BSI-Lagebericht 2025
Author
Maren Keller, Do., 11. Dez.. 2025
in Cybersecurity

BSI-Lagebericht 2025

Infos über die aktuelle IT-Sicherheitslage in Deutschland für KMU

Der BSI-Lagebericht 2025 erscheint einmal im Jahr und zeigt auch in diesem Jahr eine weiterhin angespannte IT-Sicherheitslage. Der Lagebericht nennt zudem klare Risiken für Unternehmen in Deutschland.

Immer mehr Schwachstellen, professionelle Angriffe und wachsende Angriffsflächen treffen besonders KMU. In unserem Beitrag lesen Sie, wie Sie die wichtigsten Erkenntnisse richtig einordnen und welche Schritte jetzt sinnvoll sind.

Was ist der BSI-Lagebericht?

Der BSI-Lagebericht ist ein jährlicher Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI), der eine umfassende Analyse der aktuellen IT-Sicherheitslage in Deutschland liefert. Er bewertet die Bedrohungen, Angriffsflächen, Gefährdungen, Schadwirkungen und die Resilienz der Cybernation Deutschland, um die Öffentlichkeit über die Risiken und die Notwendigkeit von Sicherheitsmaßnahmen zu informieren.

Der Lagebericht mit dem offiziellen Namen „Die Lage der IT-Sicherheit in Deutschland 2025“ gliedert sich in fünf Bereiche: Bedrohungen, Angriffsfläche, Gefährdungen, Schadwirkungen und Resilienz, wodurch dem BSI ein Schritt hin zu einem quantifizierbaren Cyberlagebild für Deutschland gelingt. Der BSI-Lagebericht erscheint einmal jährlich und dient als Grundlage für die Entwicklung von Strategien und Maßnahmen zum Schutz der digitalen Infrastruktur und der Bürger.

Aussagekraft des BSI-Lagebericht 2025

Um einen aussagekräftigen Bericht zu erhalten, analysieren die Experten des BSI erfolgte Cyberangriffe, identifizierte Schwachstellen, technische Entwicklungen und organisatorische Herausforderungen in Unternehmen, Behörden und kritischen Infrastrukturen. Die Analyse zeigt, welche Angriffe stattfinden, wie Täter vorgehen und wo Unternehmen besondere Risiken übersehen.

Wer sich über den aktuellsten Lagebericht informiert, erhält eine Grundlage, um die Sicherheitsstrategie des eigenen Unternehmens zu bewerten. Der Bericht deckt außerdem Lücken in der Abwehr auf und beschreibt Maßnahmen, die Organisationen als Reaktion auf die aktuelle Lage einführen sollten. Für KMU liefert er damit eine strukturierte Orientierung in einem komplexen Themenfeld, das sich in rasantem Tempo weiterentwickelt.

BSI-Lagebericht | Status Quo der IT-Sicherheit. Bild: stock.adobe.com/magele-picture https://stock.adobe.com/de/images/status-quo/241219215

Der BSI-Lagebericht erscheint jährlich und analysiert und beschreibt den Status Quo der aktuellen IT-Sicherheitslage in Deutschland. Bild: stock.adobe.com/magele-picture

BSI-Lagebericht: angespannte Lage

Der BSI-Lagebericht 2025 zeigt eine weiterhin angespannte IT-Sicherheitslage in Deutschland. Die Zahl neu entdeckter Schwachstellen steigt, wobei Angriffe professioneller und gezielter ausfallen. Unternehmen sehen sich immer häufiger automatisierten Attacken wie Botnetz-Zugriffen oder breit gestreuten Ransomware-Kampagnen gegenüber. Gleichzeitig nimmt die Angriffsfläche zu, weil digitale Infrastrukturen wachsen und viele Systeme nicht konsequent aktualisiert werden.

Der Bericht beschreibt zudem spürbare Lücken bei Angriffserkennung und Notfallvorsorge. Fortschritte bei kritischen Infrastrukturen verbessern das Gesamtniveau, reichen jedoch nicht, um den Druck durch Cybercrime dauerhaft zu verringern. Diese Erkenntnisse bilden die Basis für konkrete Handlungsschritte, die KMU und Solo-Selbstständige umsetzen sollten.

