{"id":27978,"date":"2024-10-17T15:13:30","date_gmt":"2024-10-17T13:13:30","guid":{"rendered":"https:\/\/msg-life.sk\/?p=27978"},"modified":"2026-04-24T13:07:14","modified_gmt":"2026-04-24T11:07:14","slug":"was-ist-cybersecurity-definition-bedrohungen-und-wirksame-schutzmassnahmen","status":"publish","type":"post","link":"https:\/\/msg-life.sk\/de\/blog\/digitalisierung\/cybersecurity\/","title":{"rendered":"Was ist Cybersecurity? Definition, Bedrohungen und wirksame Schutzma\u00dfnahmen"},"content":{"rendered":"<p>Seit DORA im Januar 2025 gilt, reicht es nicht mehr, gute Software zu liefern \u2013 Cybersecurity muss von Anfang an nachgewiesen werden. Bei msg life Slovakia, wo wir Lebensversicherungssoftware f\u00fcr namhafte europ\u00e4ische Versicherungsunternehmen entwickeln, ist das Alltag. F\u00fcr viele Unternehmen in der Lieferkette regulierter Branchen jedoch noch nicht.<br \/>\nLaut BSI Lagebericht 2025 treffen 80 Prozent der dokumentierten Ransomware-Angriffe kleine und mittlere Unternehmen (KMU). Ob B\u00fcro-PC, Homeoffice-Laptop oder Smartphone auf Reisen: digitale Ger\u00e4te sind die Hauptangriffspunkte f\u00fcr Cyberkriminelle. Die Einstiegswege sind bekannt: Phishing, schwache Passw\u00f6rter, ungepatchte Systeme. Die gr\u00f6\u00dfte L\u00fccke liegt aber woanders \u2013 in falschen Annahmen dar\u00fcber, wie gut man gesch\u00fctzt ist.<\/p>\n<h2>F\u00fcnf falsche Annahmen, die Unternehmen verwundbar machen<\/h2>\n<p>Viele Unternehmen investieren in Sicherheitsma\u00dfnahmen und glauben dennoch, ausreichend gesch\u00fctzt zu sein. Die L\u00fccke zwischen wahrgenommenem und tats\u00e4chlichem Schutz entsteht oft nicht durch mangelndes Budget, sondern durch falsche Annahmen. F\u00fcnf Missverst\u00e4ndnisse, die wir in der Praxis immer wieder sehen.<\/p>\n<h3>Mythos 1: \u201eWir haben eine Firewall \u2013 also sind wir gesch\u00fctzt.\u201c<\/h3>\n<p>Eine Firewall ist ein notwendiger Bestandteil jeder Sicherheitsarchitektur, aber kein Allheilmittel. Sie \u00fcberwacht den Netzwerkverkehr und blockiert bekannte Bedrohungen \u2013 sie kann jedoch nicht verhindern, dass ein Mitarbeitender auf einen Phishing-Link klickt oder Zugangsdaten preisgibt. Laut ENISA Threat Landscape Report 2025 war Phishing in rund 60 Prozent aller beobachteten F\u00e4lle der prim\u00e4re Einstiegsvektor. Kein technisches System sch\u00fctzt gegen einen Angriff, der den Menschen als Schwachstelle nutzt \u2013 nicht die Firewall.<\/p>\n<p>Wirksamer Schutz kombiniert Technik mit Schulungen und klaren Meldeprozessen.<\/p>\n<h3>Mythos 2: \u201eAls KMU sind wir zu klein, um NIS2-pflichtig zu sein.\u201c<\/h3>\n<p>Diese Annahme ist verbreitet \u2013 und in vielen F\u00e4llen falsch. NIS2 verpflichtet nicht nur Gro\u00dfunternehmen in kritischen Sektoren direkt, sondern greift auch indirekt: Wer als Zulieferer oder Dienstleister f\u00fcr eine NIS2-pflichtige Organisation t\u00e4tig ist, muss nachweislich Mindeststandards erf\u00fcllen. Supply-Chain-Sicherheit ist ein expliziter Bestandteil der Richtlinie.<\/p>\n<p>Ein typisches Beispiel aus der Praxis: Ein IT-Dienstleister, der Softwarel\u00f6sungen f\u00fcr Versicherungsunternehmen entwickelt oder betreibt, ist Teil der digitalen Lieferkette eines regulierten Unternehmens. Der Versicherer selbst f\u00e4llt unter NIS2 und ist verpflichtet, sicherzustellen, dass seine Dienstleister angemessene Sicherheitsstandards einhalten. Wer diese Anforderungen nicht erf\u00fcllt, riskiert den Verlust von Auftr\u00e4gen, noch bevor eine Beh\u00f6rde aktiv wird.<\/p>\n<p>In Deutschland ist das NIS-2-Umsetzungsgesetz seit 6. Dezember 2025 in Kraft \u2013 ohne \u00dcbergangsfrist. Wer die eigene NIS2-Betroffenheit noch nicht gepr\u00fcft hat, sollte das nachholen, bevor es ein Auftraggeber oder eine Beh\u00f6rde tut.<\/p>\n<h3>Mythos 3: \u201eEinen Cyberangriff w\u00fcrden wir sofort bemerken.\u201c<\/h3>\n<p>Das Gegenteil ist die Regel. Angreifer sind darauf ausgerichtet, m\u00f6glichst lange unentdeckt zu bleiben. Sie kartieren das Netzwerk, eskalieren Berechtigungen und exfiltrieren Daten \u2013 oft \u00fcber Wochen, bevor der eigentliche Angriff sichtbar wird. Laut IBM Cost of a Data Breach Report 2025 vergingen im Durchschnitt 158 Tage, bis ein Sicherheitsvorfall erkannt wurde \u2014 und weitere 83 Tage bis zur vollst\u00e4ndigen Eind\u00e4mmung (241 Tage insgesamt, der niedrigste Wert seit neun Jahren). Ransomware verschl\u00fcsselt die Daten erst am Ende dieses Prozesses.<\/p>\n<p>F\u00fcr Versicherungsunternehmen ist das besonders heikel. Wer Kundendaten, Policen oder Schadendaten verarbeitet, hat nach DSGVO Art. 33 nur 72 Stunden Zeit, einen erkannten Vorfall zu melden. Je l\u00e4nger ein Angriff unentdeckt bleibt, desto gr\u00f6\u00dfer ist das Zeitfenster, in dem bereits Daten abgeflossen sein k\u00f6nnen, und desto schwieriger wird es, die Meldepflicht fristgerecht zu erf\u00fcllen. Hinzu kommt: Ein Betriebsausfall in einem Kernsystem wie der Schadenabwicklung l\u00f6st nicht nur interne Kosten aus, sondern verletzt direkt SLA-Verpflichtungen gegen\u00fcber Versicherungsnehmern.<\/p>\n<p>Laut NB\u00da Jahresbericht 2024 stieg die Zahl der gemeldeten Vorf\u00e4lle im slowakischen Gesundheitswesen von 26 auf 61. Ein Sektor, der wie das Versicherungswesen hochsensible personenbezogene Daten verarbeitet und dessen Digitalisierung schneller voranschreitet als seine Erkennungsf\u00e4higkeiten mitwachsen.<\/p>\n<h3>Mythos 4: \u201eUnsere Daten liegen in der Cloud \u2013 das ist Sache des Anbieters.\u201c<\/h3>\n<p>Cloud-Anbieter \u00fcbernehmen Verantwortung f\u00fcr die Sicherheit ihrer Infrastruktur: physische Rechenzentren, Netzwerkverf\u00fcgbarkeit, Basish\u00e4rtung. Was innerhalb dieser Infrastruktur passiert \u2013 Zugriffsrechte, Datenverschl\u00fcsselung, Konfiguration, Nutzerkonten \u2013 liegt in der Verantwortung des Kunden. Dieses Prinzip hei\u00dft Shared Responsibility Model und ist in den Nutzungsbedingungen aller gro\u00dfen Cloud-Anbieter explizit verankert.