Zu der Digitalisierung gehört auch, dass die Vernetzung die weltweite Wirtschaft zu einer gigantischen Angriffsfläche zusammenführt. Wie einfach oder wie schwierig es für Cyberkriminelle ist, sich Zugang zu Unternehmen zu verschaffen, hängt davon ab, wie ausgereift die IT-Security-Maßnahmen sind.
Für die Mehrheit kleiner und mittelständischer Betriebe bleibt unklar, ob ihre IT-Sicherheitsmaßnahmen ausreichend sind.
(Bild: valerybrozhinsky - stock.adobe.com)
In noch früheren Stadien der Digitalisierung waren für Hacker vornehmlich Ziele, bei denen Angriffe für großes Aufsehen sorgen, interessant. In diese Kategorie fällt zum Beispiel der Angriff auf das Playstation Network im Jahr 2011. Der mehrwöchige Ausfall der Plattform sowie die Tatsache, dass die Hacker persönliche Daten aller 77 Millionen Nutzer entwenden konnten, sorgte weltweit für Schlagzeilen.
Populäre Fälle wie diese trugen dazu bei, dass Großunternehmen, die für Hacker prestigeträchtige Ziele darstellen, in den vergangenen Jahren ihre IT-Sicherheit massiv aufgerüstet haben. In die Infrastrukturen ihrer Ziele ein- und weiter vorzudringen ist im Lauf der Zeit für sie immer schwieriger geworden. Um mit einem Hack Chancen auf Erfolg zu haben, sind eingehende Planung und Koordination, anspruchsvolle Tools und mitunter auch eine Portion Insiderwissen erforderlich. Dies alles verlangt mehr finanzielle Ressourcen, welche nur bereit gestellt werden können, wenn ein Sponsor oder zahlungskräftiger Auftraggeber für den Hack existiert. Es lohnt sich für Cyberkriminelle nicht mehr, ihre Kapazitäten auf prominente Ziele zu konzentrieren. Die Angriffstaktiken, die sie in den vergangenen Jahren eingehend verfeinern konnten, lassen sich mit größeren Erfolgsaussichten auf kleine Betriebe und mittelgroße Unternehmen anwenden.
Digitalisierung macht KMUs zu beliebigen Zielen
KMUs stehen nun an dem Punkt, an denen Konzerne bereits vor zehn bis fünfzehn Jahren standen. Sie haben einen signifikanten Anteil ihrer alltäglichen Datenverarbeitung ins Digitale verlegt. Ihre IT-Sicherheitsmaßnahmen sind jedoch nicht vergleichbar mit denen von Konzernen. Hinzu kommt, dass sie es auf Grund ihrer Größe und geringerer Unternehmenspopularität eher für unwahrscheinlich halten, Ziel eines Angriffs zu werden.
Dies ist jedoch ein Trugschluss. Seit die organisierte Cyberkriminalität prominenten Zielen weitgehend den Rücken gekehrt hat, bestimmen nicht mehr Namen von Rang, sondern schlichtweg Zugänglichkeit eine Rolle für die Auswahl von Zielen. In der Mehrheit der Fälle werden Unternehmen noch nicht einmal bewusst ausgewählt. Dies liegt darin begründet, dass Cyberkriminelle ihre Angriffskampagnen nunmehr breit ausrollen. Derzeit mehren sich Angriffe auf die Software-Lieferkette. Supply Chain Attacks zielen auf bislang unentdeckte Schwachstellen in Software und Services ab. Um diese ausfindig zu machen, kommen Exploit Kits zum Einsatz, die automatisiert nach mehreren Schwachstellen im System suchen. Verbreitet werden Exploit Kits durch Phishing E-Mails, Drive-by Downloads und Malvertising. Sind sie erfolgreich, laden sie die hinterlegte Schadsoftware, beispielsweise Ransomware nach, die Hackern schnell weit reichenden Zugriff auf das IT-System ermöglichen soll. Mit derartigen Angriffskampagnen wählen Cyberkriminelle ihre Opfer beliebig aus und können ihren gesamten Instrumentenkasten auszuspielen, sofern ihre Falle zuschnappt.
Wie sicher kann und muss Infrastruktur sein?