Die Erkenntnisse im Überblick

Damit Sie Ihre Firma sicher aufstellen können, ist es wichtig, die Gefahren zu kennen. Die wichtigsten Erkenntnisse haben wir zusammengefasst:

  • Bedrohungen: Der Bericht nennt eine stabile bis leicht rückläufige Entwicklung im Bereich organisierter Cybercrime-Gruppen (unter anderem aufgrund internationaler Strafverfolgungsmaßnahmen), wobei die generelle Bedrohungslage hoch bleibt:
    • Die Zahl der neu entdeckten Schwachstellen steigt – im Schnitt wurden 119 neue Sicherheitslücken pro Tag ermittelt, ein Anstieg von etwa 24 Prozent gegenüber dem Vorjahr.
    • Angriffsmethoden werden professioneller, insbesondere im Bereich Ransomware, gezielte Angriffe (Advanced Persistent Threats/APT) und automatisierte Botnetz-Angriffe.
  • Angriffsfläche: Die Angriffsfläche in Deutschland wächst weiter – sowohl in der Wirtschaft als auch im öffentlichen Sektor. Besonderer Schwachpunkt ist, dass rund 48 Prozent der Betreiber Kritischer Infrastrukturen (KRITIS) nicht über geeignete Mechanismen zur Angriffserkennung verfügen. KMU und Solo-Selbstständige stehen vermehrt im Fokus, da einfache Schutzmaßnahmen vielfach nicht konsequent umgesetzt werden.
  • Gefährdungen und Schadwirkungen: Der Bericht zeigt, dass unzureichend geschützte IT-Systeme direkt zu Gefährdungsszenarien wie Datenverlust, Betriebsunterbrechungen oder Reputationsschäden führen. Dabei ist die Schadwirkung besonders dort ausgeprägt, wo Resilienzmaßnahmen fehlen, beispielsweise im Bereich Business Continuity Management.
  • Resilienz: Positiv ist, dass Kritische Infrastrukturen durch vermehrte Implementierung von Mindestanforderungen Fortschritte gemacht haben. Insgesamt bleibt das Verbesserungstempo zu niedrig, um mit der wachsenden Bedrohung Schritt zu halten.

Fazit: Auch kleinere Unternehmen werden zunehmend zum Ziel, wobei das Risiko von Betriebsunterbrechungen steigt, wenn Schutzmaßnahmen nur sporadisch vorhanden sind. Von Bedeutung ist deshalb vor allem die Resilienz, damit im Ernstfall eine Reaktion und Wiederaufnahme des Betriebs möglich ist. Etablieren Sie ein Informations­sicherheits­management­system (ISMS), um Ihre Angriffsflächen zu reduzieren und eine Notfall-/Recovery-Planung zu haben, die es auch als Managed Service gibt.

BSI-Lagebericht | Analyse der Daten zur Erstellung des Berichts. Bild: stock.adobe.com/crizzystudio https://stock.adobe.com/de/images/business-team-collaboration-discussing-working-analyzing-with-financial-data-and-marketing-growth-report-graph-in-team-presentation-and-brainstorming-to-strategy-planning-making-profit-of-company/506452160

Umfangreiche Analysen ergeben einen umfangreichen BSI-Lagebericht 2025. Bild: stock.adobe.com/crizzystudio

So verändert sich die Bedrohungslage

Die Bedrohungslage verändert sich dynamisch, weil Angreifer technische Möglichkeiten schneller ausbauen als viele Unternehmen ihre Schutzmechanismen anpassen. Der BSI-Lagebericht betont, dass Cybercrime-Gruppen trotz einzelner Ermittlungserfolge weiterhin professionell agieren und ihre Angriffswerkzeuge fortlaufend erweitern.

Im Mittelpunkt stehen automatisierte Angriffe, die große Mengen offener Systeme erfassen und binnen Sekunden ausnutzen. Gleichzeitig gewinnt die Kombination aus Social Engineering und technischen Schwachstellen an Bedeutung, weil Täter damit gezielte Angriffe vorbereiten. Unternehmen geraten dadurch öfter in Situationen, in denen mehrere Bedrohungen gleichzeitig auftreten.

Zudem entstehen neue Angriffspunkte durch eine wachsende Zahl vernetzter Anwendungen und Schnittstellen, die Unternehmen für ihre Arbeitsprozesse benötigen. Diese Entwicklung zeigt deutlich, dass reaktive Maßnahmen nicht mehr ausreichen: Sie benötigen eine Sicherheitsstrategie, die proaktiv wirkt und technische Angriffe frühzeitig erkennt.

BSI-Lagebericht: mehr Angriffsflächen

Unternehmen stehen laut BSI-Lagebericht stärker unter Druck, weil ihre digitale Angriffsfläche stetig wächst. Neue Anwendungen, mobile Arbeitsplätze, Cloud-Dienste und externe Schnittstellen erweitern die Zahl erreichbarer Systeme deutlich.