<\/p>\n<p>Fehlkonfigurierte Cloud-Umgebungen geh\u00f6ren laut BSI Lagebericht 2025 zu den h\u00e4ufigsten Ursachen f\u00fcr Datenlecks. Der Cloud-Anbieter haftet nicht f\u00fcr einen S3-Bucket, den ein Unternehmen versehentlich \u00f6ffentlich zug\u00e4nglich gemacht hat.<\/p>\n<h3>Mythos 5: \u201eNach einem Angriff sind wir sicher \u2013 Kriminelle greifen dasselbe Ziel nicht zweimal an.\u201c<\/h3>\n<p>Kompromittierte Systeme werden auf kriminellen Marktpl\u00e4tzen gehandelt. Zugangsdaten, Netzwerkpl\u00e4ne und erbeutete Informationen landen nach einem erfolgreichen Angriff h\u00e4ufig im Darknet und werden von anderen Gruppen weitergenutzt. Ein Unternehmen, das einmal Opfer wurde, ist nicht weniger attraktiv als vorher. Im Gegenteil: Ein bekannt kompromittiertes System signalisiert, dass die Abwehr \u00fcberwindbar war.<\/p>\n<p>Laut BSI Lagebericht 2025 wurden im Berichtszeitraum 950 Ransomware-Angriffe dokumentiert, davon 80 Prozent gegen KMU. Das Bundeskriminalamt weist darauf hin, dass die Dunkelziffer erheblich h\u00f6her liegt \u2013 viele Angriffe werden nicht gemeldet, weil betroffene Unternehmen Reputationssch\u00e4den f\u00fcrchten. Wer einen Angriff \u00fcbersteht, ohne die Einstiegspunkte zu schlie\u00dfen und Credentials zu rotieren, bereitet den n\u00e4chsten vor.<\/p>\n<h2>Was ist Cybersicherheit?<\/h2>\n<p>Cybersicherheit (auch: Cybersecurity oder IT-Sicherheit) bezeichnet den Schutz von Computersystemen, Netzwerken, Programmen und Daten vor unbefugtem Zugriff, Cyberangriffen und Datenverlust. F\u00fcr Unternehmen jeder Gr\u00f6\u00dfe umfasst sie technische, organisatorische und personelle Ma\u00dfnahmen, um digitale Infrastrukturen zuverl\u00e4ssig zu sch\u00fctzen. Wirksamer Schutz entsteht aus dem Zusammenspiel aller drei Ebenen.<\/p>\n<p>Die Bedrohungslandschaft w\u00e4chst dabei schneller als die Schutzma\u00dfnahmen vieler Organisationen: Angriffe werden ausgefeilter, automatisierter und gezielter. Damit Cybersicherheit wirksam ist, muss sie drei Bereiche gleichzeitig abdecken:<\/p>\n<ul>\n<li><strong>Menschen<\/strong> \u2013 jede Person in der Organisation muss grundlegende Sicherheitsprinzipien kennen: starke Passw\u00f6rter verwenden, keine verd\u00e4chtigen Anh\u00e4nge \u00f6ffnen, Bedrohungen fr\u00fchzeitig erkennen.<\/li>\n<li><strong>Prozesse<\/strong> \u2013 kein Unternehmen sollte ohne einen klaren Reaktionsplan f\u00fcr den Ernstfall dastehen, der auch regelt, wie mit gestohlenen oder geleakten Daten umzugehen ist.<\/li>\n<li><strong>Technologie<\/strong> \u2013 aktuelle Schutzl\u00f6sungen wie Antivirenprogramme, Firewalls und VPN-L\u00f6sungen f\u00fcr Remote-Arbeit sind die technische Grundlage jeder Sicherheitsstrategie.<\/li>\n<\/ul>\n<h3>Was ist der Unterschied zwischen Cybersicherheit und Informationssicherheit?<\/h3>\n<p>Die Begriffe werden oft synonym verwendet, meinen aber nicht dasselbe. Cybersicherheit konzentriert sich auf den Schutz digitaler Systeme, Netzwerke und Anwendungen vor Angriffen. Informationssicherheit ist weiter gefasst: Sie sch\u00fctzt Informationen unabh\u00e4ngig davon, ob sie digital, physisch oder m\u00fcndlich vorliegen.<\/p>\n<p>Kurz gesagt: Cybersicherheit ist ein Teilbereich der Informationssicherheit. Unternehmen brauchen beide Perspektiven, weil technische Schutzma\u00dfnahmen allein Informationsrisiken nicht vollst\u00e4ndig abdecken.<\/p>\n<h2>Aktuelle Bedrohungslage: Cyber Security in Europa und der Slowakei<\/h2>\n<p>Cyberangriffe nehmen europaweit zu, sowohl in H\u00e4ufigkeit als auch in ihrer Komplexit\u00e4t. Der <a href=\"https:\/\/www.enisa.europa.eu\/publications\/enisa-threat-landscape-2025\">ENISA Threat Landscape Report 2025<\/a> analysiert knapp 4.900 Sicherheitsvorf\u00e4lle aus dem Zeitraum Juli 2024 bis Juni 2025. DDoS-Angriffe dominieren die Vorfallsstatistik mit 81,4 Prozent, w\u00e4hrend Ransomware aufgrund ihrer finanziellen Folgen besonders relevant bleibt. Am st\u00e4rksten betroffen ist der \u00f6ffentliche Sektor mit 38,2 Prozent aller Vorf\u00e4lle, gefolgt von Transportsektor (7,5 Prozent) und digitaler Infrastruktur sowie digitalen Diensten (4,8 Prozent).<\/p>\n<h3>Deutschland<\/h3>\n<p>Das BSI kommt in seinem Lagebericht 2025 zu einer klaren Einsch\u00e4tzung: Die IT-Sicherheitslage bleibt angespannt. T\u00e4glich werden durchschnittlich 119 neue Sicherheitsl\u00fccken bekannt \u2013 ein Anstieg von 24 Prozent gegen\u00fcber dem Vorjahr. Im selben Zeitraum wurden zahlreiche Ransomware-Vorf\u00e4lle dokumentiert, von denen besonders h\u00e4ufig kleine und mittlere Unternehmen betroffen waren.<\/p>\n<h3>\u00d6sterreich<\/h3>\n<p>Auch in \u00d6sterreich zeigt sich eine anhaltend hohe Bedrohungslage. Laut dem <a href=\"https:\/\/www.bmi.gv.at\/504\/files\/Bericht_Cybersicherheit_fuer_das_Jahr_2024.pdf\">Bericht Cybersicherheit f\u00fcr das Jahr 2024<\/a> des Bundesministeriums f\u00fcr Inneres waren Ransomware (33,9 Prozent), Phishing (29,7 Prozent) und CEO-Fraud (12,7 Prozent) die h\u00e4ufigsten Angriffsarten.<\/p>\n<p>2024 brachte zudem eine Zunahme geopolitisch motivierter Angriffe: Im Zuge l\u00e4nger andauernder Kampagnen gegen \u00f6sterreichische Ziele kamen DDoS-Angriffe zum Einsatz, auch im Zusammenhang mit dem Ukraine-Krieg. Besonders im Fokus der Angreifer stehen dabei h\u00e4ufig KMU, die aufgrund begrenzter Ressourcen oft unzureichend auf Cyberangriffe vorbereitet sind.<\/p>\n<h3>Slowakei<\/h3>\n<p>Laut dem <a href=\"https:\/\/www.nbu.gov.sk\/sprava-o-kybernetickej-bezpecnosti-v-slovenskej-republike-v-roku-2024\/\">Jahresbericht der Nationalen Sicherheitsbeh\u00f6rde der Slowakischen Republik (NB\u00da) f\u00fcr 2024<\/a> war die \u00f6ffentliche Verwaltung mit 703 gemeldeten Vorf\u00e4llen am st\u00e4rksten betroffen. Im Gesundheitswesen stieg die Zahl der Vorf\u00e4lle von 26 auf 61. Als aktivste Bedrohungsgruppen wurden LockBit und RANSOMHUB identifiziert. Zus\u00e4tzlich f\u00fchrten hacktivistische Gruppen wie NoName057(16) DDoS-Angriffe gegen slowakische Ziele im Kontext des Ukraine-Kriegs durch.