Die Gefahr durch Hackerangriffe, Ransomware und Datendiebstahl nimmt seit Jahren zu. Für europäische Unternehmen aller Größen ist sie zur ernsten Bedrohung geworden. Auch, aber nicht nur, weil sich durch KI die Intensität und Häufigkeit der Angriffe verändert, brauchen Firmen effiziente IT-Sicherheitsmaßnahmen.
Cyberangriffe nehmen zu, werden dank KI gefährlicher und treffen kleine wie große Firmen. Wir zeigen, wie Unternehmen sich schützen und warum Cyberversicherungen entscheidend sind.
(Bild: igor.nazlo - stock.adobe.com)
Die Digitalisierung macht Unternehmensprozesse effizienter, Geschäftsmodelle smarter und Informationen weltweit zugänglich. Doch diese Fortschritte haben eine Kehrseite, die Unternehmen, unabhängig von ihrer Größe, zunehmend bedroht: Cybercrime. Dies verdeutlicht der aktuelle Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI). Innerhalb von nur einem Jahr hat die Anzahl an Schadprogrammvarianten um 26 Prozent zugenommen. Die gestiegene Zahl von Cyberattacken – sei es durch Hackerangriffe, Ransomware oder Datendiebstahl – betrifft dabei nicht einzelne Branchen.
Die Folgen der gestiegenen Cyberattacken für Deutschland und Europa
Angesichts der rasanten Entwicklung ist Cyberkriminalität eine gesamtgesellschaftliche Herausforderung – mit weitreichenden Konsequenzen für Deutschland und Europa. Werden Patientendaten in Krankenhäusern gestohlen oder Kommunen lahmgelegt, verlieren die Bürgerinnen und Bürger das Vertrauen in digitale Dienste. Dies bremst die digitale Transformation und hemmt langfristig gesehen Innovationspotenziale.
Zudem werden Cyberangriffe zunehmend als Waffe in geopolitischen Konflikten eingesetzt. Staaten setzen gezielt auf Cyberattacken, um wirtschaftlichen oder politischen Druck auszuüben. In diesem digitalen Wettlauf muss Europa, und damit auch Deutschland, bestehende Sicherheitsstrukturen stärken. Nicht zuletzt weil erfolgreiche Cyberattacken einen erheblichen Einfluss auf die europäische Wirtschaft haben: Allein für deutsche Unternehmen beziffert der Digitalverband Bitkom die Schäden durch Diebstahl von Daten und IT-Geräten sowie digitaler und analoger Industriespionage oder Sabotage auf 267 Milliarden Euro.
Besonders von solchen Angriffen betroffen sind kleine und mittelständische Unternehmen (KMU), da sie oftmals nicht über ausreichende IT-Sicherheitsmaßnahmen verfügen. Für diese Betriebe kann eine erfolgreiche Cyberattacke schnell existenzbedrohend sein – sei es durch Produktionsausfälle, Reputationsverluste oder hohe Lösegeldforderungen bei Ransomware-Angriffen.
Nicht nur nimmt die Häufigkeit von Cyberattacken zu, durch KI verändert sich die Qualität der Cyberangriffe drastisch. Wo Angreifer früher manuell vorgehen mussten, können sie heute mithilfe von generativer KI automatisierte und hochpräzise Attacken durchführen. Folgende Beispiele verdeutlichen diese Entwicklung:
KI-gestütztes Phishing ist längst keine einfache Massenmail mehr. KI ermöglicht es Cyberkriminellen, personalisierte Phishing-Mails zu erstellen, die täuschend echt wirken – was sie präziser und gefährlicher macht. Darüber hinaus nutzen Angreifer KI, um Deepfake-Stimmen oder -Videos zu erstellen, die beispielsweise Führungskräfte imitieren. Diese täuschend echten Nachbildungen werden für sogenannte CEO-Fraud-Angriffe eingesetzt, bei denen Mitarbeitende dazu gebracht werden, große Geldbeträge zu überweisen. Das FBI legt in seinem IC Report dar, dass der Angriffsvektor Business E-Mail Compromise (BEC) auch im Jahr 2025 eine wesentliche Rolle spielen wird.
Distributed-Denial-of-Service (DDoS)-Angriffe sind eine weitere Bedrohung, die durch KI komplexer geworden ist und von Jahr zu Jahr zunimmt. Im Vergleich zum Vorjahr ist diese Angriffsform laut Cloudflare im vierten Quartal 2023 um 80 Prozent gestiegen, gefolgt von einem weiteren deutlichen Anstieg um 50 Prozent im vierten Quartal 2024. Wurden für einen erfolgreichen Angriff früher lediglich die Anzahl der Anfragen erhöht, setzen moderne DDoS-Attacken auf intelligente Taktiken. So analysiert die KI die Abwehrmechanismen des Ziels inzwischen in Echtzeit und passt die Angriffsmuster dynamisch an, um Sicherheitsmaßnahmen zu umgehen. Vor allem zentrale Systeme wie Stromnetze, Verkehrsleitsysteme oder das Gesundheitswesen sind Ziele von DDoS-Attacken, was massive gesellschaftliche Schäden verursachen kann.