Was bedeutet dies für KMUs? Sie müssen sich bewusst machen, dass es mittlerweile zu den Alltagsrisiken gehört, Ziel eines ausgereiften digitalen Angriffs zu werden. Daraus folgt die Konsequenz, die für ihre IT-Infrastruktur geeigneten Schutzmaßnahmen ergreifen zu müssen. Da es zahlreiche Angriffsvektoren gibt, die Cyberkriminelle ausnutzen können, stellt dies eine große Herausforderung dar. Auf dem Markt existiert viele Security-Lösungen, die jegliche Bereiche der IT-Infrastruktur abdecken können. Welche davon für die spezifischen Anforderungen ihrer Infrastruktur ausreichend sind, ist für Unternehmen nur schwer zu durchschauen. Sich regelmäßig vergewissern zu müssen, inwieweit ihre Kunden anfällig für Bedrohungen sind, bedeutet einen überaus zeitintensiven Betreuungsaufwand, der nicht selten den vereinbarten Serviceumfang, beziehungsweise Kostenrahmen, übersteigen würde. Bezahlbare IT-Security ist damit mit einem gewissen Restrisiko verbunden.
In Großunternehmen, die wöchentlich hunderte Cyberangriffe erleben, wird dieses Restrisiko ermittelt: In regelmäßigen Abständen lassen sie von Security-Experten mit Pentests auswerten, wie belastbar ihre Sicherheitsmaßnahmen sind. Tauchen in der Auswertung Schwachstellen auf, können diese anschließend behoben werden. Derartige Security-Audits sind für KMUs jedoch
meist nicht verfügbar, da nicht alle IT-Security-Dienstleister die Expertise besitzen, diese durchzuführen
in der Regel nicht, oder nur selten erschwinglich
schwer verständlich, was das Schließen entdeckter Sicherheitslücken erschwert
Inwieweit ihre IT-Sicherheitsmaßnahmen ausreichend sind, bleibt für die Mehrheit kleiner und mittelständischer Betriebe damit unklar. So fehlt ihnen die Möglichkeit, ihre IT-Security zielgerichtet und kosteneffizient zu verbessern und ihr Sicherheitsrisiko möglichst gering zu halten. Einfach ausgedrückt handelt es sich um folgende Entwicklung: Seit Cyberkriminelle ihre Angriffsfläche massiv vergrößert haben, besteht auch ein großer Bedarf an ausgereiften, individuellen IT-Security-Maßnahmen. Ein Erfordernis, das der Markt gegenwärtig nicht zufriedenstellend bedienen kann. Der Fachkräftemangel in der IT-Security macht es auch Dienstleistern schwer, neue, passende Angebote zu entwickeln.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Automatisierung schafft Sichtbarkeit
Der technologische Fortschritt kann diese Lücke indes schließen. IT-Security-Audits, als Grundlage zielgerichteter Security-Maßnahmen, können automatisiert durchgeführt werden. Derartige SaaS-Lösungen durchsuchen eigenständig interne und externe Ressourcen einer Infrastruktur. Großen Mehrwert schaffen Lösungen mit hoher Benutzerfreundlichkeit, die neben der Überprüfung zusätzliche Funktionen bieten: Anstatt einen langen, detailreichen Prüfbericht zu generieren, dessen Auswertung vertiefte Fachkenntnisse und zusätzlichen Zeitaufwand erfordern, liefern sie für Anwender unmittelbar verwertbare Ergebnisse. Sie erstellen eigenständig einen Maßnahmenplan mit konkreten Handlungsanweisungen, beispielsweise die Durchführung eines Softwareupdates oder das Aktivieren eines Add-Ons, um entdeckte Schwachstellen zu schließen. Sofern erforderlich, geben sie konkrete Produktvorschläge. Der detaillierte Prüfbericht bleibt zusätzlich in einer separaten Ansicht verfügbar. Dies bietet insbesondere für IT-Dienstleister Vorteile: Sie können ihren Kunden Security-Audits zu einem erschwinglichen Preis anbieten und auf effiziente Weise deren Sicherheitsmaßnahmen verbessern. Die vollständige Automatisierung von Security-Audits trägt schließlich dazu bei, die Anfälligkeit von KMUs für Cyberangriffe sichtbar und maßgeschneiderte IT-Security-Maßnahmen auf breiter Ebene unmittelbar verfügbar zu machen.
Über den Autor: Tom Haak verfügt über jahrzehntelange Management- und Vertriebserfahrung in der IT-Security-Branche. Als CEO und Mitgründer von Lywand Software arbeitet er zusammen mit seinem Team daran, zuverlässige IT-Sicherheit auf breiter Ebene verfügbar zu machen und IT-Dienstleister in ihrer Beratungsarbeit zu unterstützen.