Auch wenn man sich eine positive Entwicklung wünschen würde, sind die Trends im Bereich Cybersicherheit weiterhin besorgniserregend. Mittelständische Unternehmen sind vermehrt von Cyberangriffen betroffen und diese Attacken werden auch immer ausgefeilter. Worauf müssen sich kleine und mittlere Unternehmen im Bereich IT-Sicherheit vorbereiten und welche Security-Themen müssen 2025 im Fokus stehen?
Das Jahr 2025 wird für kleine und mittlere Unternehmen einige Herausforderungen im Bereich Cybersicherheit hervorbringen. Schutzmaßnahmen sind entsprechend keine Frage des „Ob“, sondern des „Wieviel“.
(Bild: apk - stock.adobe.com / KI-generiert)
Studien, Auswertungen und Reports zeigten im Jahr 2024 alle ein ähnliches Bild, wenn es um die Cybersicherheitslage für Unternehmen in Deutschland geht. Die Graphen auf den Diagrammen zeigen nur eine Tendenz: steigend. Dabei ist es egal, ob es um die Anzahl der Angriffe, die Schadens- oder Investitionssummen geht. Auffallend dabei ist, dass die Cyberkriminellen in den vergangenen Jahren vermehrt kleine und mittlere Unternehmen angreifen. Mittelständische Unternehmen sind für Cyberkriminelle ein attraktives Ziel, da sie in den meisten Fällen wenig Sicherheitsmaßnahmen vorweisen können und die Angreifer somit einfaches Spiel haben.
Ein Autohaus aus Schleswig-Holstein, das Opfer einer Attacke der Hackergruppe ‘Black Basta’ wurde, musste beispielsweise einen Schaden von insgesamt 2 Millionen Euro stemmen und es dauerte insgesamt mehr als ein Jahr bis alle Prozesse wieder über die IT liefen. Vorfälle wie dieser zeigen, dass proaktives Handeln im Bereich Cybersicherheit sich früher oder später auszahlen und bereits erste, oft kostenfreie Präventionsmaßnahmen einen maßgeblichen Effekt auf die Absicherung der IT-Infrastruktur haben. Entscheidend ist, dass sich Unternehmen dem Thema annehmen, sich informieren, aktuelle Trends beobachten und eine für ihr Unternehmen passende Strategie aufsetzen.
Die Klaviatur der Cyberattacken
Diebstahl von Daten, Sabotage und Spionage – die Gefahren für Unternehmen sind vielfältig. Eine Studie der Edge-Plattform Fastly Inc. zeigt, dass Unternehmen im DACH-Raum durchschnittlich 31 Sicherheitsvorfälle im Jahr 2024 erlebt haben. Dazu zählen gezielte Attacken externer Angreifer (36 Prozent), Fehlkonfigurationen (29 Prozent) und Softwarefehler (28 Prozent). Neben Konsequenzen wie Datenverlust (35 Prozent), Ausfallzeiten oder Unterbrechungen (28 Prozent) und die Kompromittierung von Kundenkonten (25 Prozent), können die finanziellen Folgen für mittelständische Unternehmen schnell existenzbedrohend sein. Im Fall eines Cyberangriffs dauert es für ein Unternehmen Monate oder sogar Jahre bis die Prozesse wieder so laufen wie vor der Attacke und sind mit einem entsprechenden finanziellen und personellen Mehraufwand verbunden.
Damit kleine und mittlere Unternehmen dieses Risiko minimieren, sollte der Fokus im Jahr 2025 vor allem auf den folgenden Cybersicherheitsthemen liegen:
1. Schadprogramme
Ein altbekanntes Problem, das nicht abebbt. Wie der Lagebericht 2024 des Bundesministeriums für Sicherheit in der Informationstechnik zeigt, werden täglich über 300.000 neue Schadprogramm-Varianten bekannt. Der Anstieg um 26 Prozent im Vergleich zum Vorjahreszeitraum ist ein Indiz dafür, dass auch im Jahr 2025 kleine und mittlere Unternehmen weiterhin ihre Computersysteme im Bereich Malware absichern müssen, um Infektionen durch Trojaner oder Viren zu vermeiden. Schwachstellen in z.B. Windows-, Cloud- oder Android-Anwendungen, die durch die Schadprogramme ausgenutzt werden, können unter anderem zum Ausspionieren von Daten oder Manipulation von sensiblen Abläufen genutzt werden.
Ransomware, eine weitere Art von Schadprogrammen, gehört zu den größten Gefahren im Bereich Cybersicherheit für mittelständische Unternehmen. Die Entwicklung von Ransomware-as-a-Service (Raas) bekräftigt diese Gefahr. Cyberkriminelle bieten dabei im Darknet fertige Ransomware an, deren Einsatz durch Kunden mithilfe von RaaS-Plattformen vereinfacht wird. Die Verschlüsselungsfunktionen von “klassischer” Ransomware als auch von RaaS führen zu Lösegeldforderungen, die die Unternehmen vor eine weitere Herausforderung stellen. Sollen sie der Forderung nachgehen oder diese ignorieren? Denn die Zahlung garantiert nicht die Freigabe aller Daten. Wichtig ist, dass kleine und mittlere Unternehmen regelmäßig Sicherheitskopien anlegen sollten und im Ernstfall die Polizei kontaktieren.
