IT Sicherheit Unternehmen

Cyberangriffe bedrohen zunehmend den Mittelstand. Erfahren Sie, wie Sie Ihre IT mit konkreten Maßnahmen, Gesetzen und Checkliste effektiv schützen

IT Sicherheit in Unternehmen: Mittelständische Unternehmen im Visier von Cyberkriminellen

IT Sicherheit in Unternehmen – die aktuelle Lage

1. August 2025 Cyberangriffe richten sich zunehmend gegen kleine und mittelständische Unternehmen. Die Gründe dafür zeigen sich auf mehreren Ebenen: Oft verfügen Mittelständler nicht über dieselben Sicherheitsressourcen wie große Unternehmen. Und häufig sind die Sicherheitsstandards nicht auf dem aktuellen Stand. In der Folge laufen vielerorts veraltete IT-Systeme. Doch die größte Schwachstelle lauert im Betrieb selbst, wenn sich die Mitarbeitenden mangels regelmäßiger Schulungen der Risiken und Gefahren nicht bewusst sind. Ein Klick auf den Anhang einer Phishing-E-Mail reicht, um ein ganzes IT-System mit Schadsoftware zu infizieren.

Dieser Beitrag gibt einen Überblick über die aktuelle Bedrohungslage, stellt pragmatische, auf den Mittelstand ausgerichtete Schutzvorkehrungen und die wichtigsten gesetzlichen Regelungen im Bereich IT-Sicherheit vor. Unsere Checkliste unterstützt Sie dabei, die IT-Infrastruktur Ihres Unternehmens im Arbeitsalltag gegen potenzielle Angriffe abzusichern.

Cyberattacken: Existenzielle Bedrohung für Mittelständler


Die finanziellen Auswirkungen eines Cyberangriffs können schmerzhaft sein. Durch Produktionsausfälle, Datenverlust und Reputationsschäden entstehen oft Kosten im Millionenbereich. Wird ein Mittelständler beispielsweise durch einen Ransomware-Angriff erpresst, ist er in dieser Notlage oft gewillt, das Lösegeld für die Entschlüsselung seiner Daten zu zahlen. Denn fällt die IT aus, steht nicht selten der ganze Betrieb still. Ein einziger Angriff kann reichen, um die wirtschaftliche Existenz eines Mittelständlers zu vernichten. Im Jahr 2024 sahen sich zwei Drittel der Unternehmen durch Cyberattacken in ihrer Existenz bedroht, 2023 waren es noch 52 Prozent, 2021 sogar erst 9 Prozent. Zugleich glaubt nur die Hälfte, dass ihr Unternehmen sehr gut auf Cyberangriffe vorbereitet ist. (B(Bitkom: „Angriffe auf die deutsche Wirtschaft nehmen zu“).

Die aktuelle Lage: Mehr IT-Sicherheitsvorfälle und KI-gestützte Angriffe


Die TÜV-Cybersecurity-Studie 2025 zeigt: 2024 wurden in Deutschland 15 Prozent der Unternehmen Opfer eines Cyberangriffs – das ist ein Anstieg um vier Prozentpunkte im Vergleich zu 2023. Besonders häufig sind mit 84 Prozent Phishing-Angriffe, die immer öfter mit KI-generierten E-Mails durchgeführt werden. Trotz zunehmender Bedrohungslage und unzureichender technischer Abwehr überschätzten viele Unternehmen das Niveau der eigenen Cybersicherheit: 91 Prozent hielten sich trotz steigender Angriffszahlen für „gut geschützt“.

Bitkom Studie zur Art des Cyberangriffs

IT-Sicherheit im Unternehmen
Mittelstand: Attacken von allen Seiten

  • Laut Branchenverband Bitkom berichteten 2024 Unternehmen am häufigsten von Schäden durch Ransomware (31 Prozent, plus 8 Prozentpunkte). Die Angreifer verschlüsseln dabei die Daten des Unternehmens und verlangen ein Lösegeld für die Entschlüsselung.
  • Auch Phishing gehört mit 26 Prozent weiterhin zu den häufigsten Angriffsformen. Über gefälschte E-Mails oder Websites stehlen Kriminelle sensible Informationen wie Passwörter oder Kreditkartendaten.
  • DDoS-Attacken (Distributed Denial of Service) legen die IT-Infrastruktur eines Unternehmens durch massenhafte Anfragen lahm. Dies führt zu Ausfällen und erheblichen finanziellen Schäden.
  • Malware ist Schadsoftware, die in Form von Viren, Trojanern und Würmern in die IT-Systeme eingeschleust wird. Die Folge sind gestohlene Systemdaten, zerstörte Dateien oder ganze infizierte Netzwerke.
  • Das Risiko durch Insider-Bedrohungen wird oft unterschätzt. Viele Angriffe werden unbeabsichtigt durch Fehler der eigenen Beschäftigten möglich, sei es durch Unwissenheit oder Fahrlässigkeit.