Der BSI-Lagebericht zeigt, dass viele dieser Bereiche nicht konsequent abgesichert werden und dadurch ein attraktives Ziel für Angreifer bilden. Besonders kritisch sind veraltete Software, fehlende Updates und falsch konfigurierte Dienste, die automatisierte Angriffe begünstigen.

Auch kleine Betriebe geraten in den Fokus, denn jede vernetzte Komponente erhöht das Risiko, wenn sie nicht aktiv gepflegt wird. Unternehmen benötigen deshalb eine klare Übersicht über alle eingesetzten Systeme, damit sie Risiken erkennen und ihre Angriffsflächen Schritt für Schritt reduzieren.

Büro mit Computern mit mehreren Mitarbeitern. Bild: stock.adobe.com/ DC Studio https://stock.adobe.com/de/images/software-programer-writing-code-in-front-of-multiple-computer-screens-displaying-artificial-intelligence-algorithm-developer-coding-database-while-colleagues-doing-online-cloud-computing/487959586

Mehr Angriffsfläche, wenig Absicherung – viele Unternehmen machen es Cyberkriminellen zu einfach. Bild: stock.adobe.com/DC Studio

Schwachstellen machen Angriffe erfolgreich

Cyberkriminelle erzielen mit ihren Angriffen eine hohe Wirkung, weil viele Schwachstellen lange unentdeckt bleiben und Unternehmen sie nicht zeitnah schließen. Ein ausgefeiltes Patch-Management kann helfen.

Der aktuelle BSI-Lagebericht zeigt deutlich, dass Angreifer vermehrt bekannte Lücken ausnutzen, die bereits öffentlich dokumentiert sind. Damit treffen sie Systeme, die ohne aktuelle Sicherheitsupdates arbeiten oder Konfigurationsfehler aufweisen.

Kommt es zu einem erfolgreichen Zugriff, können sich die Täter oft schnell im Netzwerk ausbreiten und sensible Daten abgreifen. In vielen Fällen folgt eine Verschlüsselung von Dateien oder ganzen Systemen, was den Betrieb erheblich beeinträchtigt.

Auch unbeaufsichtigte Cloud-Zugänge und unsichere Passwörter führen zu schweren Vorfällen, weil Täter damit längere Zeit ungestört agieren. Unternehmen stehen dadurch vor finanziellen Schäden, Ausfallzeiten und Vertrauensverlust – insbesondere dann, wenn keine funktionierende Notfallstrategie existiert.

Resilienz: unverzichtbare Schutzmaßnahmen

Unternehmen stärken ihre Resilienz, also ihre Widerstandskraft, indem sie Sicherheitsmaßnahmen nicht nur einführen, sondern laufend prüfen und weiterentwickeln. Denn nur so, bleibt die IT-Sicherheit auf dem neuesten Stand.

Der BSI-Lagebericht zeigt, dass Angriffserkennung heute eine zentrale Rolle spielt, weil viele Attacken erst spät bemerkt werden. Systeme mit aktiver Überwachung hingegen erkennen ungewöhnliche Aktivitäten früh und verhindern schwere Schäden.

Ebenso wichtig sind regelmäßige und vor allem strategische Backups, die unabhängig vom Netzwerk gespeichert werden und eine schnelle Wiederaufnahme des Betriebs ermöglichen. Unternehmen benötigen zudem klare Abläufe für den Ernstfall, damit Entscheidungen nicht verzögert werden. Schulungen sensibilisieren Mitarbeiter für aktuelle Angriffsmethoden und stärken die Sicherheit an jedem Arbeitsplatz. Diese Maßnahmen verbinden Prävention und Reaktion und bilden damit die Grundlage für eine robuste IT-Sicherheitsstrategie.

Resilienz | Datensicherung. Bild: stock.adobe.com/CrazyCloud https://stock.adobe.com/de/images/datensicherung/315005900

Eine strategische Datensicherung ist ein Schwerpunkt, um Angriffe von Cyberkriminellen möglichst unbeschadet zu überstehen. Bild: stock.adobe.com/CrazyCloud

Der BSI-Lagebericht in Zahlen

Der BSI-Lagebericht 2025 zeigt sehr klar, wie stark der Druck auf Unternehmen steigt. In Zahlen heißt das:

