Digitalisierung macht KMU zu attraktiven Zielen für Cyberkriminelle. Der Text zeigt, wie Unternehmen mit gezielten Schutzmaßnahmen (WPA3, MFA, MDM), Aufklärung zu Social Engineering und bewährten Sicherheitsstandards ihre Daten absichern und dadurch langfristig Vertrauen, Ruf und Geschäftserfolg sichern.
Auch KMU sind in Gefahr gehacked zu werden! Dass Cyberkriminalität nur Weltunternehmen oder IT-Konzerne betreffe, ist ein veralteter Mythos, der in unserer digitalisierten Welt nicht mehr haltbar ist.
(Bild: Eightshot Studio - stock.adobe.com)
Mit der Digitalisierung haben sich nicht nur unsere privaten Gewohnheiten nachhaltig verändert, sondern längst auch die Modalitäten unserer Arbeitswelt. Dank digitaler Dienste sind Daten in kürzester Zeit verfügbar - immer und überall. Der technologische Wandel diktiert Effizienz, vergrößert aber gleichzeitig die Gefahr von Cyber-Angriffen. Während smarte Softwarelösungen also zum Erfolgsgarant für Unternehmen jeder Größe avancieren und Wettbewerbsvorteile versprechen, dürfen Investitionen in die IT-Sicherheit nicht vernachlässigt werden. Das verheißungsvolle Versprechen der Prozessoptimierung setzt Nutzer und Unternehmen nämlich potentiellen Risiken aus. Es besteht Aufklärungsbedarf.
Dem Branchenverband Bitkom (2024) zufolge erreichte der Anteil aller von Cyberkriminalität betroffenen Unternehmen in 2024 81 Prozent und nahm im Vergleich zum Vorjahr um 9 Prozentpunkte zu. Erfolgreiche Cyberangriffe können erhebliche finanzielle Verluste, rechtliche Folgen und langfristige Schäden für den Ruf des betroffenen Unternehmens verursachen. Hier sind besonders Start-ups und kleine Unternehmen gefährdet, da sie im Vergleich zu Großunternehmen deutlich weniger in Präventionsmaßnahmen investieren (können).
Maßnahmen zur Eindämmung von Cyberkriminalität müssen allerdings nicht komplex und kostenintensiv sein. Mit folgenden Tipps können sich auch kleinere Unternehmen gegen Cyber-Angriffe wappnen:
Die klassischen Einfallstore können variieren. In Abhängigkeit von Industrie und Geschäftsmodell ist es ratsam, die Bedrohungen unternehmensspezifisch zu klassifizieren. Potentielle Angriffspunkte müssen erkannt und in interne Prioritäten übersetzt werden, um im Sinne der Cybersicherheit wirksame Maßnahmen ableiten zu können.
Firmengeräte: Einfallstore ergeben sich häufig aus Privatgeräten, da diese nicht ausreichend gegen Cyberkriminalität gewappnet sind. Die Nutzung von Firmengeräten kann dabei helfen, internen Sicherheitsstandards gerecht zu werden.
Festplattenverschlüsselung und Softwareupdates: Festplatten sollten grundsätzlich verschlüsselt sein. Schwachstellen in Software und Betriebssystemen bergen ebenfalls Gefahrenpotenzial, das es durch regelmäßige Aktualisierungen und Softwaretests einzudämmen gilt. Die Aktualität der Software ist essentiell, um Sicherheitslücken zu schließen und die neuesten Schutzfunktionen zu implementieren.
WPA3-Verschlüsselung: Netzwerkkonfigurationen sollten auf ihre Sicherheit geprüft werden; unzureichend geschützte WLAN-Netzwerke oder offene Netzwerkports sind klassische Einfallstore. WPA3 ist die aktuell sicherste Form der WLAN-Verschlüsselung.
Private Netzwerke: Auch die Nutzung von einem Virtual Privat Network (VPN) kann eine sinnvolle Alternative zum klassischen Netzwerk sein. Das VPN stellt eine verschlüsselte Verbindung zwischen Gerät und Internet her. Es garantiert einen zusätzlichen Schutz vor unbefugtem Zugriff, indem sensible Daten und Verläufe nicht gespeichert werden. Mitarbeiter können das VPN auch im Homeoffice nutzen.