Sicherheitsstrategie: Mehr als nur Tools


Firewalls, Virenschutz und SIEM-Lösungen (SIEM = Security and Event Information Management) sind wichtig – aber nicht genug. Angesichts der hohen Bedrohungslage ist eine umfassende Strategie unverzichtbar. Hierzu gehören:

  • Ein risikobasierter Ansatz: Wo liegen kritische Prozesse? Was wären die Auswirkungen eines Ausfalls?
  • Awareness und Schulung: Regelmäßige Trainings für alle Mitarbeitenden – vom Azubi bis zum Geschäftsführer
  • Notfallpläne und Backups: Getestete Pläne für Wiederherstellung und Kommunikation im Krisenfall
  • Regelmäßige Audits und Penetrationstests: Wer prüft, erkennt Schwachstellen rechtzeitig
  • Security by Design: Sicherheit von Anfang an in Prozesse, Software und Produkte integrieren

Gesetzliche Vorgaben für die IT-Sicherheit


Unternehmen müssen je nach Geschäftsmodell verschiedene gesetzliche Vorschriften einhalten. Hier sind die aktuell relevanten Regelungen:

Wer kritische Infrastrukturen wie Energie, Wasser, Gesundheit oder Transport betreibt, unterliegt besonders strengen IT-Sicherheitsanforderungen. Diese Unternehmen müssen sicherstellen, dass ihre IT-Systeme gegen Cyberangriffe geschützt sind und Sicherheitsvorfälle schnell gemeldet werden.

Die NIS-2-Richtlinie ist eine EU-Verordnung. Sie gilt für alle Unternehmen, die als Betreiber wesentlicher Dienste oder Anbieter digitaler Dienste fungieren. Die Verordnung weitet die Pflichten zur Cybersicherheit auch auf mittelständische Zulieferer aus. Mittelständische Unternehmen, die digitale Dienste anbieten, müssen sicherstellen, dass ihre IT-Infrastruktur widerstandsfähig gegen Cyberangriffe ist. Dies umfasst das Risikomanagement, die Sicherstellung der Resilienz von Systemen und die Meldung von Sicherheitsvorfällen an die zuständigen Behörden.

Die DSGVO stellt hohe Anforderungen an den Schutz personenbezogener Daten. Unternehmen müssen sicherstellen, dass personenbezogene Daten vor unbefugtem Zugriff und Verlust geschützt sind. Für viele mittelständische Unternehmen, die Daten ihrer Kunden oder Mitarbeiter verarbeiten, ist dies eine der wichtigsten gesetzlichen Vorgaben.

Das BSI-Gesetz (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik), auch bekannt als IT-Sicherheitsgesetz 2.0, regelt die Anforderungen an die IT-Sicherheit in Deutschland und stärkt den Schutz von IT-Systemen in Unternehmen, besonders in kritischen Bereichen wie Energie, Gesundheit, Finanzwesen und Telekommunikation. Die Vorgaben stellen sicher, dass Unternehmen – insbesondere in sicherheitskritischen Bereichen – ihre IT-Infrastruktur gegen Cyberangriffe und technische Störungen absichern und im Falle eines Vorfalls schnell und transparent reagieren können. Sie müssen nicht nur präventiv handeln, sondern auch im Notfall schnell reagieren können, um Schäden zu minimieren.

Unternehmen, die KI-basierte Lösungen anbieten, müssen sicherstellen, dass ihre Anwendungen den Vorgaben des AI-Acts entsprechen. Dieser regelt den sicheren und ethischen Einsatz von KI und stellt Anforderungen an die Transparenz und die Nachvollziehbarkeit von KI-Systemen.

Das TKG soll gewährleisten, dass Kommunikationsdienste in Deutschland sicher betrieben werden. Unternehmen, die Telekommunikationsdienste anbieten oder auf diese angewiesen sind, müssen sicherstellen, dass ihre Systeme vor Angriffen geschützt sind.

