglichen. Langfristig verlagert sich der Fokus auf den Aufbau eines vollständig integrierten Backbones, das Datenqualität, Herkunft und Interoperabilität über Verteidigungs- und Unternehmensökosysteme hinweg gewährleistet.

Aufbau von Vertrauen und Glaubwürdigkeit – Zertifizierungen und Partnerschaften

Vertrauen wird durch Transparenz und konsistente Leistung aufgebaut. Zertifizierungen, Audits, standardmäßige Verschlüsselung und Zugriffsmodelle, die Berechtigungen einschränken, sind keine Unterscheidungsmerkmale mehr, sondern werden als selbstverständlich vorausgesetzt. Eine klare Governance, die die Verteidigung von der konventionellen IT trennt und durch eine enge Zusammenarbeit mit dem CISO unterstützt wird, stärkt die Verantwortlichkeit.

Weiterbildung ist unerlässlich: Die Teams müssen die Standards und Betriebsmodelle der Verteidigung verstehen, wobei die Anforderungen an die Eignung und Staatsangehörigkeit frühzeitig festgelegt werden müssen. Partnerschaften beschleunigen den Fortschritt, insbesondere bei der Entwicklung souveräner Clouds und Plattformen, erfordern jedoch eine strenge Partner-Governance und verifizierte Lieferketten. Gut abgestimmte Pilotprojekte validieren vor der Skalierung das sichere Design, die Compliance und die Trennung der Umgebungen.

Unter Führung des CIOs sollten sich Unternehmen darauf konzentrieren, die für das gewünschte Geschäftsergebnis erforderlichen Zertifizierungen zu erhalten (z. B. ISO 27001, NIS2-Bereitschaft, VS-NfD-Konformität) und durch gezielte Weiterbildungen interne Kompetenzen aufzubauen. Mittelfristig sollten Unternehmen ihre Partner-Governance formal etablieren und Maßnahmen zur Integration der Lieferkettensicherheit umsetzen, um ihre Glaubwürdigkeit gegenüber Auftraggebern und Behörden nachhaltig zu stärken.

Markteinführungsstrategien – Positionierung, Kommunikation und Abstimmung der Beschaffung

Um erfolgreich und nachhaltig eine Verteidigungs-IT aufzubauen, müssen die Kompetenzen auf die Ziele abgestimmt werden. Für etablierte Unternehmen geht es in erster Linie darum, ihre Organisation auf die schnell steigende Marktnachfrage vorzubereiten, indem sie ihre Produktionskapazitäten intern und durch ihr Partner- und Zuliefernetzwerk erhöhen. Alles in enger Verbindung mit einer modernisierten, souveränen und widerstandsfähigen IT-Infrastruktur, die entsprechend skalierbar ist.

Für neue Marktteilnehmer zeigen unsere Vorgehensmodelle wie eine verteidigungsfähige IT-Landschaft sicher und konform eingerichtet werden kann.

Bei der strategischen Positionierung sollten Resilienz, Geschwindigkeit und Compliance im Vordergrund stehen. Die Beschaffungsstrategie muss nachweislich auf den Umgang mit eingeschränkten Daten, die Einhaltung von Exportkontrollen, die Zertifizierung von Lieferanten sowie überprüfbare DevSecOps-Pipelines ausgerichtet sein. Kontrollierte offene Partner-APIs, kuratierte Marktplätze und kollaborative Workbenches unter strenger Governance werden die nächste Generation vertrauenswürdiger Ökosysteme prägen.

CIOs müssen digitale und IT-Services an Beschaffungsstandards und Verteidigungsauftragsprozesse anpassen und wiederverwendbare Compliance-Assets sowie sichere Integrationsmuster entwickeln, um bei zukünftigen Ausschreibungen ihre Bereitschaft und Qualität unter Beweis zu stellen.

Compliance in Wettbewerbsvorteile umwandeln

Wenn Compliance zu operativer Disziplin wird, Zero Trust, geprüfte DevSecOps, souveräne Cloud und Business-Continuity-by-Design gelebte Praxis sind, verwandeln CIOs und CTOs Verpflichtungen in Differenzierungsmerkmale. Diejenigen, die die Verteidigungs-IT professionalisieren, die Grundlagen modernisieren und vertrauenswürdige Kooperationsplattformen aufbauen, können mit Zuversicht auf die neuen Marktpotentiale blicken.

Der Lohn ist nachhaltiges Wachstum auf der Grundlage von Resilienz, Souveränität und Glaubwürdigkeit sowie operativem Vorsprung in einem der anspruchsvollsten und am schnellsten wachsenden Technologie-Ökosysteme Europas.

Die Autoren

Martin Röser
Martin Röser

Partner, CIO Advisory, PwC Germany

Manuel  Lötzsch
Manuel Lötzsch

Senior Manager, CIO Advisory, PwC Germany

Follow us

Contact us

Marcus Messerschmidt

Marcus Messerschmidt

Partner, CIO Advisory, PwC Germany

Hide