<\/p>\n<p>Der Finanz- und Versicherungssektor ist zwar in den NB\u00da-Zahlen nicht als meistbetroffene Branche ausgewiesen, geh\u00f6rt aber aufgrund sensibler Finanz- und Gesundheitsdaten sowie regulatorischer Anforderungen zu den besonders sensiblen Zielbereichen. Versicherungsunternehmen verwalten neben Finanzdaten h\u00e4ufig auch Gesundheitsdaten ihrer Versicherungsnehmer \u2013 eine Kombination, die Cybervorf\u00e4lle in diesem Bereich besonders kritisch macht.<\/p>\n<h3>Globaler Kontext<\/h3>\n<p>Zus\u00e4tzliche internationale Berichte deuten ebenfalls auf einen anhaltenden Anstieg der Angriffsaktivit\u00e4t hin. Laut <a href=\"https:\/\/www.checkpoint.com\/security-report\/\">Check Point Cyber Security Report 2026<\/a> stieg die Zahl der w\u00f6chentlichen Angriffsversuche pro Organisation in Europa im Jahr 2025 um 20 Prozent gegen\u00fcber dem Vorjahr. Global verzeichnete der Report f\u00fcr 2025 durchschnittlich 1.968 Angriffsversuche pro Woche und Organisation, ein Plus von 70 Prozent seit 2023.<\/p>\n<h2>Was die Bedrohungslandschaft f\u00fcr Unternehmen in Mitteleuropa bedeutet<\/h2>\n<p>BSI, ENISA und NB\u00da beleuchten die Bedrohungslage aus unterschiedlichen Perspektiven, und ihre Unterschiede sind aufschlussreicher als ihre Gemeinsamkeiten.<\/p>\n<p>Das BSI schaut auf Deutschland und sieht vor allem eine technische L\u00fccke: Schwachstellen in Systemen werden zu langsam geschlossen, Angriffsfl\u00e4chen unn\u00f6tig gro\u00df gehalten. Die Empfehlung ist konsequentes Patch-Management und Angriffsfl\u00e4chenreduktion.<\/p>\n<p>Das ENISA betrachtet die gesamte EU und sieht ein anderes Muster: Der Gro\u00dfteil der gemeldeten Vorf\u00e4lle (81,4 Prozent) sind DDoS-Angriffe durch hacktivistische Gruppen mit geopolitischen Motiven. Also Angriffe, die politisch getrieben sind und wenig mit der Sicherheitsreife eines Unternehmens zu tun haben.<\/p>\n<p>Der NB\u00da-Bericht legt nahe, dass in einzelnen Sektoren die Digitalisierung schneller voranschreitet als der Ausbau von Sicherheitsma\u00dfnahmen. Der starke Anstieg im Gesundheitswesen deutet auf einen Sektor hin, der die Digitalisierung schneller vorantreibt als seine Sicherheitsma\u00dfnahmen mitwachsen.<\/p>\n<table width=\"602\">\n<caption style=\"font-size: 14px;\">Drei Perspektiven auf die Bedrohungslage in Mitteleuropa<\/caption>\n<thead>\n<tr>\n<th width=\"147\"><strong>Quelle<\/strong><\/th>\n<th width=\"240\"><strong>Kernaussage<\/strong><\/th>\n<th width=\"215\"><strong>Empfehlung f\u00fcr Unternehmen<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"147\">BSI Lagebericht 2025<\/td>\n<td width=\"240\">119 neue Sicherheitsl\u00fccken t\u00e4glich, Exploitation-Angriffe +38 %<\/td>\n<td width=\"215\">Konsequentes Patch-Management, Angriffsoberfl\u00e4che reduzieren<\/td>\n<\/tr>\n<tr>\n<td width=\"147\">ENISA Threat Landscape 2025<\/td>\n<td width=\"240\">81,4 % aller Vorf\u00e4lle sind DDoS \u2013 oft geopolitisch motiviert<\/td>\n<td width=\"215\">Resilienz gegen externe St\u00f6rungen aufbauen<\/td>\n<\/tr>\n<tr>\n<td width=\"147\">NB\u00da Jahresbericht 2024<\/td>\n<td width=\"240\">Gesundheitswesen: Vorf\u00e4lle von 26 auf 61 gestiegen<\/td>\n<td width=\"215\">Sicherheitsma\u00dfnahmen mit Digitalisierung mitentwickeln<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Was bedeutet das konkret? Wer in Mitteleuropa operiert, besonders in regulierten Sektoren wie Versicherung, Gesundheitswesen oder \u00f6ffentlicher Verwaltung \u2013 muss gleichzeitig drei Ebenen adressieren: technische Hygiene (BSI-Perspektive), Resilienz gegen externe geopolitische St\u00f6rungen (ENISA-Perspektive) und organisatorische Grundlagen, die oft hinter dem technischen Ausbau zur\u00fcckbleiben (NB\u00da-Perspektive). Kein einzelner Report gibt das vollst\u00e4ndige Bild.<\/p>\n<h2>Die drei S\u00e4ulen der IT-Sicherheit: das CIA-Prinzip<\/h2>\n<p>Jede wirksame Sicherheitsstrategie baut auf drei Grundprinzipien auf, die unter dem Akronym CIA zusammengefasst werden.<\/p>\n<table width=\"602\">\n<caption style=\"font-size: 14px;\">Die 3 Schutzziele der Informationssicherheit im Detail<\/caption>\n<thead>\n<tr>\n<th width=\"167\"><strong>Schutzziel<\/strong><\/th>\n<th width=\"233\"><strong>Bedeutung<\/strong><\/th>\n<th width=\"202\"><strong>Typische Ma\u00dfnahmen<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td width=\"167\">Vertraulichkeit<br \/>\n(Confidentiality)<\/td>\n<td width=\"233\">Nur autorisierte Personen d\u00fcrfen auf sensible Daten zugreifen.<\/td>\n<td width=\"202\">Verschl\u00fcsselung,<br \/>\nZugriffskontrollen,<br \/>\nsichere Authentifizierung<\/td>\n<\/tr>\n<tr>\n<td width=\"167\">Integrit\u00e4t<br \/>\n(Integrity)<\/td>\n<td width=\"233\">Daten m\u00fcssen korrekt, vollst\u00e4ndig und unver\u00e4ndert bleiben.<\/td>\n<td width=\"202\">Digitale Signaturen,<br \/>\nPr\u00fcfsummen,<br \/>\nVersionskontrolle<\/td>\n<\/tr>\n<tr>\n<td width=\"167\">Verf\u00fcgbarkeit<br \/>\n(Availability)<\/td>\n<td width=\"233\">Systeme m\u00fcssen verf\u00fcgbar sein, wenn sie gebraucht werden.<\/td>\n<td width=\"202\">Backups,<br \/>\nRedundanzen,<br \/>\nNotfallpl\u00e4ne<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Diese drei Prinzipien helfen Unternehmen, Sicherheitsma\u00dfnahmen gezielter zu priorisieren. Denn nicht jede Ma\u00dfnahme sch\u00fctzt alle drei Dimensionen in gleichem Ma\u00df.<\/p>\n<h2>Welche Cyberangriffe gibt es? Die h\u00e4ufigsten Bedrohungen im \u00dcberblick<\/h2>\n<p>Das Wissen \u00fcber konkrete <a href=\"https:\/\/msg-life.sk\/de\/blog\/digitalisierung\/cyberangriffe\/\">Angriffsformen<\/a> ist der erste Schritt zur Pr\u00e4vention. Laut ENISA Threat Landscape Report 2025, der knapp 4.900 Sicherheitsvorf\u00e4lle in der EU analysiert, dominieren DDoS-Angriffe mit 81,4 Prozent aller gemeldeten Vorf\u00e4lle das Bild, auch wenn ihr operativer Schaden meist begrenzt bleibt. Ransomware ist zwar seltener, gilt aber nach wie vor als die finanziell folgenreichste Bedrohung.