Cyberangriffe sind für Unternehmen eine reale Bedrohung – und die Zahlen sprechen eine klare Sprache: Immer mehr Firmen werden Opfer digitaler Attacken, oft mit existenzbedrohenden Folgen. Doch was passiert, wenn Sicherheitsmaßnahmen vernachlässigt werden? Die Fallstudie von „HandelPlus GmbH“ zeigt eindrücklich, welche Fehler Unternehmen teuer zu stehen kommen – und wie sich digitale Resilienz gezielt stärken lässt
Ein einziger ungeschützter Endpunkt kann bereits ausreichen, um die gesamte IT/OT in einem Unternehmens-Netzwerk anzugreifen.
(Bild: Viks_jin - stock.adobe.com)
Frage: Von welchen der folgenden Handlungen war Ihr Unternehmen innerhalb der letzten 12 Monate (vermutlich) betroffen?
(Bild: Bitkom Research)
Die Notwendigkeit für Unternehmen, ihre digitale Resilienz aktiv zu stärken, ist angesichts der dynamischen Cyberbedrohungslage und fortschreitenden Digitalisierung größer denn je. Cyberangriffe sind eine der größten Bedrohungen für Unternehmen. Laut der Bitkom-Studie 2024 waren 81 Prozent der deutschen Unternehmen im vergangenen Jahr betroffen – ein Anstieg gegenüber 72 Prozent im Vorjahr. Die wirtschaftlichen Schäden erreichten einen Rekordwert von 266,6 Milliarden Euro. Besonders alarmierend: 66 Prozent der Unternehmen sehen sich durch Cyberattacken in ihrer Existenz bedroht. Besonders betroffen sind mittelständische Unternehmen, die oft zusätzlich nur über begrenzte Sicherheitsressourcen für Ihre IT/OT verfügen. Die zunehmende Vernetzung, der Einsatz von Künstlicher Intelligenz (KI) und Automatisierung verstärken die Abhängigkeit von einer funktionierenden IT/OT-Infrastruktur. Gleichzeitig entstehen durch diesen Fortschritt immer neue Schwachstellen und Bedrohungen, die Angreifern eine größere Angriffsfläche bieten und gezielt ausgenutzt werden. Eine proaktive Cyberstrategie ist daher entscheidend, um erhebliche Störungen und Ausfälle der IT/OT, als auch damit einhergehende wirtschaftliche Schäden und Reputationsverluste zu vermeiden.
Diese Entwicklung bringt auch neue Herausforderungen für die Cybersicherheit mit sich: Ein einziger ungeschützter Endpunkt kann bereits ausreichen, um die gesamte IT/OT in einem Unternehmens-Netzwerk anzugreifen. Unternehmen müssen sich bewusst sein, dass ihre digitale Infrastruktur jederzeit Ziel eines Angriffs werden kann. Daher ist es entscheidend, auf aktuelle Bedrohungen wie Ransomware, Phishing oder Zero-Day-Exploits vorbereitet zu sein, diese schnell zu detektieren und angemessen darauf zu reagieren.
Fallstudien zu Sicherheitsvorfällen von Unternehmen zeigen eindrucksvoll, wie mangelnde Vorbereitung, unzureichende Sicherheitsmaßnahmen und fehlende regelmäßige Überprüfungen zu erheblichen Schäden führen können. Indem diese Fehler analysiert werden, können wertvolle Erkenntnisse gewonnen werden, um die eigene Sicherheitsstrategie zu optimieren und hohe Kosten durch Vorfälle zu vermeiden.
Ein besonders lehrreiches Beispiel bietet die Fallstudie der „HandelPlus GmbH“ (Name des Unternehmens fiktiv), eines mittelständischen Handelsunternehmens mit 300 Mitarbeitenden. Das Unternehmen wurde Opfer eines Ransomware-Angriffs. Der Angreifer nutzte eine ungepatchte Schwachstelle in einer veralteten VPN-Software, um sich Zugriff auf das Netzwerk zu verschaffen. Zusätzlich wurde über eine nicht aktualisierte Drittanbieter-Anwendung Schadsoftware auf Client-Systeme eingeschleust, die sich aufgrund fehlender Netzwerksegmentierung ungehindert und rasch ausbreiten konnte. Der Vorfall wurde erst entdeckt, als zentrale Dienste nicht mehr funktionierten und eine Erpressungsnachricht auf den Bildschirmen der Beschäftigten erschien. Das Fehlen eines umfassenden Sicherheitskonzepts, insbesondere eines effektiven Informationssicherheits-Managementsystems (ISMS) und Incident Response Plans machte es HandelPlus unmöglich, schnell und strukturiert auf den Angriff zu reagieren.
