Top-Thema

Ernste Lage der IT-Sicherheit: Das sind die Herausforderungen für 2026

Wie Sie wissen, ist eine sichere Verarbeitung personenbezogener Daten eine zentrale Anforderung der EUDatenschutz- Grundverordnung (DSGVO). Kommt es zu einem Sicherheitsvorfall, also etwa zu einem erfolgreichen Hacking-Angriff, sind sehr häufig auch personenbezogene Daten betroffen. Dann greifen die Regelungen der DSGVO – inklusive möglicher Melde- und Benachrichtigungspflichten.

Andreas Hessel

23.01.2026 · 5 Min Lesezeit

Die Lage der IT-Sicherheit: keine Entwarnung

Im Herbst hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) den aktuellen Bericht zur Lage der IT-Sicherheit veröffentlicht. Das Kurzfazit: Trotz positiver Trends gibt es keine Entwarnung, die Lage bleibt angespannt.

Mit welchen Bedrohungen Unternehmen aktuell rechnen müssen – und welche Maßnahmen das Risiko zumindest senken können –, zeigt dieser Beitrag anhand des Berichts, weiterer Quellen und Erfahrungen aus der Praxis.

Deutschland weltweit unter den Top 5 der angegriffenen Länder

Auch wenn es Sicherheitsbehörden immer wieder gelingt, kriminelle Hacker-Gruppen und deren Infrastruktur auszuschalten, bleiben APT- und Cybercrime-Gruppen die größten Bedrohungen für Unternehmen:

  • APT-Gruppen (Advanced Persistent Threat) verfolgen meist geostrategische oder wirtschaftliche Ziele. Deutschland liegt nach den USA, Indien und Japan weltweit auf Platz vier der betroffenen Länder.
  • Cybercrime-Gruppen sind vorwiegend an direktem finanziellem Gewinn interessiert. Dazu zählen etwa Ransomware-Gruppen, die Daten verschlüsseln und „Lösegeld“ erpressen. Nach Statistiken wie ransomware.live liegt Deutschland hier nach den USA sogar auf Platz zwei der betroffenen Länder.

Schadprogramme, Phishing und QR-Betrug

Schadprogramme, Webseiten mit Schadsoftware und Phishing-Webseiten bleiben eine große Bedrohung. Die Anzahl der täglich neu entdeckten Schadsoftware-Varianten ist zwar auf durchschnittlich rund 280.000 gefallen, aber nach wie vor sehr hoch.

Phishing bleibt ebenfalls auf hohem Niveau. Ergänzend dazu gab es in einigen Städten Phishing-Angriffe mit QR-Codes, etwa auf Parkautomaten: Offizielle QRCodes wurden überklebt und führten zu Bezahlseiten der Täter.

Für den Alltag heißt das: weiterhin Vorsicht bei eingehenden Nachrichten wie auch bei der Nutzung von QR-Codes.

Bedrohungs-Trends: EDR-Killer und Vishing

Einige Entwicklungen richten sich gezielt gegen Schutzmaßnahmen oder nutzen neue Kommunikationswege:

  • EDR-Killer sind Tools, mit denen Angreifer Schutzsysteme auf Endgeräten (Endpoint Detection and Response (der)), etwa Virenschutz, deaktivieren oder umgehen. Diese Werkzeuge werden auch von Ransomware-Gruppen verwendet. Verantwortliche sollten mit ihren IT-Dienstleistern oder internen Administratoren klären, ob die eingesetzten Schutzlösungen solche Angriffe erkennen oder abwehren können.
  • Vishing (Voice Phishing) sind Phishing-Angriffe per Telefon oder Onlinegespräch. Angreifer nutzen Callcenter-Strukturen oder synthetische Stimmen. Das Ziel ist häufig, spontane Handlungen auszulösen: Einrichtung einer Fernwartung, Freigabe einer Überweisung oder Herausgabe von Zugangsdaten.

Beschäftigte sollten darauf vorbereitet sein, dass Kriminelle sie nicht nur per E-Mail, sondern auch telefonisch oder im Videocall ansprechen. Im Zweifel gilt: nicht unter Druck setzen lassen, Gespräch beenden und über einen bekannten Rückkanal nachfragen.

Das sind die zahlreichen Angriffsflächen

Zu den klassischen Angriffsflächen zählen online erreichbare Systeme wie Webseiten und Onlineanwendungen.

Hinzu kommen Kommunikationssysteme, Schwachstellen in Hard- und Software sowie zunehmend vernetzte Geräte und KI-Dienste.

Ergänzend zum BSI-Bericht gab es in den vergangenen Monaten zahlreiche Meldungen über Sicherheitslücken in Firewall-Systemen mehrerer Hersteller. Teilweise waren auch Wochen später noch verwundbare Systeme – auch in Deutschland – im Internet erreichbar.

Einige dieser Lücken ermöglichten es Angreifern, Zugangsdaten auszulesen oder direkt in Unternehmensnetze einzudringen. Weitere Angriffsflächen sind online angebundene Maschinen und Anlagen (z. B. Videoüberwachung, Solaranlagen, Produktionsmaschinen), IoT-Geräte, darunter auch Fahrzeuge und LLMs (Sprachmodelle) von KI-Anbietern, etwa ChatGPT.

Verantwortliche sollten prüfen (lassen), ob ihre Firewalls und übrigen Systeme von bekannten Schwachstellen betroffen sind, Updates einspielen und – falls möglich – Zugriffe auf notwendige Netze und Adressen beschränken.

Sicherheitsupdates: besonders für KMU eine Dauerbaustelle

Das BSI geht von durchschnittlich 119 neuen Schwachstellen pro Tag aus. Große Anbieter wie Microsoft schließen in ihrem monatlichen „Patchday“ teilweise Dutzende dieser Lücken.