Unternehmen müssen IT-Sicherheit priorisieren
Angesichts dieser Bedrohungslage müssen Unternehmen das Thema Cybercrime strategisch angehen und proaktiv in ihre IT-Sicherheit investieren. Dazu gehören sowohl technologische als auch organisatorische Maßnahmen: Neben regelmäßig erstellten Backups, die an einem sicheren, externen Ort verwahrt werden, Passwörtern, die strengen Richtlinien folgen, der Zwei-Faktor-Authentifizierung und einem strikten Zugriffsmanagement, sollten IT-Entscheider die Mitarbeitenden des Unternehmens aktiv in die Cybersicherheitsbemühungen einbinden. Da Angreifer häufig versuchen, über Mitarbeitende an vertrauliche Infos zu kommen, sind Schulungen und Awareness-Trainings zudem ein fester Bestandteil eines soliden internen Fortbildungsprogramms. Denn bei ungeschulten Teammitgliedern besteht das Risiko, dass sie verdächtige E-Mails und Nachrichten nicht erkennen können.
Aktiv sollten sich IT-Verantwortliche und Unternehmen zudem auf den Ernstfall vorbereiten. Da sich Cyberangriffe in einer digitalisierten Welt ständig wandeln, kommen sie auch bei großer Vorsicht vor. Aus diesem Grund sollten Firmen einen Incident-Response-Plan parat haben. Im Rahmen dieses Notfallplans simulieren sie den Angriffsfall. Tritt eine Sicherheitsverletzung ein, wissen sie, wie sie sich verhalten müssen und welche zentralen Kommunikationsschritte sie befolgen sollen.
Versicherungen als Teil einer ganzheitlichen IT-Sicherheitsstrategie
Zusätzlich zu den genannten Präventivmaßnahmen zeigt die Praxis: Unternehmen mit Cyberversicherung können die finanziellen Folgen von Cyberangriffen besser kalkulieren. Sie hilft nicht nur die Schäden zu decken, sondern unterstützt Unternehmen zudem mit proaktiven Maßnahmen zur Risikominimierung. Dies umfasst z. B. Vorlagen für einen Incident-Response-Plan mit konkreten Handlungsschritten, Checklisten für Sicherheits-Patches, Back-ups und relevante Kontaktdaten zum Krisenmanagement-Team.
Ein KI-basierter wöchentlicher Angriffsoberflächen-Scan kann ebenfalls dazu gehören. Regelmäßig durchgeführt ermöglicht er, Schwachstellen in der IT frühzeitig zu identifizieren und zu beheben – bevor sie externe Angreifende ausnutzen können. Diese Art von Sicherheitscheck lässt sich übrigens bereits im Erstgespräch mit der Cyberversicherung durchführen. So erhalten Unternehmen und Versicherungsanbieter Klarheit über den aktuellen IT-Sicherheitsstand des Unternehmens. Ein weiterer Vorteil: Die Kombination aus umfassendem Risikoscan und präzisen Risikofragen verkürzt den Antragsprozess erheblich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
IT-, Software-, Technologie- und Telekommunikationsunternehmen sollten außerdem über eine IT-Haftpflichtversicherung nachdenken. Schützt die Cyberversicherung Unternehmen gegen Angriffe, greift die IT-Haftpflichtpolice im Falle von Fehlern bzw. Fehlleistungen. Beispiele sind etwa eine fehlerhafte Software-Installation, Datenverlust aufgrund eines Serverausfalls oder ein Verstoß gegen die Datenschutzbestimmungen. Die Police leistet sogar, wenn die versicherte Person bei einem Gerichtsverfahren als Zeuge oder sonstiger Teilnehmer erscheinen muss und nicht ihrer eigentlichen Tätigkeit nachkommen kann. In solchen Fällen deckt eine gute IT-Haftpflichtpolice die Kosten für den Ausfall.
Ein gemeinsamer Kraftakt für eine sichere Zukunft
Die Bedrohung aus dem Netz ist real und wird sich 2025 rasant weiterentwickeln. Für IT-Entscheider und Unternehmen bedeutet dies, dass IT-Sicherheit zur strategischen Priorität werden muss. Um Geschäftsprozesse zu schützen und Risiken zu minimieren, sollten sie einen ganzheitlichen Ansatz verfolgen: Innerhalb der Organisation müssen das Bewusstsein für Cyberrisiken geschärft und robuste IT-Sicherheitsstandards mit den richtigen Präventivmaßnahmen etabliert werden. Hierzu zählen auch der passende Cyberversicherungsschutz sowie bei Bedarf eine IT-Haftpflichtpolice. Denn feststeht: Nur wer gut vorbereitet ist und zudem bereit ist, IT-Sicherheit als kontinuierlichen Lernprozess zu begreifen, kann den Herausforderungen der dynamischen digitalen Welt erfolgreich begegnen.
Über den Autor: Vincenz Klemm ist Mitgründer und CEO von Baobab Insurance, einem digitalen Assekuradeur technischer Risiken. Vor der Gründung des Unternehmens hat er in San Francisco das InsurTech Gabi mitgegründet und zu einem der führenden Online-Versicherungsmakler der USA aufgebaut.