Die EU hat diese Verordnung im Januar 2025 mit dem Ziel erlassen, die operationale Resilienz im Finanzsektor zu stärken. DORA legt Anforderungen an das Informations- und Kommunikationstechnologie-Risikomanagement, die Behandlung und Berichterstattung von IKT-bezogenen Vorfällen, Tests der digitalen Resilienz, das Management von IKT-Drittparteirisiken und den Austausch von Informationen fest. Mittelständische Unternehmen in Deutschland sind dann von der Verordnung betroffen, wenn sie als Dienstleister oder Partner für den Finanzsektor tätig sind – insbesondere wenn sie wichtige IT-Dienstleistungen oder Infrastrukturdienste für Finanzinstitute bereitstellen.

Ein IT-Vorfall kann nicht nur Systeme lahmlegen, sondern ein Unternehmen auch in die Insolvenz führen. Geschieht dies aufgrund unzureichender IT-Sicherheitsvorkehrungen, drohen haftungsrechtliche Konsequenzen. Dabei beschränkt sich die Verantwortung nicht auf große Unternehmen oder kritische Infrastrukturen. Auch mittelständische Betriebe müssen resilient aufgestellt sein. Die Geschäftsführung ist verpflichtet, die IT-Sicherheit kontinuierlich zu überwachen und bei Anzeichen für Cyberrisiken frühzeitig Gegenmaßnahmen zu ergreifen. Versäumnisse können als Pflichtverletzung gewertet werden und zu persönlichen Haftungsansprüchen führen. Für mittelständische Unternehmen in Deutschland bedeutet das: Sie müssen nicht nur technische Maßnahmen für die IT-Sicherheit ihres Betriebes ergreifen, sondern tragen auch eine rechtliche Verantwortung. Somit ist es zwingend erforderlich, IT-Sicherheit als integralen Bestandteil der Unternehmensführung zu betrachten.

Checkliste
Basis für IT Sicherheit im Unternehmen

IT-Sicherheit ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess. Um sich dauerhaft wirksam gegen Bedrohungen zu wappnen, sollten Unternehmen regelmäßig ihre Sicherheitsvorkehrungen überprüfen. Unsere Checkliste zeigt, worauf mittelständische Unternehmen unbedingt achten sollten. Z.B. ein IT Sicherheitscheck ist ein guter Einstieg. Dieser prüft, ob das System aktuell betroffen ist, wo Schwachstellen bestehen und wie man diese bereinigt.

  • Setzen Sie eine zuverlässige Firewall und Antiviren-Software ein, um Ihre Netzwerke und Geräte zu schützen.
  • Führen Sie regelmäßige Software-Updates und Patches durch. So stellen Sie sicher, dass Systeme und Software immer auf dem neuesten Stand sind. Dies hilft dabei, bekannte Sicherheitslücken zu schließen, bevor die Angreifer sie nutzen.
  • Verwenden Sie starke, das heißt komplexe, Passwörter und aktivieren Sie die Multi-Faktor-Authentifizierung (MFA). Diese Maßnahmen schützen den Zugang zu wichtigen Systemen.
  • Sichern Sie Ihre Daten regelmäßig durch Backups. So können Sie diese im Falle eines Ransomware-Angriffs oder eines Datenverlusts schnell wiederherstellen.
  • Vernachlässigen Sie keinesfalls den „Faktor Mensch“ in Ihrem Sicherheitskonzept. Schulen und sensibilisieren Sie alle (!) Mitarbeitenden für die Gefahren von Phishing und anderen Social-Engineering-Angriffen. Hierzu gehört auch eine konsequente Prüfung der Zugriffsrechte: Überprüfen Sie regelmäßig, wer auf welche Daten zugreifen kann. Passen Sie die Zugriffsrechte nach Bedarf an.
  • Entwickeln Sie einen klaren Notfallplan für den Fall eines Cyberangriffs. Stellen Sie sicher, dass alle involvierten Mitarbeitenden den Plan kennen. So sind Sie vorbereitet und können im Ernstfall schnell und effektiv reagieren.
  • Wissen ist Macht: Informieren Sie sich regelmäßig über die aktuelle Bedrohungslage, um schnell reagieren zu können. Zum Beispiel veröffentlicht das Computer Emergency Response Team der Bundesverwaltung – CERT-Bund über den Warn- und Informationsdienst (WID) täglich aktuelle Hinweise zu Schwachstellen, Patches und Workarounds in gängigen IT-Produkten.
Skip to content