Die Zahl der neuen Schwachstellen pro Tag nimmt laut BSI-Lagebericht zur IT-Sicherheit in Deutschland 2025 zu. Auch die Angriffsflächen in Wirtschaft und Regierung werden größer, was Deutschland verwundbarer macht. Zwar ist eine Verbesserung der Resilienz sichtbar, diese schreitet jedoch langsamer voran als die Bedrohungslage.
Deutschland ist zu leicht angreifbar, da dem BSI zufolge viele Behörden, Unternehmen und Organisationen ihre IT-Systeme und digitalen Angriffsflächen unzureichend absichern und dadurch selbst einfachen, kostengünstigen Angriffsmethoden zu wenig entgegensetzen.
(Bild: Vogel IT-Medien GmbH / KI-generiert)
Das Wichtigste in Kürze
Das BSI hat den Bericht „Die Lage der IT-Sicherheit in Deutschland 2025“ veröffentlicht. Die Haupterkenntnis: Deutschland bleibt digital verwundbar. Trotz einzelner Fortschritte sind viele IT-Systeme unzureichend geschützt, was Angreifern weiterhin leichte Ziele bietet, besonders bei KMU und öffentlichen Institutionen.
Im Schnitt werden 119 neue Sicherheitslücken pro Tag entdeckt, ein Anstieg um 24 Prozent gegenüber dem Vorjahr.
Ransomware, staatlich unterstützte APT-Gruppen und Botnetze wie „Badbox“ zählen zu den größten Bedrohungen für Wirtschaft und Verwaltung.
80 Prozent der KRITIS-Betreiber verfügen über ein etabliertes Informationssicherheitsmanagementsystem, doch beim Business Continuity Management und der Angriffserkennung bestehen weiterhin Defizite.
Unternehmen und Behörden sollen Schwachstellenmanagement, Notfallplanung und Sicherheitsstandards wie „Security by Design“ konsequent umsetzen, um der wachsenden Bedrohungslage standzuhalten.
Digitalisierung soll den Bürgerinnen und Bürgern sowie der Wirtschaft dienen. Doch dafür muss sie abgesichert sein. Um sich ein umfassendes Bild über die Cyberbedrohungslage in Deutschland zu verschaffen, berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI) einmal jährlich an das Bundesministerium des Inneren (BMI). Dem aktuellen BSI-Lagebericht zur IT-Sicherheit in Deutschland 2025 zufolge greifen insbesondere russische Akteure die IT-Strukturen deutscher Unternehmen, Kommunen und Privatleute an, um Disruption und Desinformation zu verursachen. Auch rein monetäre Ziele würden von Cyberkriminellen zunehmend verfolgt. Um die digitale Angriffsfläche Deutschlands zu reduzieren und gleichzeitig die Resilienz hierzulande zu stärken, hat die Bundesregierung das Bundesministerium für Digitalisierung und Staatsmodernisierung gegründet. Zudem wurde das deutsche „Cyberdome“ geschaffen, womit die teilautomatisierte Abwehr im Netz etabliert werden soll, um Cyberangriffe zu vermeiden und mögliche Schäden zu reduzieren. Diese Maßnahmen sind Alexander Dobrindt, Bundesminister des Innern, zufolge dringend notwendig, denn: „Es gibt keine uninteressanten Ziele für Cyberangriffe, solange Aufwand und Nutzen in einem für Angreifer günstigen Verhältnis stehen.“ Und auch BSI-Präsidentin Claudia Plattner betont: „Die Gesamtlage ist nach wie vor angespannt.“
Wie schon die Zahlen des BSI-Lageberichts 2024 aussagten, ist auch die IT-Sicherheitslage des vergangenen Jahres laut Lagebericht 2025 angespannt. Dem BSI zufolge ist dies auch auf immer noch zu schlecht geschützte Angriffsflächen zurückzuführen. Viele Behörden, Unternehmen und andere Organisationen würden es Angreifern nach wie vor zu leicht machen, sie anzugreifen. Somit sei der Aufwand für die Cyberkriminellen vergleichsweise gering, die einfachen Mitteln, die die Akteure nutzen, würden weiterhin großen Schaden anrichten. Denn Cyberangreifer würden mehr und mehr den Weg des geringsten Widerstandes gehen und sich Ziele aussuchen, die am besonders leicht angreifbar seien. Dies habe besonders kleine und mittlere Unternehmen sowie Institutionen des politischen und vorpolitischen Raums betroffen, deren Web-Angriffsflächen nicht ausreichend geschützt gewesen seien. Die Kriminellen würden möglichst wirtschaftlich arbeiten und Kosten-Nutzen-Abschätzungen vornehmen. Somit gebe es keine uninteressanten Ziele, bei denen angeblich nicht zu holen sei.
