Immer häufiger werden Fälle bekannt, in denen Unternehmen infolge eines Cyberangriffs und dessen weitreichenden Folgen zahlungsunfähig werden. Zwar ist der Cyberangriff in diesen Fällen i. d. R. nicht der alleinige Auslöser der Insolvenz, jedoch stellt er oftmals den entscheidenden Wendepunkt dar.
Ein aktuelles Beispiel
Im Mai wurde ein Unternehmen Opfer eines folgenschweren Hackerangriffs, der sämtliche IT-Systeme lahmlegte und das Unternehmen nahezu handlungsunfähig machte. Aufträge konnten nicht mehr bearbeitet, Rechnungen nicht gestellt werden – lediglich zuvor gespeicherte Produktionen liefen eingeschränkt weiter. Die Erpresser meldeten sich mittels eines Schreibens, welches über die unternehmenseigenen Drucker verteilt wurde, und forderten eine Kontaktaufnahme über das sogenannte Darknet. Trotz schneller Reaktion blieb das betroffene Unternehmen wochenlang von dem Angriff beeinträchtigt und konnte nur eingeschränkt produzieren. Der wirtschaftliche Schaden war so gravierend, dass das Unternehmen am 1. Juni 2025 in die Zahlungsunfähigkeit rutschte und schließlich Insolvenz beantragen musste. Die Hacker-Gruppierung war vermutlich über eine Phishing-Attacke in die zentrale IT-Infrastruktur des Unternehmens eingedrungen. Alle Laptops und Computer waren nach dem Angriff unbenutzbar. Zwar reagierte das Unternehmen schnell und konnte einige Computer nach wenigen Tagen wieder zum Laufen bringen, doch Produktion und Auslieferung waren so stark beeinträchtigt, dass manche Arbeits- bzw. Produktionsprozesse vollständig stillstanden. Erst nach mehreren Wochen war es dem Unternehmen möglich, den Betrieb langsam wieder aufzunehmen. Einem Bericht des Westdeutschen Rundfunks zufolge beläuft sich der durch den Cyberangriff entstandene Schaden auf einen Millionenbetrag.
Cyber-Risiken – eine Eintagsfliege
Der Fall ist bei weitem kein Einzelfall. Immer häufiger werden auch kleinere sowie mittlere Unternehmen Ziel von Cyberangriffen. Waren es anfangs vor allem große Konzerne, die mit dem Phänomen konfrontiert waren, trifft es inzwischen auch in der Breite Unternehmen, die bislang von Angriffen auf ihre IT-Infrastruktur verschont geblieben sind. Dies lässt sich unter anderem dem Lagebericht für das Jahr 2024 des Bundesamts für Sicherheit in der Informationstechnik (BSI) entnehmen.
Aktiver und pflichtbewusster Umgang innerhalb der Organisation
Doch wie können sich Unternehmen und Organisationen gegen die zunehmende Bedrohungslage und die damit einhergehenden Herausforderungen zur Wehr setzen? Und welche Maßnahmen helfen dabei, die bestehenden Risiken skalierbar und beherrschbar zu machen? Diese Frage lässt sich kurz beantworten: ein klares Risikomanagement zur Cybersicherheit sowie präventives und entschlossenes Handeln. Angesichts der Vielzahl und zunehmenden Häufigkeit von Angriffen auf Unternehmen und Organisationen ist zögerliches oder abwartendes Verhalten keine Option mehr – denn unverhofft kommt oft.
Der erste Schritt: Risiken erkennen und bewerten
Ein wirksames Risikomanagement beginnt mit einer realistischen Einschätzung der eigenen Bedrohungslage. Unternehmen müssen wissen, wo ihre Schwachstellen liegen – sei es in der IT-Infrastruktur, in Prozessen oder beim Faktor Mensch. Nur wer die eigenen Risiken kennt, kann gezielte Maßnahmen ergreifen. Regelmäßige Schwachstellenanalysen, Risikobewertungen und Audits sind hierbei essenziell.
Sicherheitskultur etablieren – Technik allein reicht nicht
Technische Maßnahmen wie Firewalls, Virenscanner oder Verschlüsselung sind wichtig, aber ohne das nötige Sicherheitsbewusstsein der Mitarbeitenden bleiben diese (meist) wirkungslos. Cybersicherheit muss Teil der Unternehmenskultur werden. Dazu gehört auch die regelmäßige Schulung der Belegschaft, der Aufbau klarer Meldewege für den Ernstfall und das Etablieren eines aktiven Sicherheitsmanagements.
Rechtliche Vorgaben ernst nehmen – Compliance ist kein Nice-to-have
Spätestens mit der zunehmenden Regulierung auf nationaler und europäischer Ebene – etwa durch das IT-Sicherheitsgesetz 2.0 oder die NIS-2-Richtlinie – ist Cybersicherheit zur gesetzlichen Pflicht geworden. Unternehmen, die ihre Schutzmaßnahmen vernachlässigen, riskieren nicht nur operative Ausfälle, sondern auch empfindliche Bußgelder und massive Reputationsschäden. Die geplante unmittelbare Haftung von Geschäftsführern bei der Missachtung der neuen Anforderungen sollte zudem als unmissverständlicher Weckruf verstanden werden.
Fazit
Cybersicherheit ist längst keine rein technische Disziplin mehr, sondern eine strategische Unternehmensaufgabe. Wer Risiken heute ignoriert, riskiert morgen den Ernstfall – mit potenziell existenzbedrohenden Folgen. Ein entschlossenes, ganzheitliches Vorgehen ist unerlässlich, um das Unternehmen nicht nur abzusichern, sondern auch zukunftsfähig aufzustellen. Sollten Sie sowohl bei der Umsetzung von rechtlichen Anforderungen sowie der Ausarbeitung eines IT-Sicherheitsplans Unterstützung benötigen, sprechen Sie uns gerne an. In diesem Zusammenhang möchte ich Sie auch auf unsere kostenfreie Veranstaltung „CAMPUSTAGE 2025“, welche am 4. September 2025 auf dem datenschutz nord CAMPUS in der Bremer Überseestadt stattfindet, aufmerksam machen. Weitere Informationen sowie die Möglichkeit einer Anmeldung finden Sie hier auf unserer Website.
17. Juli 2025 @ 15:03
„wo ihre Schwachstellen liegen“ – fangen wir mal mit der grundlegendsten an. Die lautet: Closed-Source Produkte (HW und SW) aus USA und Asien. In diesen proprietären Produkten werden immer wieder gravierende Sicherheitslücken gefunden, die nicht selten nach absichtlicher Hintertür riechen. Hinzu kommen konzeptionelle Fehler beispielsweise bei Microsoft-Produkten. Ransomware-Angriffe nach dem Muster
¤ E-Mail mit infektiösem Anhang
¤ MS-Office
¤ Infektion
funktionieren ausschließlich im MS-Biotop.
Bei Apple sind solche Angriffe nahezu ausgeschlossen; bei FOSS (Linux, LibreOffice) glatt unmöglich.
Insofern sollten Unternehmen als „Lebensversicherung“ den Weg zu FOSS beschreiten. Nein, den einen großen Schalter gibt es nicht. die Migration ist ein
Prozess, der Geld kostet und der viele Jahre dauern kann. Dafür spart man dann die Lizenzabgaben und Abonnement-Kosten, und man verringert die existenzielle Bedrohung. Aber man muss die Migration WOLLEN und strategisch angehen.