Lieferketten-Ökosysteme, bestehend aus Lieferanten und Dienstleistern, werden immer komplexer und somit immer anfälliger für Cyberangriffe. Sie dienen als Einfallstor, um sensible Daten der Partnerunternehmen abzufangen oder sich Zugang zum gesamten System zu verschaffen. Die Herausforderung für kleine und mittlere Unternehmen liegt darin, die Partner entlang der Lieferkette in das eigene Risikomanagement zu integrieren und die Schutzmaßnahmen der Partner gewissenhaft zu prüfen. Da die Absicherung der Lieferkette auch Teil der NIS2-Richtlinie ist, bedarf es sofortiger Handlungen.
4. NIS2-Richtlinie
Rund 30.000 deutsche Unternehmen und Betriebe müssen ab dem Frühjahr 2025 neue gesetzliche Pflichten im Rahmen der eben genannten NIS2-Richtlinie erfüllen. Auch mittelständische Unternehmen, die betroffen sind, müssen eigenständig für die Einhaltung der Richtlinie sorgen. Ansonsten drohen Strafen in zweistelliger Millionenhöhe. Zu den Pflichten der Richtlinie gehören präventive Maßnahmen sowie detaillierte Anweisungen zur Reaktion im Fall eines erfolgreichen Cyberangriffs.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Künstliche Intelligenz: Hype oder echte Bedrohung?
Die Vielfalt und Anzahl von Cyberangriffen wird auch im Jahr 2025 für kleine und mittlere Unternehmen herausfordernd. Ein weiteres Thema, das in den vergangenen Jahren omnipräsent gewesen ist und Unternehmen beschäftigt, ist der Einsatz von Künstlicher Intelligenz. Auch im Bereich IT-Sicherheit wird KI heiß diskutiert – jedoch befindet es sich dort noch in den Kinderschuhen und findet hauptsächlich in der Forschung statt. Cyberkriminelle setzen weiterhin häufig auf Phishing und den Einsatz von Malware, um Unternehmen zu schaden. Wie hoch das Potenzial von KI letztlich ist, muss momentan noch abgewartet werden. Künstliche Intelligenz befindet sich in einer Hypephase und die Entwicklungen in dem Bereich sind extrem schnell. So ist es schwer abzusehen, wann welche Bedrohung dadurch in der Cybersicherheit konkret und nachweisbar entstehen wird.
Cybersicherheit konsequent in der Unternehmensstrategie verankern
Das Jahr 2025 wird für kleine und mittlere Unternehmen einige Herausforderungen im Bereich Cybersicherheit hervorbringen. Schutzmaßnahmen sind entsprechend keine Frage des „Ob“, sondern des „Wieviel“. Zugriffskontrollen, Mitarbeiterschulungen, regelmäßige Backups sowie die Aktualisierung von Software und Systemen sind einige Stellschrauben, die von mittelständischen Unternehmen eigenständig in die Hand genommen werden können – mit Blick auf die aktuelle Sicherheitslage sogar in die Hand genommen werden müssen. Richtlinien, wie NIS2, sorgen dafür, dass das Thema Cybersicherheit präsenter wird und vor allem konsequent in Unternehmen verfolgt wird. Die kommenden 12 Monate werden weitere Entwicklungen und Angriffsmuster bereithalten. Für mittelständische Unternehmen kann das nur bedeuten, nicht zu warten und IT-Sicherheit spätestens jetzt vorantreiben.
Über den Autor: Marc Dönges leitet die Transferstelle Cybersicherheit im Mittelstand und unterstützt dort kleine und mittlere Unternehmen, Handwerksbetriebe und Start-Ups kostenfrei bei der Prävention, Detektion und Reaktion auf Cyberangriffe. Mit Veranstaltungen, Materialien sowie einer Notfallhilfe und ein breites Partnernetzwerk hilft das Projekt Unternehmen bei der sicheren Digitalisierung.
Das ganze Security-Insider eBook „In zehn Schritten zur NIS-2-Konformität“ können Sie hier nach Registrierung kostenlos downloaden!
Aktuelles eBook
In zehn Schritten zur NIS-2-Konformität
eBook „In zehn Schritten zur NIS-2-Konformität“
(Bild: Security-Insider)
Die NIS-2-Richtlinie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Aber wie genau setzt man sie um? Dieses eBook erläutert die zehn Schritte auf dem Weg zur NIS-2-Konformität.
Die Highlights im Überblick:
NIS2: Anschnallpflicht für Unternehmen
Zehn wesentliche Schritte zur NIS-2-Konformität
Nicht über Regulierung schimpfen, sondern handeln!