Und die Angriffsflächen wachsen im Zuge der Digitalisierung immer weiter. Besonders nicht geschlossene Schwachstellen machen dem BSI Sorgen. Und auch die im Internet erreichbaren .de-Domains waren nicht gut abgesichert. Rund 61 Prozent hätten ausschließlich das alte, weniger sichere IPv4-Protokoll angeboten. Darüber hinaus seien hinter 47 Prozent der erreichbaren IP-Adressen von .de-Domains sensible Informationen öffentlich aus dem Internet einsehbar gewesen, darunter Geoinformationen und Informationen über potenzielle Schwachstellen. Auch E-Mail-Adressen, Social-Media-Accounts, Messenger-Accounts und SMS-fähige Telefonnummern bieten laut BSI weiterhin große Angriffsflächen. Im aktuellen Berichtszeitraum – von Juli 2024 bis Juni 2025 – wurden durchschnittlich 119 neue Schwachstellen pro Tag bekannt, was ein Wachstum von rund 24 Prozent gegenüber dem Vorjahresbericht bedeutet. Aus den Angaben der BSI-Lageberichte der Vorjahre ergibt sich, dass bisher in jedem Jahr die Anzahl der gemeldeten Schwachstellen zugenommen hat:
Jahr
Neue Schwachstellen pro Tag im Schnitt
Veränderung zum Vorjahr
2022
68
2023
78
+ 14 Prozent
2024
96
+ 23 Prozent
2025
119
+ 24 Prozent
IT-Sicherheitslage bleibt angespannt
Mit 950 Ransomware-Angriffen im Berichtszeitraum bleibt die Gefährdungslage für deutsche Unternehmen und Behörden den Erkenntnissen des Bundeskriminalamts zufolge, weitgehend unverändert. Bei ihren Aktivitäten würden die Cyberkriminellen ihre erfolgreichen Strategien der vergangenen Jahre fortführen. Wie das BSI berichtet, waren bei den Ransomware-Angriffen zu 80 Prozent kleine und mittelgroße Unternehmen betroffen. In den meisten Fällen wäre es dabei zu Datenleaks beziehungsweise der Androhung einer Veröffentlichung der Daten gekommen. Das BSI empfiehlt, sich auf solche Fälle mit Präventivmaßnahmen vorzubereiten, im Rahmen eines strukturierten Angriffsflächenmanagements.
Gerade die Ausnutzung von Schwachstellen in Web-Angriffsflächen habe weiter an Bedeutung gewonnen. Cyberangriffe per E-Mail seien jedoch spürbar zurückgegangen. Als Hintergrund nennt das BSI unter anderem die weitere Verlagerung von digitaler Kommunikation auf andere Kanäle wie Social Media oder Messenger, die Angreifer ebenfalls seit Jahren zunehmend für die Verteilung von Malware- oder Phishing-Mails nutzen. Das Angriffsflächenmanagement dieser vielfältigen digitalen Kommunikationswege stelle eine besondere Herausforderung dar.
Auch hinsichtlich der erfassten Bedrohungslage ist das Fazit des BSI, dass diese weiterhin hoch und vielschichtig bleibe. Zwar würden Strafverfolgung und internationale Kooperation Erfolge zeigen, doch die Gefahr durch professionalisierte Cybercrime-Strukturen, staatlich gelenkte Angriffe und automatisierte Botnetz-Infrastrukturen wachse weiter.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Als die größten Bedrohungen für Deutschland identifizierte das Bundesamt folgende:
Cybercrime-as-a-Service bleibe weit verbreitet.Insbesondere Ransomware-as-a-Service. Hauptbetroffene seien weiterhin kleine und mittlere Unternehmen.
APT-Gruppen (Advanced Persistent Threats) in Form staatlich unterstützter Angreifer würden weiterhin weltweit agieren. 75 Prozent dieser Gruppen würden sich gegen die USA irchten, 25 Prozent auch gegen Deutschland, was damit auf Platz vier der meistbetroffenen Länder liegt. APT-Gruppen würden ihre Angriffe meist gegen staatliche Behörden und Forschungseinrichtungen richten mit dem Ziel der Cyberspionage.
Botnetze seien eine konstante Bedrohung. Besonders betont das BSI das IoT-Botnetz „Badbox“, das bis zu 58 Prozent der infizierten Systeme in Deutschland ausmache.
Maliziöse Webseiten, die das Ziel verfolgen Phishing-Attacken auszuführen oder Schadcode zu verbreiten, würden stark zunehmen. Weltweit entstünden über 800 neue Phishing-Seiten pro Tag, die meist nur wenige Stunden aktiv seien.
Langsame Verbesserung bei kritischen Infrastrukturen
Während bei Verbraucherinnen und Verbrauchern eine digitale Sorglosigkeit vorherrsche, besonders, was die Verwendung und das Management von Passwörtern angehe, sehe das BSI eine langsame, aber stetige Verbesserung der Resilienz kritischer Infrastrukturen. Immer mehr Betreiber würden inzwischen die Mindestanforderungen (Reifegrad drei) erfüllen. Rund 80 Prozent der Betreiber würden bereits ein Informationssicherheitsmanagementsystem (ISMS) mit einem Reifegrad von mindestens drei führen. Was die Business-Continuity-Management-Systeme anging, habe der Anteil mit knapp zwei Dritteln deutlich darunter gelegen. Und auch bei Systemen zur Angriffserkennung bestehe noch deutlicher Nachholbedarf. Hier habe der Anteil an Betrieben mit einem Reifegrad von mindestens drei nur bei 48 Prozent gelegen.