<\/p>\n<h3>Social Engineering<\/h3>\n<p>Social Engineering ist der Oberbegriff f\u00fcr Angriffe, bei denen nicht Technik, sondern der Mensch selbst das Ziel ist. Angreifer nutzen psychologische Manipulationstechniken wie Vertrauen, Zeitdruck, Autorit\u00e4t oder Hilfsbereitschaft, um Mitarbeitende dazu zu bringen, vertrauliche Informationen preiszugeben, Zahlungen freizugeben oder Schadsoftware zu installieren. Die Angriffe erfolgen \u00fcber viele Kan\u00e4le: Telefon (Vishing), gef\u00e4lschte physische Szenarien (Pretexting) oder direkte Manipulation im pers\u00f6nlichen Kontakt. Nicht alle Bedrohungen kommen dabei von au\u00dfen: Insider Threats \u2013 ob durch Fahrl\u00e4ssigkeit oder b\u00f6swillige Absicht \u2013 geh\u00f6ren laut ENISA zu den am schwierigsten zu erkennenden Risiken, gerade in Branchen mit privilegiertem Zugriff auf sensible Daten. Technische Gegenma\u00dfnahmen umfassen rollenbasierte Zugriffskontrollen, Protokollierung privilegierter Aktivit\u00e4ten und das Vier-Augen-Prinzip bei kritischen Transaktionen.<\/p>\n<h3>Phishing<\/h3>\n<p>Phishing ist die verbreitetste Form des Social Engineerings. Laut ENISA Threat Landscape 2025 war Phishing mit rund 60 Prozent der beobachteten Initialzugriffe der h\u00e4ufigste Einstiegsvektor. Bei Phishing geben sich Angreifer per E-Mail als vertrauensw\u00fcrdige Personen oder Institutionen aus, um Zugangsdaten zu stehlen, Zahlungen zu veranlassen oder Empf\u00e4nger dazu zu bringen, sch\u00e4dliche Anh\u00e4nge zu \u00f6ffnen. Varianten wie Spear-Phishing (gezielt auf bestimmte Personen) oder Whaling (gerichtet an F\u00fchrungskr\u00e4fte) erh\u00f6hen die Trefferquote erheblich.<\/p>\n<p>Mit KI-generierten, personalisierten Nachrichten wird die Erkennbarkeit zunehmend schwieriger, da klassische Merkmale wie schlechte Grammatik oder unpers\u00f6nliche Anrede wegfallen. Nach Angaben von ENISA nutzten bis Anfang 2025 bereits \u00fcber 80 Prozent der beobachteten Social-Engineering-Kampagnen weltweit KI-Unterst\u00fctzung.<\/p>\n<h3>Malware<\/h3>\n<p>Auf den ersten Blick wirkt Malware oft wie ein vertrauensw\u00fcrdiges Programm, eine harmlose Datei oder ein unauff\u00e4lliger E-Mail-Anhang. Nach der Ausf\u00fchrung kann sie Daten aussp\u00e4hen, Systeme kompromittieren oder sich im gesamten Netzwerk ausbreiten. Bekannte Formen sind Trojaner, W\u00fcrmer und Spyware. In Unternehmen gelangt Malware h\u00e4ufig \u00fcber Phishing, infizierte Anh\u00e4nge oder ungepatchte Schwachstellen in die IT-Umgebung.<\/p>\n<h3>Ransomware<\/h3>\n<p>Eine besonders gef\u00e4hrliche Form von Malware, die nach dem Prinzip der Erpressung funktioniert: Der Angreifer verschl\u00fcsselt Dateien oder droht, diese zu ver\u00f6ffentlichen, bis ein L\u00f6segeld bezahlt wird. Laut <a href=\"https:\/\/www.bsi.bund.de\/lagebericht\">BSI Lagebericht 2025<\/a> wurden im Berichtszeitraum 950 Ransomware-Angriffe dokumentiert, davon 80 Prozent gegen kleine und mittlere Unternehmen. Das Bundeskriminalamt weist jedoch darauf hin, dass die Dunkelziffer erheblich h\u00f6her liegt.<\/p>\n<h3>DDoS (Distributed Denial of Service)<\/h3>\n<p>Mehrere infizierte Systeme \u00fcberfluten einen Server oder Dienst mit Anfragen, bis er zusammenbricht. DDoS-Angriffe sind laut ENISA die h\u00e4ufigste Angriffsform in der EU \u2013 angetrieben vor allem durch hacktivistische Gruppen mit geopolitischen Motiven. Ihr operativer Schaden bleibt meist begrenzt, sie k\u00f6nnen jedoch kritische Dienste stunden- oder tagelang lahmlegen. Besonders E-Commerce-Unternehmen und \u00f6ffentliche Einrichtungen sind h\u00e4ufig betroffen.<\/p>\n<h3>Botnets<\/h3>\n<p>Infizierte Computer, die von einem Angreifer ferngesteuert werden und ohne Wissen ihrer Besitzer f\u00fcr b\u00f6sartige Aktivit\u00e4ten missbraucht werden, etwa f\u00fcr DDoS-Angriffe oder den Massenversand von Spam.<\/p>\n<h3>XSS (Cross-Site Scripting)<\/h3>\n<p>Ein Angriff auf Webanwendungen, bei dem b\u00f6sartige Skripts direkt in eine Webseite eingef\u00fcgt werden, um Nutzerdaten abzugreifen oder Inhalte zu manipulieren.<\/p>\n<h2>Typischer Ablauf eines Cyberangriffs<\/h2>\n<p>Diese Angriffsformen folgen in der Praxis oft einem \u00e4hnlichen Ablauf:<\/p>\n<ul>\n<li><strong>Initialer Zugriff:<\/strong> Ein Mitarbeitender erh\u00e4lt eine t\u00e4uschend echte Phishing-E-Mail und klickt auf einen Link oder \u00f6ffnet einen Anhang.<\/li>\n<li><strong>Kompromittierung:<\/strong> Schadsoftware wird installiert und verschafft dem Angreifer Zugriff auf das System.<\/li>\n<li><strong>Ausbreitung im Netzwerk:<\/strong> Der Angreifer bewegt sich unbemerkt im Unternehmen weiter und greift weitere Systeme an.<\/li>\n<li><strong>Zielphase:<\/strong> Daten werden exfiltriert oder verschl\u00fcsselt (z. B. durch Ransomware).<\/li>\n<li><strong>Erpressung oder Schaden:<\/strong> Das Unternehmen wird mit L\u00f6segeldforderungen konfrontiert oder erleidet Betriebsunterbrechungen.<\/li>\n<\/ul>\n<h3>KI als Angriffs- und Verteidigungswerkzeug<\/h3>\n<p>K\u00fcnstliche Intelligenz ver\u00e4ndert die Bedrohungslage auf beiden Seiten \u2013 als Werkzeug der Angreifer und als Schutzinstrument der Verteidiger. F\u00fcr Unternehmen bedeutet das: Die Bedrohungslage entwickelt sich schneller als je zuvor, aber auch die M\u00f6glichkeiten zur Abwehr wachsen.<\/p>\n<p><strong>KI als Angriffswaffe<\/strong><\/p>\n<p>Angreifer nutzen KI, um Phishing-Nachrichten \u00fcberzeugend zu personalisieren, Angriffe zu automatisieren und Schwachstellen in Systemen schneller zu identifizieren. Besonders kritisch: Deepfake-Technologie erm\u00f6glicht gef\u00e4lschte Audio- oder Videoanrufe, mit denen Mitarbeitende zur Freigabe sensibler Informationen gebracht werden.<\/p>\n<p>Auch <a href=\"https:\/\/msg-life.sk\/de\/blog\/digitalisierung\/kuenstliche-intelligenz-passwortsicherheit\/\">KI-gest\u00fctzte Passwortangriffe<\/a> werden zunehmend zur realen Bedrohung f\u00fcr Unternehmen.<\/p>\n<div class=\"article-sharing-card\"><a href=\"https:\/\/msg-life.sk\/de\/blog\/digitalisierung\/deepfake\/\" class=\"article-card\" aria-label=\"Deepfake &#8211; was es ist und wie man es vom Original unterscheiden kann\"><div class=\"article-card-wrap\"><div class=\"article-card-wrap-image\"><span class=\"article-category\">Digitalisierung<\/span><span class=\"article-reading-time\">18 min.