Social Engineering – Sensibilisierung des Personals
Beim sogenannten Social-Engineering werden Merkmale auf Seiten des Opfers wie Hilfsbereitschaft, Vertrauen und Respekt vor Autorität geschickt für manipulative Zwecke genutzt. Dabei spielen Cyberkriminelle gezielt mit der Gewissenhaftigkeit ihrer Opfer, indem sie ihnen den Eindruck vermitteln, das vermeintlich Richtige zu tun. Beim Phishing täuschen Täter häufig die Sicherheit des Systems vor, obwohl sich die konsekutive Handlung auf Seiten des Opfers genau gegen diese kehren würde. Kurzum: Mitarbeitende sind aufgrund immer ausgefeilterer Social Engineering Attacken ein potenzielles Risiko.
Es ist daher grundlegend, das Personal für kriminelle Vorgehensweisen und Risikofaktoren zu sensibilisieren, damit jeder Verdacht schnellstmöglich gemeldet wird und mögliche Folgen eingedämmt werden können. Der Aufbau einer sicheren Unternehmenskultur bedeutet, dass alle Mitarbeiter wissen, wie wichtig Cyber-Security ist – und wie sie beispielsweise Phising-Versuche erkennen können.
Ein Angebot zu Cybersicherheitsschulungen sollte genauso implementiert werden wie eine klare Führungslinie für die Nutzung von Firmengeräten und -netzwerken.
Erkennen von Phishing-E-Mails: Bei unpersönlicher Anrede oder fehlender Kontaktinformationen sollte man hellhörig werden. Phishing-E-Mails werden in der Regel von falschen oder manipulierten E-Mail-Adressen gesendet. Daher gilt es im Verdachtsfall zu überprüfen, ob der Absender vertrauenswürdig ist. Alarmierende Betreffzeilen und dringliche Handlungsaufforderungen sind ein weiterer Hinweis auf einen unseriösen Absender. Bei ungewöhnlichen Formulierungen oder auffälligen Rechtschreib- und Grammatikfehlern ist ebenfalls Vorsicht geboten.
Ungewöhnliche Links und Anhänge sollten nicht geöffnet werden, da sich beim Öffnen Schadsoftware installieren kann. Mit Antivirus oder Anti-Phishing-Software können suspekte E-Mails automatisch erkannt und direkt blockiert werden. Eine Zwei-Faktor-Authentifizierung (ZFA) kann Schutz vor unbefugtem Zugriff bieten.
Verwendung sicherer Passwörter: Neben sicheren Passwörtern mit ausreichend Variation ist es zu empfehlen, einen Passwort-Manager wie 1Password oder Bitwarden zu nutzen, der komplexe Passwörter sicher hinterlegt. Von einer Speicherung der Passwörter im Browser ist abzuraten. Biometrische Verfahren können zusätzlichen Schutz bieten.
Vermeidung von verdächtigen Links oder Downloads: Über Phishing-E-Mails hinaus können verdächtige Links überall hinterlegt sein. Vorsicht ist geboten bei Links, die verkürzt sind, ungewöhnlich enden, eine IP-Adresse statt einer Domain angeben, grammatische oder stilistische Fehler enthalten, nicht HTTPS-verschlüsselt oder auffallend lang und komplex sind.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Sicherer Umgang mit sensiblen Daten: Es ist ratsam, Daten zu verschlüsseln und die Zugriffsrechte so weit wie möglich einzuschränken. Bei sensiblen Daten kann eine Mehr-Faktor-Authentifizierung (MFA) gewährleisten, dass nur autorisierte Benutzer auf die Daten zugreifen können. Regelmäßige Backups an einem sicheren, vom Netzwerk getrennten Ort sind ebenfalls rats. Zusätzlich ist es empfehlenswert, nicht mehr benötigte Daten regelmäßig sicher zu löschen, um das Risiko von Datenlecks zu reduzieren. Im Fall gestohlener Geräte können Daten über Fernlöschfunktionen (Remote Wipes) eliminiert werden, noch bevor Unbefugte Zugriff erlangen. Bei größeren Teams mit mehr als 10 Geräten ist zu einer Investition in ein spezielles System zur Verwaltung mobiler Geräte (Mobile Device Management) geraten. Eine solche Software bietet zentrale Kontrolle über Sicherheitseinstellungen, Fernverwaltung und Überwachung aller registrierten Geräte.