Die Cyberresilienz in Deutschland verbessert sich laut BSI-Lagebericht 2025 unterschiedlich stark: Während Betreiber kritischer Infrastrukturen zunehmend robuste Managementsysteme etablieren, bleibt der Mittelstand deutlich anfälliger. Kleine und mittlere Unternehmen würden im Schnitt nur etwa 56 Prozent der Basisanforderungen an IT-Sicherheit erfüllen und oft ihr Schutzniveau überschätzen. Das BSI empfiehlt diesen Gruppen den Einsatz des „CyberRisikoChecks“ nach DIN SPEC 27076 sowie gezielte Förder- und Beratungsangebote, um Sicherheitslücken systematisch zu beheben. Die Bundesverwaltung wiederum habe ihre Widerstandsfähigkeit messbar gesteigert: 91 Prozent aller Spam-Mails seien abgewehrt worden, täglich über 500 maliziöse Webseiten blockiert, und 88 Prozent der IPs würden moderne Verschlüsselungsstandards erfüllen. Für alle Sektoren gilt als übergreifende Empfehlung des BSI, Sicherheitsstandards wie Security by Design und Security by Default einzuhalten, Schwachstellen zeitnah zu schließen und das Notfall- und Business-Continuity-Management konsequent umzusetzen.
Sicherheitsmaßnahmen für kritische Infrastrukturen:
Im Ausbau des Business-Continuity-Management (BCM) sieht das BSI den größten Nachholbedarf. KRITIS-Betreiber sollten Risiken frühzeitig identifizieren, Auswirkungen analysieren und Notfallpläne regelmäßig testen.
Das ISMS und das BCMS sollten mindestens Reifegrad drei („etabliert und dokumentiert“) erreichen.
Fehlende Rollen oder unvollständige Dokumentation gelten als Schwachstellen. KRITIS-Betreiber sollten Prozesse dokumentieren und Verantwortlichkeiten klar benennen.
Das BSI empfiehlt interne und externe Prüfungen, um die Wirksamkeit der Maßnahmen messbar zu machen.
Schulungen und Sensibilisierungsmaßnahmen tragen laut BSI dazu bei, dass Informationssicherheit als Teil der Organisationskultur verstanden wird.
Sicherheitsmaßnahmen für kleine und mittlere Unternehmen:
KMU sollten den CyberRisikoCheck nach DIN SPEC 27076 durchführen. Er dient laut BSI als niederschwelliger Einstieg in ein systematisches Risikomanagement.
Eine Priorisierung der Handlungsempfehlungen kann helfen, schnell die gravierendsten Schwachstellen zu beseitigen.
Bund und Länder bezuschussen die Umsetzung empfohlener Maßnahmen derzeit mit bis zu 50 Prozent. KMU sollten diese Förderprogramme nutzen.
Das BSI betont, dass mangelndes Sicherheitsbewusstsein in Unternehmen oft gefährlicher ist als technische Schwächen. Eine Sensibilisierung und Schulung der Belegschaft sei deshalb notwendig.
Auch wenn nur rund ein Prozent der Unternehmen direkt unter die NIS-2-Richtlinie fallen würden, sollten KMU freiwillig zentrale Anforderungen übernehmen, wie das Patchmanagement, die Zugriffskontrolle und die Notfallplanung.
Sicherheitsmaßnahmen für Behörden und Bundesverwaltung:
Eine ressortübergreifende Struktur in Form einer einheitlichen Cybersicherheits-Governance helfe Verantwortlichkeiten zu bündeln und Reaktionszeiten zu verkürzen.
Der Anteil veralteter oder „End-of-Life“-Software muss weiter reduziert werden. Behörden und die Bundesverwaltung sollten laut BSI zwingend aktuelle Softwareversionen nutzen.
Verschlüsselung nach „TLS 1.2+“ sollte Standard sein. Diese Mindestanforderung soll konsequent überprüft und durchgesetzt werden.
Regelmäßige BSI-Meldungen zu akuten Verwundbarkeiten sollten schnell umgesetzt werden.
Spam-Filter, Web-Filter und Monitoring-Systeme sollzen weiter optimiert und zentral verwaltet werden.
Security by Design und Security by Default als Grundprinzip etablieren.
Schwachstellenmanagement automatisieren und Patches zeitnah einspielen.
Risikobewertung kontinuierlich anpassen, insbesondere an neue Bedrohungen durch KI oder Lieferkettenrisiken.
Die Verantwortung für Cybersicherheit liege nicht nur bei der IT, sondern in der gesamten Organisationsleitung. Dennoch sollte Resilienz als Führungsaufgabe verstanden werden.