<\/span><img loading=\"lazy\" decoding=\"async\" width=\"954\" height=\"600\" src=\"https:\/\/msg-life.sk\/wp-content\/uploads\/2025\/02\/deepfake-iluzia-reality-954x600-1.webp\" class=\"img-fluid wp-post-image\" alt=\"Deepfake - was es ist und wie man es vom Original unterscheiden kann\" srcset=\"https:\/\/msg-life.sk\/wp-content\/uploads\/2025\/02\/deepfake-iluzia-reality-954x600-1.webp 954w, https:\/\/msg-life.sk\/wp-content\/uploads\/2025\/02\/deepfake-iluzia-reality-954x600-1-300x189.webp 300w, https:\/\/msg-life.sk\/wp-content\/uploads\/2025\/02\/deepfake-iluzia-reality-954x600-1-768x483.webp 768w\" sizes=\"auto, (max-width: 954px) 100vw, 954px\" title=\"Deepfake - was es ist und wie man es vom Original unterscheiden kann\" \/><\/div><div class=\"article-wrap-content\"><div class=\"article-wrap-date\"><span class=\"article-date\">25. 2. 2025<\/span><\/div><p class=\"article-wrap-title\"><span href=\"https:\/\/msg-life.sk\/de\/blog\/digitalisierung\/deepfake\/\">Deepfake &#8211; was es ist und wie man es vom Original unterscheiden kann<\/span><\/p><div class=\"article-wrap-excerpt\">Was ist Deepfake? Finde heraus, wie es entstanden ist und wie man gef\u00e4lschte Videos, Audioaufnahmen und Fotos erkennen kann, die durch k\u00fcnstliche Intelligenz ver\u00e4ndert wurden.                <\/div><\/div><\/div><\/a><\/div>\n<p><strong>KI als Verteidigungswerkzeug<\/strong><\/p>\n<p>Gleichzeitig sind KI-gest\u00fctzte Sicherheitsl\u00f6sungen heute ein zentrales Werkzeug in der Verteidigung: Sie erkennen Anomalien im Netzwerkverkehr in Echtzeit, identifizieren unbekannte Malware-Muster und unterst\u00fctzen Security-Teams bei der Priorisierung von Vorf\u00e4llen. Laut <a href=\"https:\/\/www.ibm.com\/de-de\/reports\/data-breach\">IBM Cost of a Data Breach Report 2025<\/a> sparten Organisationen mit umfassendem KI-Einsatz in der Security durchschnittlich 1,9 Millionen US-Dollar (rund 1,65 Mio. Euro) bei Sicherheitsvorf\u00e4llen gegen\u00fcber Unternehmen ohne solche L\u00f6sungen.<\/p>\n<p>F\u00fcr Unternehmen bedeutet das konkret: Mitarbeiterschulungen m\u00fcssen KI-gest\u00fctzte Angriffsmethoden einschlie\u00dfen, und die eigene Sicherheitsinfrastruktur sollte schrittweise auf KI-gest\u00fctzte Erkennungssysteme umgestellt werden.<\/p>\n<h2>Die wichtigsten Bereiche der Cybersicherheit<\/h2>\n<p>Cybersicherheit ist kein einheitliches Konzept, sondern umfasst verschiedene spezialisierte Bereiche, die unterschiedliche Teile der digitalen Infrastruktur sch\u00fctzen.<\/p>\n<h3>Netzwerksicherheit<\/h3>\n<p>Schutz der internen und externen Netzwerkinfrastruktur vor unbefugtem Zugriff und Angriffen. F\u00fcr KMU besonders relevant: Firewall-Konfiguration, Netzwerksegmentierung und die Absicherung von Homeoffice-Verbindungen per VPN.<\/p>\n<h3>Cloud Security<\/h3>\n<p>Mit der Verlagerung von Daten und Anwendungen in die Cloud entstehen neue Angriffsfl\u00e4chen. Zugriffskontrollen, Verschl\u00fcsselung und klare Verantwortlichkeiten f\u00fcr Cloud-Umgebungen sind auch f\u00fcr kleinere Unternehmen unverzichtbar. F\u00fcr Versicherungsunternehmen gilt das in besonderem Ma\u00df: Kernsysteme wie Policenverwaltung und Schadenabwicklung werden zunehmend cloud-basiert betrieben \u2014 mit hochsensiblen Kundendaten, die dem Shared Responsibility Model unterliegen.<\/p>\n<h3>Endpunktsicherheit<\/h3>\n<p>Jedes Endger\u00e4t im Unternehmen, ob Laptop, Smartphone oder Tablet, ist ein potenzieller Einstiegspunkt f\u00fcr Angreifer. Aktueller Virenschutz, regelm\u00e4\u00dfige Updates und Ger\u00e4teverwaltung sind die Grundlage. Ein \u00dcberblick \u00fcber <a href=\"https:\/\/msg-life.sk\/de\/blog\/digitalisierung\/antivirenprogramme\/\">Antivirenprogramme im Vergleich<\/a> hilft bei der Auswahl geeigneter L\u00f6sungen.<\/p>\n<h3>Anwendungssicherheit<\/h3>\n<p>Sicherheitsma\u00dfnahmen, die bei der Nutzung und Pflege von Software greifen: regelm\u00e4\u00dfige Patches, sichere Konfigurationen und die Vermeidung veralteter Anwendungen mit bekannten Schwachstellen.<\/p>\n<h3>Informationssicherheit<\/h3>\n<p>Schutz sensibler Daten unabh\u00e4ngig vom Format, ob digital, physisch oder m\u00fcndlich. Zugriffsrechte, Datensicherungsstrategien und der Umgang mit vertraulichen Dokumenten geh\u00f6ren hier dazu.<\/p>\n<h3>Zero Trust: Vertrauen muss verdient werden<\/h3>\n<p>Das traditionelle Sicherheitsmodell geht davon aus, dass alles innerhalb des Unternehmensnetzwerks vertrauensw\u00fcrdig ist. Zero Trust kehrt diese Annahme um: Kein Nutzer, kein Ger\u00e4t und kein System erh\u00e4lt automatisch Vertrauen \u2013 weder von au\u00dfen noch von innen.<\/p>\n<p>Das Prinzip l\u00e4sst sich in drei Grundregeln zusammenfassen:<\/p>\n<ul>\n<li><strong>Niemals vertrauen, immer verifizieren<\/strong> \u2013 jede Zugriffsanfrage wird authentifiziert und autorisiert, unabh\u00e4ngig davon, ob sie aus dem internen Netzwerk oder von au\u00dfen kommt.<\/li>\n<li><strong>Minimale Berechtigung (Least Privilege)<\/strong> \u2013 Nutzer und Systeme erhalten nur die Zugriffsrechte, die sie f\u00fcr ihre konkrete Aufgabe ben\u00f6tigen, nicht mehr.<\/li>\n<li><strong>Annahme einer Kompromittierung<\/strong> \u2013 das System ist so konzipiert, als k\u00f6nnte ein Angreifer bereits im Netzwerk sein. Lateral Movement \u2013 die unkontrollierte Ausbreitung im Netzwerk \u2013 wird durch Segmentierung eingeschr\u00e4nkt.<\/li>\n<\/ul>\n<p>F\u00fcr KMU bedeutet Zero Trust in der Praxis keine komplette Infrastrukturumstellung, sondern einen Denkwechsel: Zwei-Faktor-Authentifizierung f\u00fcr alle Systeme, konsequente Rechtevergabe und Netzwerksegmentierung \u2013 einschlie\u00dflich Mikrosegmentierung, die viele Cloud-Plattformen heute standardm\u00e4\u00dfig unterst\u00fctzen \u2013 sind konkrete erste Schritte in Richtung eines Zero-Trust-Ansatzes.<\/p>\n<h3>Cybersicherheit f\u00fcr Unternehmen: Warum eine Strategie entscheidend ist<\/h3>\n<p>Cybersicherheit geht weit \u00fcber den Schutz einzelner Ger\u00e4te hinaus \u2013 sie umfasst die gesamte digitale Infrastruktur, von internen Netzwerken \u00fcber Cloud-Systeme bis zu Endger\u00e4ten im Homeoffice. Ohne dokumentierte Cybersicherheitsstrategie fehlt der Rahmen, an dem sich Technik, Prozesse und Schulungen orientieren.