Checklisten, Notfallplan und Audits: Natürlich können nicht alle KMU teure PEN-Tests mit Drittanbietern durchführen. Alternativ können diese auf weniger komplexe in-house Tests und von Verbänden und Regierung bereitgestellte Checklisten zurückgreifen (z.B. vom BSI oder DsiN, oder der Informations-Sicherheits-Analyse Fragenkatalog vom Bayerischen IT-Sicherheitscluster e.V.). Darüber hinaus ist es essentiell, einen Notfallplan zu entwickeln, der klare Handlungsaufforderungen ausspricht. Im Falle eines Cyberangriffs hilft dieser bei der Schadensbegrenzung und Wiederherstellung. Notfallkarten verschiedener Organisationen können einen ersten Handlungsleitfaden an die Hand geben (z.B. die IT-Notfallkarte vom BSI).
Um Sicherheitsstandards langfristig umzusetzen, ist es darüber hinaus grundlegend, Sicherheitsprüfungen durchzuführen. Das Ziel von sogenannten Audits ist es, Schwächen, Risiken oder Unregelmäßigkeiten zu identifizieren. Damit erlauben sie es, Standards auf ihre Praktikabilität zu überprüfen und appellieren an die Reevaluation vereinbarter Maßnahmen. Regelmäßige Überprüfungen sind ein wichtiges Instrument zur Risikominimierung und werden unter anderem von Cybereason, Cure53 und ProSec angeboten.
Gerade KMU sind auf die Zusammenarbeit mit Third-Party-Provider angewiesen. Diese müssen schon im Auswahlprozess kritisch geprüft werden. Hier hilft u.a. das Anfordern von bestimmten Zertifikaten (z.B. SOC2, PCI, ISO). Gleichermaßen ist es dringend notwendig, landes- oder regionalspezifische Gesetze wie die DSGVO zu beachten und zu überprüfen, ob auch Third-Party-Provider der aktuellen Gesetzeslage entsprechen.
Dass Cyberkriminalität nur Weltunternehmen oder IT-Konzerne betreffe, ist ein veralteter Mythos, der in unserer digitalisierten Welt nicht mehr haltbar ist. IT-Sicherheit gehört längst zu den zentralen Aufgaben kleiner Unternehmen und bedarf einer kompetenten, aufgeklärten Führung. Zum Erfolg eines Unternehmens gehört auch der Schutz vor potentiellen Cyber-Bedrohungen. Denn das Vertrauen der Kunden zu wahren, ist eine Investition, die sich langfristig auszahlt. Antivirus-Software, Firewalls, Zwei- oder Multi-Faktor-Authentifizierung (MFA), ein sicheres E-Mail-Gateway (SEG) zur Abwehr von Phishing-Angriffen sowie ein Mobile Device Management sind vergleichsweise kostengünstige, aber äußerst wirkungsvolle Sicherheitsmaßnahmen - und sollten in kritischen Bereichen zwingend eingesetzt werden. Sofort-Maßnahmen ersetzen allerdings noch kein internes Sicherheitsnetz, das vom Team entwickelt und getragen wird - Stichwort Unternehmenskultur.
Über den Autor: John Mutuski ist Chief Information Security Officer beim CRM-Anbieter Pipedrive, der weltweit über 100.000 kleinere Unternehmen zu seinen Kunden zählt. Als Sales-Tool von dieser Größe hantiert Pipedrive täglich mit Millionen von sensiblen Daten, wie Kontakt- und Zahlungsdaten. John weiß deshalb ganz genau, welche Gefahren im Bereich der Cyber-Kriminalität lauern – und gibt konkrete Tipps, wie sich KMU wappnen können.