Nicht jede Schwachstelle ist kritisch, aber einige ermöglichen es externen Angreifern oder eingeschleuster Schadsoftware, direkt Systeme zu übernehmen.

Die meisten Softwarehersteller stellen zeitnah Sicherheitsupdates bereit. Gerade kleine und mittlere Unternehmen (KMU) haben aber oft Schwierigkeiten, alle relevanten Lücken zu erkennen und Updates konsequent einzuspielen.

Positiv: Bei klassischen Arbeitsplatzrechnern wird die Update-Thematik durch automatische Updates und Monitoring-Systeme zunehmend besser. Häufig übersehen werden jedoch:

  • kleinere lokal betriebene Fachanwendungen,
  • Netzwerkgeräte wie Multifunktionsgeräte, Drucker,
  • Smart-TVs sowie
  • Smartphones und Tablets.

Diese Geräte hängen oft im selben Netzwerk wie Server und PCs, haben aber keine zusätzliche Schutzsoftware. Manche Systeme lassen sich über Suchmaschinen wie shodan.io gezielt auffinden – auch von Angreifern.

Oftmals kennen IT‑Verantwortliche aber nicht alle eingesetzten Anwendungen oder es gibt unklare Regelungen zur Verantwortlichkeit.

Was Sie tun können, um sich vor Angriffen zu schützen

Damit die vielen Informationen nicht nur theoretisch bleiben, sind hier die wichtigsten Maßnahmen kompakt zusammengefasst. Vorrang haben aber natürlich die individuellen Vorgaben Ihres Unternehmens:

1. Zugänge absichern

  • Nutzen Sie, wann immer möglich, Mehr-Faktor-Authentifizierung (z. B. Zahlencode aus einer App).
  • Stellen Sie – wo angeboten – auf Passkeys um. Sie gelten aktuell als sicher und werden von vielen Nutzern als komfortabel empfunden.

2. Vorsicht bei Nachrichten, QR-Codes und Anrufen

  • Öffnen Sie Anhänge und Links nur, wenn Absender und Anlass plausibel sind. Im Zweifel lieber beim Absender nachfragen – über einen bekannten Rückkanal, nicht über die Kontaktdaten aus der Nachricht.
  • Seien Sie bei QR-Codes skeptisch. Kontrollieren Sie die angezeigte Internetadresse, bevor Sie Daten eingeben.
  • Legen Sie bei verdächtigen Anrufen oder Videocalls im Zweifel auf. Lassen Sie sich nicht zu spontanen Zahlungen, Installationen oder Fernwartungszugängen drängen. Klären Sie Rückfragen mit der IT, der Führungskraft oder der Bank über bekannte Kontaktdaten.

3. Updates und Zuständigkeiten klären

  • Stellen Sie sicher, dass klar geregelt ist, wer für Updates zuständig ist: für Server, Fachanwendungen, Firewalls, Drucker, TK-Anlagen, Smartphones, Tablets und „smarte“ Geräte, welche ggf. durch Sie in Betrieb genommen wurden.
  • Bei extern bereitgestellten Systemen (z. B. Telefonanlage im Mietmodell, Drucker mit Wartungsvertrag) sollte vertraglich geregelt sein, wer Sicherheitsupdates einspielt.
  • Prüfen Sie gemeinsam mit IT oder Dienstleistern, ob besonders kritische Systeme (z. B. Firewalls, VPN-Gateways, öffentlich erreichbare Server) auf dem aktuellen Stand sind.

4. Angriffsfläche verkleinern

  • Prüfen Sie, ob Onlineanwendungen wirklich aus dem gesamten Internet erreichbar sein müssen oder ob Zugriffe eingegrenzt werden können – z. B. auf bestimmte IP-Adressen oder per VPN.
  • Setzen Sie nach Möglichkeit auf Netzwerk-Segmentierung: Maschinen, Kameras, Smart-TVs und ähnliche Geräte sollten nicht unbedingt im selben Netz wie zentrale Server und sensible Daten liegen. So wird ein möglicher Schaden begrenzt, falls ein System kompromittiert wird.

5. Aufräumen, archivieren und Vorfälle melden

  • Alles, was nicht mehr vorhanden ist, kann auch nicht gestohlen, missbraucht oder veröffentlicht werden. Nutzen Sie den Jahresbeginn für einen digitalen Frühjahrsputz:

    – E-Mails, die nicht mehr benötigt werden, löschen (im Rahmen der Unternehmensvorgaben)
    – prüfen, ob zentrale Archivsysteme genutzt werden, sodass alte Unterlagen nicht zusätzlich in persönlichen Postfächern und Ordnern liegen müssen.
  • Informieren Sie sich, wo und wie Sie im Unternehmen Verdächtiges und Vorfälle melden können
    – etwa suspekte E-Mails, ungewöhnliche Pop-ups oder Anrufe.

Gemeinsam gegen Kriminelle

Der BSI-Bericht zeigt: Die Bedrohungslage bleibt angespannt, aber Unternehmen und Beschäftigte sind dem nicht hilflos ausgeliefert.

Gerade in KMU hilft es, die eigene Sicherheitslage zumindest einmal im Jahr zu bewerten, mit den vorhandenen Maßnahmen abzugleichen und gezielt nachzubessern. Der Jahresbeginn ist dafür ein guter Zeitpunkt, um ein möglichst sicheres Jahr zu starten.

Wie hat Ihnen dieser Artikel gefallen?

0
0

100
1
503
Andreas Hessel ist Chief Information Security Officer. Er ist langjähriger Leiter des Be­rei­ches Informationssicherheit und Risi­komanagement einer namenhaften Bank. Daneben arbeitet er als exter­ner Datenschutzbeauftragter und Berater im Bereich Cybersicherheit. Er […]