<\/p>\n<h2>Wie sch\u00fctze ich mein Unternehmen vor Cyberangriffen?<\/h2>\n<p>Schutzma\u00dfnahmen lassen sich in drei Kategorien einteilen. Keine davon reicht allein \u2013 wirksamer Schutz entsteht erst aus ihrem Zusammenspiel.<\/p>\n<h3>Technische Schutzma\u00dfnahmen<\/h3>\n<ul>\n<li>Regelm\u00e4\u00dfige Software-Updates und Patch-Management f\u00fcr alle Systeme<\/li>\n<li>Starke Passw\u00f6rter in Kombination mit Zwei-Faktor-Authentifizierung<\/li>\n<li>Firewall und Endpoint Protection<\/li>\n<li>Verschl\u00fcsselung sensibler Daten bei \u00dcbertragung und Speicherung<\/li>\n<li>Datensicherung nach der 3-2-1-Regel: 3 Kopien, 2 verschiedene Medien, 1 externer Speicherort<\/li>\n<li>VPN f\u00fcr Remote-Arbeit und Homeoffice<\/li>\n<li>Zugriffsrechte nach dem Prinzip der minimalen Berechtigung vergeben (Least Privilege)<\/li>\n<\/ul>\n<h3>Organisatorische Ma\u00dfnahmen<\/h3>\n<ul>\n<li>Dokumentierter Notfallplan mit klaren Zust\u00e4ndigkeiten<\/li>\n<li>Risikomanagement als fester Bestandteil der Unternehmensstrategie<\/li>\n<li>Richtlinien f\u00fcr den Umgang mit sensiblen Daten und mobilen Ger\u00e4ten<\/li>\n<li>Regelm\u00e4\u00dfige Sicherheitsaudits und Penetrationstests<\/li>\n<li>Regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der Sicherheitsstrategie und Anpassung an neue Bedrohungen<\/li>\n<\/ul>\n<h3>Menschliche Faktoren<\/h3>\n<p>Technik sch\u00fctzt nur so weit, wie das Team dahinter mitspielt. Schulungen sind keine optionale Erg\u00e4nzung, sondern Fundament jeder Sicherheitsstrategie:<\/p>\n<ul>\n<li>Mitarbeiterschulungen zur Erkennung von Phishing, Social Engineering und KI-generierten Angriffen<\/li>\n<li>Sicherheitsbewusstsein als Teil der Unternehmenskultur verankern, nicht als einmalige Pflichtschulung<\/li>\n<li>Klare Meldewege f\u00fcr verd\u00e4chtige E-Mails und Sicherheitsvorf\u00e4lle<\/li>\n<\/ul>\n<p>Eine \u00dcbersicht der <a href=\"https:\/\/msg-life.sk\/de\/blog\/digitalisierung\/internet-sicherheit\/\">grundlegenden Verhaltensregeln im Netz<\/a> hilft dabei, das Bewusstsein im Team zu sch\u00e4rfen.<\/p>\n<h2>Was tun im Falle eines Cyberangriffs?<\/h2>\n<p>Pr\u00e4vention ist das Ziel \u2013 aber kein Schutz ist hundertprozentig. Wer im Ernstfall keinen Plan hat, verliert wertvolle Zeit. Die ersten Stunden nach der Entdeckung eines Angriffs entscheiden oft dar\u00fcber, wie gro\u00df der Schaden wird.<\/p>\n<h3>Sofortma\u00dfnahmen: Die ersten Stunden<\/h3>\n<ul>\n<li><strong>Ruhe bewahren und isolieren<\/strong> \u2013 Betroffene Systeme sofort vom Netzwerk trennen, aber nicht ausschalten. Ein laufendes System enth\u00e4lt im Arbeitsspeicher forensisch wertvolle Spuren, die beim Abschalten verloren gehen.<\/li>\n<li><strong>Interne Meldekette aktivieren<\/strong> \u2013 Der dokumentierte Notfallplan tritt in Kraft. Wer ist verantwortlich? Wer wird informiert? Gesch\u00e4ftsf\u00fchrung, IT, ggf. externer Dienstleister \u2013 alle m\u00fcssen gleichzeitig informiert werden, nicht nacheinander.<\/li>\n<li><strong>Beweise sichern<\/strong> \u2013 Logs, Screenshots, betroffene Dateien: nichts l\u00f6schen, nichts ver\u00e4ndern. Forensische Untersuchungen sind nur m\u00f6glich, wenn der Zustand zum Zeitpunkt der Entdeckung dokumentiert ist.<\/li>\n<li><strong>Externe Hilfe hinzuziehen<\/strong> \u2013 Bei ernsthaften Vorf\u00e4llen ist externe forensische Unterst\u00fctzung meist unumg\u00e4nglich. IT-Forensiker k\u00f6nnen Einstiegspunkt, Ausbreitung und Schadensumfang rekonstruieren.<\/li>\n<\/ul>\n<h3>Meldepflichten: Was rechtlich verpflichtend ist<\/h3>\n<p>Ein Cyberangriff ist nicht nur ein technisches Problem \u2013 er l\u00f6st rechtliche Pflichten aus:<\/p>\n<ul>\n<li><strong>DSGVO Art. 33<\/strong>: Datenpannen mit Risiko f\u00fcr betroffene Personen m\u00fcssen innerhalb von 72 Stunden der zust\u00e4ndigen Datenschutzbeh\u00f6rde gemeldet werden.<\/li>\n<li><strong>NIS2<\/strong>: Betroffene Unternehmen in kritischen Sektoren m\u00fcssen erhebliche Sicherheitsvorf\u00e4lle innerhalb von 24 Stunden (erste Meldung) und 72 Stunden (detaillierter Bericht) melden.<\/li>\n<li><strong>BKA \/ CERT<\/strong>: Eine freiwillige Meldung beim Bundeskriminalamt oder beim nationalen CERT (in der Slowakei: SK-CERT \/ NB\u00da) hilft nicht nur der Strafverfolgung, sondern auch anderen Unternehmen.<\/li>\n<\/ul>\n<h3>Nach dem Angriff: Wiederherstellen und lernen<\/h3>\n<p>Systemwiederherstellung ist nicht das Ende des Prozesses, sondern der Beginn der Nachbereitung:<\/p>\n<ul>\n<li>Einstiegspunkt identifizieren und schlie\u00dfen<\/li>\n<li>Alle Zugangsdaten und Passw\u00f6rter rotieren<\/li>\n<li>Betroffene Systeme neu aufsetzen, nicht nur bereinigen<\/li>\n<li>Sicherheitsl\u00fccken dokumentieren und Strategie anpassen<\/li>\n<li>Mitarbeitende \u00fcber den Vorfall informieren \u2013 intern, sachlich, ohne Schuldzuweisungen<\/li>\n<\/ul>\n<p>Ein dokumentierter Disaster-Recovery-Plan und ein Business-Continuity-Konzept stellen sicher, dass der Betrieb auch bei einem schwerwiegenden Vorfall aufrechterhalten oder schnell wiederaufgenommen werden kann \u2013 gerade f\u00fcr Versicherer, deren Schadenabwicklung und Kundenkommunikation keinen mehrt\u00e4gigen Ausfall tolerieren. Zentrale Kennzahlen dabei sind Recovery Time Objective (RTO) und Recovery Point Objective (RPO) \u2013 sie definieren, wie schnell Systeme wiederhergestellt sein m\u00fcssen und wie viel Datenverlust tolerierbar ist.<\/p>\n<h3>Cyberversicherung: Sinnvoller Zusatzschutz?<\/h3>\n<p>Selbst eine durchdachte Sicherheitsstrategie schlie\u00dft ein Restrisiko nicht aus. Cyberversicherungen sind darauf ausgerichtet, die finanziellen Folgen eines erfolgreichen Angriffs abzufedern \u2013 sie ersetzen keine Pr\u00e4vention, erg\u00e4nzen sie aber sinnvoll.<\/p>\n<h3>Was deckt eine Cyberversicherung ab?