Die Analyse des Vorfalls zeigt, dass sowohl technische als auch organisatorische und menschliche Schwachstellen zu dem Angriff beitrugen. Weder ein systematisches Schwachstellen- und Patch-Management noch eine ausreichende Endpoint Protection waren implementiert. Zudem fehlte es an klaren Verantwortlichkeiten und regelmäßigen Schulungen der Mitarbeitenden. Die langfristigen Konsequenzen für das Unternehmen waren erheblich: Der Angriff führte nicht nur zu großen finanziellen Verlusten, sondern auch zu einem Vertrauensverlust bei Kunden und Partnern. Erst nach dem Vorfall begann HandelPlus, ein umfassendes ISMS einzuführen und seine Sicherheitsstrategie grundlegend zu überarbeiten. Dazu gehörte die Identifikation kritischer Prozesse, die Installation regelmäßiger Sicherheitsupdates sowie die Schulung der Mitarbeitenden, durch Phishing-Simulationen und Vorgaben und Prozessen im ISMS. Die Fallstudie verdeutlicht, wie wichtig es ist, technische, organisatorische und menschliche Faktoren gleichermaßen zu berücksichtigen. Und sie ist kein Einzelfall: Es ließen sich hier zahlreiche Unternehmen aufzählen, die ein derartiges Szenario bereits erlebt haben – mit teils drastischen Folgen bis hin zur wirtschaftlichen Existenzbedrohung.
Für Unternehmen, die ihre digitale Resilienz nachhaltig stärken möchten, sind aus solchen Vorfällen klare Handlungsfelder ableitbar. Zunächst sollten alle kritischen Werte und Abhängigkeiten im Unternehmen identifiziert werden, um diese gezielt zu schützen. Ein ISMS gemäß Stand der Technik (z. B. ISO 27001 oder IT-Grundschutz), das regelmäßigen internen Audits unterliegt, bildet die Grundlage für eine belastbare Sicherheitsstrategie. Unternehmen sollten mindestens jährliche Risikoanalysen und Sicherheitsüberprüfungen bzgl. ihrer Schutzmaßnahmen durch erfahrene Profis durchführen lassen. Auch ein Notfallkonzept ist essenziell, um die Geschäftsfähigkeit im Krisenfall schnell wiederherzustellen. Hierbei können technische oder papierbasierte Ersatzverfahren, als auch externe Cloud-basierte Lösungen hilfreich sein. Technisch sollte besonderes Augenmerk auf die Überprüfung und Aktualisierung aller Systeme sowie auf die Durchführung von Penetrationstests gelegt werden, um Schwachstellen frühzeitig zu erkennen und zu beheben. Zudem fordern einige Unternehmen mittlerweile auch von ihren Zulieferern eine entsprechende ISO-Zertifizierung für Informations-, Risk- und Notfallmanagement, da auch die Absicherung der Lieferkette ein zentraler Aspekt der IT-Sicherheitsstrategie ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Kontinuität als Schlüssel
Der Schlüssel zu einer erfolgreichen Sicherheitsstrategie liegt nicht nur in der einmaligen Implementierung von Schutzmaßnahmen, sondern vor allem in der kontinuierlichen Verbesserung der Sicherheitsstrategie. Dabei ist es entscheidend, sich auf das Wesentliche zu konzentrieren und die richtigen Maßnahmen mit einer konstanten Kontinuität zu verfolgen. In der Praxis bedeutet das: Sicherheit ist kein einmaliges Projekt, sondern ein fortlaufender Prozess, der ähnlich einem „Cyber-TÜV“ immer wieder überprüft und angepasst werden muss. Regelmäßige Security Audits, Penetrationstests und Schwachstellenanalysen sind daher entscheidend, um Sicherheitslücken frühzeitig erkennen und beheben zu können und Maßnahmen an der sich veränderten Bedrohungslage auszurichten. Unternehmen sollten sicherstellen, dass der Fokus auf den kritischen Bereichen nicht verloren geht – selbst in Zeiten, in denen keine akuten Bedrohungen sichtbar sind. Nur so bleibt das Sicherheitsniveau stabil und die Resilienz langfristig gewahrt.
Angesichts der zunehmenden Abhängigkeit von informationstechnischen Systemen und Anlagen, die durch den Einsatz von KI und anderen Technologien weiter beschleunigt wird, ist es für Unternehmen jeder Größe unerlässlich, die Grundlagen digitaler Resilienz zu beherrschen. Dabei ist es oftmals effizienter und ressourcenschonender, diese Verantwortung an einen erfahrenen IT-Dienstleister zu übertragen. Durch jahrelange Expertise und kontinuierliches Lernen aus Fehlern bieten IT-Dienstleister maßgeschneiderte Sicherheitslösungen und sorgen dafür, dass Unternehmen ihre IT-Infrastruktur optimal absichern, ohne dabei unnötige Risiken einzugehen. In einer Welt, in der Cyberbedrohungen stetig zunehmen, ist die proaktive Investition in digitale Resilienz keine Option mehr, sondern eine Notwendigkeit.
Über den Autor: Norman Bürger ist Consultant bei CANCOM.