<\/h3>\n<p>Typische Leistungen umfassen:<\/p>\n<ul>\n<li><strong>Betriebsunterbrechung<\/strong> \u2013 Umsatzausfall w\u00e4hrend eines Systemausfalls nach einem Angriff<\/li>\n<li><strong>Datenwiederherstellung<\/strong> \u2013 Kosten f\u00fcr IT-Forensik und Datenrettung<\/li>\n<li><strong>Rechts- und Beratungskosten<\/strong> \u2013 Anwaltshonorare, Kosten f\u00fcr Krisenkommunikation und PR<\/li>\n<li><strong>Haftpflicht gegen\u00fcber Dritten<\/strong> \u2013 wenn durch ein Datenleck Kunden oder Partner gesch\u00e4digt werden<\/li>\n<li><strong>Bu\u00dfgelder<\/strong> \u2013 teilweise \u00dcbernahme von Bu\u00dfgeldern bei DSGVO-Verst\u00f6\u00dfen infolge eines Angriffs<\/li>\n<\/ul>\n<h3>F\u00fcr wen ist sie relevant?<\/h3>\n<p>Eine Cyberversicherung ist besonders sinnvoll f\u00fcr Unternehmen, die sensible Kundendaten verarbeiten, auf digitale Systeme f\u00fcr den laufenden Betrieb angewiesen sind oder unter NIS2 oder andere Compliance-Vorgaben fallen. F\u00fcr Unternehmen im Versicherungs-, Gesundheits- oder Finanzsektor \u2013 also genau jene Branchen, die laut NB\u00da und ENISA 2025 am st\u00e4rksten von Angriffen betroffen sind \u2013 ist die Frage nicht, ob, sondern wann ein Vorfall eintritt.<\/p>\n<h3>Was Versicherer voraussetzen<\/h3>\n<p>Cyberversicherungen sind kein Auffangnetz f\u00fcr Unternehmen ohne Basisschutz. Versicherer verlangen in der Regel den Nachweis grundlegender Ma\u00dfnahmen: Firewall, regelm\u00e4\u00dfige Backups, Zwei-Faktor-Authentifizierung, dokumentierte Sicherheitsrichtlinien und ein Patch-Management-Prozess. Fehlen diese, kann der Versicherungsschutz im Schadensfall verweigert werden.<\/p>\n<p>Das bedeutet auch: Wer eine Cyberversicherung abschlie\u00dfen will, muss zuerst die Grundlagen der Cybersicherheit umgesetzt haben. Die Versicherung ist der letzte, nicht der erste Schritt.<\/p>\n<h2>Rechtliche Rahmenbedingungen und Standards<\/h2>\n<p>Unternehmen in der EU sind nicht nur aus eigenem Interesse zur Cybersicherheit verpflichtet. Europ\u00e4ische und nationale Vorgaben definieren Mindestanforderungen an Risikomanagement, Schutzma\u00dfnahmen und den Umgang mit Sicherheitsvorf\u00e4llen. Welche Regeln im Einzelfall gelten, h\u00e4ngt jedoch von Branche, Unternehmensgr\u00f6\u00dfe und Rolle in der Lieferkette ab.<\/p>\n<h3>NIS2-Richtlinie<\/h3>\n<p>Die NIS2-Richtlinie wurde 2022 verabschiedet und verpflichtet Unternehmen und Organisationen in kritischen Sektoren zu Risikomanagement, Meldepflichten und Mindestschutzma\u00dfnahmen. Betroffene Sektoren umfassen Energie, Transport, Gesundheitswesen, digitale Infrastruktur, Finanzwesen, \u00f6ffentliche Verwaltung sowie weitere kritische und wichtige Einrichtungen.<\/p>\n<p>F\u00fcr Unternehmen ist dabei wichtig: NIS2 betrifft nicht nur klassische Betreiber kritischer Infrastruktur (in Deutschland als KRITIS-Betreiber eingestuft). Je nach Gr\u00f6\u00dfe, T\u00e4tigkeit und Einbindung in Lieferketten k\u00f6nnen auch weitere Organisationen von den Anforderungen erfasst oder faktisch zu vergleichbaren Sicherheitsstandards gedr\u00e4ngt werden.<\/p>\n<p>In der Slowakei wurde die Richtlinie durch eine Novelle des Cybersicherheitsgesetzes (Gesetz Nr. 69\/2018 Slg.) umgesetzt. In Deutschland erfolgte die Umsetzung durch das NIS2-Umsetzungs- und Cybersicherheitsst\u00e4rkungsgesetz, das am 6. Dezember 2025 in Kraft getreten ist.<\/p>\n<p>Je nach Einstufung und Schwere des Versto\u00dfes k\u00f6nnen erhebliche Bu\u00dfgelder drohen; die NIS2-Richtlinie sieht daf\u00fcr teils sehr hohe Sanktionsrahmen vor.<\/p>\n<h3>DORA (Digital Operational Resilience Act)<\/h3>\n<p>F\u00fcr Finanzunternehmen ist DORA der zentrale regulatorische Rahmen f\u00fcr den Umgang mit ICT-Risiken und digitaler operativer Resilienz. DORA gilt seit dem 17. Januar 2025 und ist f\u00fcr <a href=\"https:\/\/msg-life.sk\/de\/blog\/digitalisierung\/digitalisierung-in-der-versicherungsbranche\/\">Versicherungsunternehmen<\/a> der ma\u00dfgeblichere Rahmen f\u00fcr ICT-Risikomanagement und digitale operative Resilienz.<\/p>\n<p>DORA verpflichtet Finanzunternehmen zu:<\/p>\n<ul>\n<li><strong>ICT-Risikomanagement<\/strong> \u2013 dokumentierte Strategien f\u00fcr alle Systeme, die Kernprozesse unterst\u00fctzen: Policenverwaltung, Schadenabwicklung, Kundendatenhaltung<\/li>\n<li><strong>Meldung von ICT-Vorf\u00e4llen \u2013<\/strong>\u00a0erhebliche ICT-Vorf\u00e4lle sind so fr\u00fch wie m\u00f6glich zu melden; die Erstmeldung hat sp\u00e4testens innerhalb von vier Stunden nach der Einstufung als schwerwiegender Vorfall zu erfolgen<\/li>\n<li><strong>Resilienztests<\/strong> \u2013 regelm\u00e4\u00dfige Tests der digitalen Widerstandsf\u00e4higkeit, einschlie\u00dflich Penetrationstests f\u00fcr kritische Systeme. F\u00fcr systemisch wichtige Finanzinstitute schreibt DORA dar\u00fcber hinaus Threat-Led Penetration Testing (TLPT) vor \u2013 realit\u00e4tsnahe Angriffssimulationen auf Basis aktueller Bedrohungsinformationen<\/li>\n<li><strong>Drittparteien-Risikomanagement<\/strong> \u2013 vertragliche Mindeststandards f\u00fcr alle ICT-Lieferanten, die kritische oder wichtige Funktionen \u00fcbernehmen<\/li>\n<\/ul>\n<p>Der letzte Punkt hat unmittelbare Folgen f\u00fcr die Lieferkette: Auch externe IT-Dienstleister und Softwarepartner geraten st\u00e4rker in den regulatorischen Fokus, wenn sie kritische oder wichtige Funktionen eines Versicherers unterst\u00fctzen. F\u00fcr Versicherungsunternehmen bedeutet das: DORA-Konformit\u00e4t l\u00e4sst sich nicht allein intern sicherstellen. Sie h\u00e4ngt auch davon ab, ob die eingebundenen IT-Dienstleister die relevanten Anforderungen erf\u00fcllen.<\/p>\n<p>Ein zunehmend gefordertes Instrument in diesem Kontext ist die Software Bill of Materials (SBOM) \u2013 ein maschinenlesbares Verzeichnis aller Softwarekomponenten eines Produkts. SBOM erm\u00f6glicht es Versicherern und Aufsichtsbeh\u00f6rden, die Transparenz in der digitalen Lieferkette zu erh\u00f6hen und bekannte Schwachstellen in eingesetzten Komponenten schneller zu identifizieren.<\/p>\n<h3>Cyber Resilience Act (CRA)<\/h3>\n<p>Der Cyber Resilience Act (CRA) der EU stellt zus\u00e4tzliche Anforderungen an die Sicherheit von Produkten mit digitalen Komponenten \u2013 von der Konzeption bis zum Ende des Lebenszyklus. F\u00fcr Unternehmen, die Software entwickeln oder einsetzen, bedeutet das: Sicherheitsanforderungen werden k\u00fcnftig nicht nur im Betrieb, sondern bereits im Entwicklungsprozess regulatorisch verankert.<\/p>\n<h3>DSGVO<\/h3>\n<p>Die <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/DE\/TXT\/?uri=CELEX%3A32016R0679\">Datenschutz-Grundverordnung<\/a> verpflichtet Unternehmen, personenbezogene Daten durch angemessene technische und organisatorische Ma\u00dfnahmen zu sch\u00fctzen. F\u00fcr die Cybersicherheit sind drei Artikel besonders relevant:<\/p>\n<ul>\n<li><strong> 32<\/strong> \u2013 Sicherheit der Verarbeitung: Unternehmen m\u00fcssen geeignete Ma\u00dfnahmen umsetzen, darunter Verschl\u00fcsselung, Pseudonymisierung und die F\u00e4higkeit, Vertraulichkeit und Integrit\u00e4t der Systeme dauerhaft sicherzustellen.<\/li>\n<li><strong> 33<\/strong> \u2013 Meldepflicht bei Datenpannen: Sicherheitsvorf\u00e4lle mit Risiko f\u00fcr betroffene Personen m\u00fcssen innerhalb von 72 Stunden der zust\u00e4ndigen Datenschutzbeh\u00f6rde gemeldet werden.<\/li>\n<li><strong> 34<\/strong> \u2013 Benachrichtigung betroffener Personen: Bei hohem Risiko m\u00fcssen auch die betroffenen Personen direkt informiert werden.<\/li>\n<\/ul>\n<p>Sicherheitsvorf\u00e4lle sind deshalb nicht nur ein technisches Problem. Sobald personenbezogene Daten betroffen sind, entstehen zus\u00e4tzlich rechtliche Pflichten gegen\u00fcber Aufsichtsbeh\u00f6rden und unter Umst\u00e4nden auch gegen\u00fcber betroffenen Personen.<\/p>\n<h3>ISO 27001<\/h3>\n<p>Der internationale Standard f\u00fcr Informationssicherheits-Managementsysteme (ISMS) gibt Unternehmen einen strukturierten Rahmen f\u00fcr Aufbau, Umsetzung und kontinuierliche Verbesserung ihrer Informationssicherheit. Eine ISO-27001-Zertifizierung signalisiert Kunden und Partnern nachweisbare Sicherheitsstandards und ist bei Ausschreibungen in regulierten Branchen zunehmend eine Voraussetzung und keine Option mehr.F\u00fcr Versicherungsunternehmen hat die Zertifizierung einen zus\u00e4tzlichen praktischen Nutzen: Sie erleichtert den Nachweis der DORA-Anforderungen an das ICT-Risikomanagement, da sich viele DORA-Pflichten mit den Kontrollen der ISO 27001 \u00fcberschneiden.<\/p>\n<h3>BSI IT-Grundschutz<\/h3>\n<p>Das Rahmenwerk des Bundesamts f\u00fcr Sicherheit in der Informationstechnik bietet praktische Leitlinien f\u00fcr den systematischen Aufbau eines Sicherheitskonzepts. Besonders relevant ist es f\u00fcr Unternehmen, die mit deutschen Beh\u00f6rden zusammenarbeiten oder in regulierten Branchen t\u00e4tig sind.<\/p>\n<p>International gilt das NIST Cybersecurity Framework als de facto Standard f\u00fcr die Strukturierung von Sicherheitsprogrammen. Seine f\u00fcnf S\u00e4ulen \u2013 Identify, Protect, Detect, Respond, Recover \u2013 finden sich auch in europ\u00e4ischen Regelwerken wieder und bieten einen praxisnahen Rahmen f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe.<\/p>\n<h2>Was kostet ein Cyberangriff Unternehmen?<\/h2>\n<p>Die finanziellen Folgen eines Cyberangriffs reichen weit \u00fcber die unmittelbare technische Schadensbehebung hinaus.<\/p>\n<p>Laut dem IBM Cost of a Data Breach Report 2025 liegt der durchschnittliche globale Schaden eines Datenlecks bei 4,44 Millionen US-Dollar (rund 4,1 Millionen Euro) \u2013 der erste R\u00fcckgang seit f\u00fcnf Jahren, getrieben durch schnellere Erkennung und Eind\u00e4mmung dank KI-gest\u00fctzter Sicherheitsl\u00f6sungen. F\u00fcr KMU fallen die absoluten Summen zwar oft niedriger aus, die wirtschaftlichen Folgen k\u00f6nnen jedoch besonders gravierend sein, weil schon kurze Ausf\u00e4lle, Vertrauensverlust oder ungeplante Zusatzkosten den laufenden Betrieb erheblich belasten.<\/p>\n<p>Die tats\u00e4chlichen Kosten setzen sich aus zwei Komponenten zusammen: aus direkten Ausgaben (Systemwiederherstellung, forensischer Untersuchung, Rechtsberatung sowie gegebenenfalls Krisen- und Wiederherstellungskosten) und aus indirekten Kosten (Produktionsausf\u00e4llen, Kundenverlust, Reputationssch\u00e4den und Bu\u00dfgeldern infolge von Compliance-Verst\u00f6\u00dfen).<\/p>\n<p>F\u00fcr regulierte Branchen wie die Versicherungswirtschaft kommen zus\u00e4tzliche Anforderungen hinzu: m\u00f6gliche Meldungen an Aufsichtsbeh\u00f6rden, Benachrichtigungen betroffener Personen sowie ein besonders hoher Vertrauensverlust in einem stark beziehungs- und datenbasierten Gesch\u00e4ft. Gerade dort zeigt sich, dass ein Cyberangriff nicht nur ein IT-Vorfall ist, sondern zugleich ein operatives, regulatorisches und wirtschaftliches Risiko.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersicherheit ist mehr als Technologie. Was Unternehmen wirklich sch\u00fctzt \u2013 und wo die gr\u00f6\u00dften L\u00fccken entstehen.<\/p>\n","protected":false},"author":44,"featured_media":27984,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[133],"tags":[284],"class_list":["post-27978","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalisierung","tag-cybersicherheit-de"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/msg-life.sk\/de\/wp-json\/wp\/v2\/posts\/27978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/msg-life.sk\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/msg-life.sk\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/msg-life.sk\/de\/wp-json\/wp\/v2\/users\/44"}],"replies":[{"embeddable":true,"href":"https:\/\/msg-life.sk\/de\/wp-json\/wp\/v2\/comments?post=27978"}],"version-history":[{"count":9,"href":"https:\/\/msg-life.sk\/de\/wp-json\/wp\/v2\/posts\/27978\/revisions"}],"predecessor-version":[{"id":28016,"href":"https:\/\/msg-life.sk\/de\/wp-json\/wp\/v2\/posts\/27978\/revisions\/28016"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/msg-life.sk\/de\/wp-json\/wp\/v2\/media\/27984"}],"wp:attachment":[{"href":"https:\/\/msg-life.sk\/de\/wp-json\/wp\/v2\/media?parent=27978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/msg-life.sk\/de\/wp-json\/wp\/v2\/categories?post=27978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/msg-life.sk\/de\/wp-json\/wp\/v2\/tags?post=27978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}