  • Im Berichtszeitraum identifizierte das BSI im Schnitt 119 neue Schwachstellen pro Tag, das entspricht einem Plus von 24 Prozent gegenüber dem Vorjahr. Diese Lücken reichen von klassischen Softwarefehlern bis hin zu Schwachstellen in IoT-Geräten und Cloud-Diensten.
  • Besonders kritisch fällt die Lage bei Ransomware aus: Das BSI und das BKA zählen 950 Angriffe im Berichtszeitraum, in 80 Prozent der Fälle traf es kleine und mittlere Unternehmen. Häufig kam es dabei zu Datenabflüssen oder zur Androhung einer Veröffentlichung, um Lösegeldzahlungen zu erzwingen. Parallel dazu verschieben Angreifer ihre Aktivitäten von klassischer E-Mail-Kommunikation stärker in Richtung Social Media und Messenger-Dienste, was das Angriffsflächenmanagement zusätzlich erschwert.
  • Als größte Bedrohungen nennt das BSI Ransomware-as-a-Service, staatlich unterstützte APT-Gruppen und leistungsfähige Botnetze.
    • Bei den APT-Gruppen richten sich rund 75 Prozent der Aktivitäten gegen die USA, 25 Prozent betreffen auch Deutschland – damit liegt Deutschland auf Rang vier der am stärksten betroffenen Länder.
    • Beim IoT-Botnetz „Badbox“ entfallen laut Auswertung bis zu 58 Prozent der infizierten Systeme auf Deutschland, was das hohe Risiko schlecht gesicherter Geräte verdeutlicht.
  • Hinzu kommt eine enorme Dynamik bei Phishing-Infrastrukturen: Weltweit entstehen laut BSI mehr als 800 neue Phishing-Websites pro Tag, oft nur für wenige Stunden aktiv, um Entdeckung zu vermeiden.
  • Positiv entwickelt sich dagegen der Bereich Kritische Infrastrukturen: Rund 80 Prozent der Betreiber verfügen inzwischen über ein Informations­sicherheits­management­system mit Reifegrad drei oder höher.

Für klassische KMU bleibt die Lücke jedoch deutlich sichtbar, denn viele Unternehmen besitzen weder ein strukturiertes Schwachstellenmanagement noch erprobte Notfallprozesse.

Handlungsempfehlungen für KMU

KMU und Solo-Selbstständige profitieren besonders von Maßnahmen, die sich schnell umsetzen lassen und sofort Wirkung zeigen. wenn Sie dabei Unterstützung benötigen, wenden Sie sich gern an einen PC-SPEZIALIST-Partner in Ihrer Nähe. Er berät Sie gern und steht Ihnen tatkräftig zur Seite.

  • Beginnen Sie mit einer vollständigen Bestandsaufnahme Ihrer Geräte, Anwendungen und Zugänge, um Risiken eindeutig zuordnen zu können.
  • Aktualisieren Sie Systeme konsequent und schließen Sie Schwachstellen zügig.
  • Eine Mehrfaktor-Authentifizierung schützt zentrale Dienste und reduziert das Risiko durch gestohlene Zugangsdaten erheblich.
  • Ergänzend dazu erhöhen klare Rollen- und Rechtekonzepte die Sicherheit, weil sensible Bereiche nicht unnötig zugänglich sind (ZeroTrust/Continuous Adaptive Trust).
  • Schulen Sie Ihre Mitarbeiter regelmäßig, damit sie Phishing und andere Täuschungsversuche früh erkennen.
  • Entwickeln Sie außerdem einen Notfallplan, der Abläufe für den Ausfall einzelner Systeme vorgibt und alle Kontaktwege definiert.

Mit diesen Schritten schaffen Sie eine belastbare Grundlage für mehr Sicherheit in Ihrem Arbeitsalltag.

BSI-Lagebericht | Würfel mit Plan A – Plan B. Bild: stock.adobe.com/Kenishirotie https://stock.adobe.com/de/images/hand-flipping-over-a-wood-block-from-plan-a-to-plan-b/316653081

Wer einen Plan B in Form von Backups und Notfallplan hat, kommt aus einem Cyberangriff mit einem blauen Auge davon. Bild: stock.adobe.com/Kenishirotie

Checkliste mit Maßnahmen

Damit Ihr Unternehmen möglichst gut aufgestellt und sicher ist, haben wir eine Checkliste mit Sofortmaßnahmen erstellt. Sollten Sie Unterstützung bei der Umsetzung benötigen, zögern Sie nicht, Ihren PC-SPEZIALIST-Dienstleister in Ihrer Nähe zu kontaktieren.

  1. Angriffsfläche reduzieren: Entfernen Sie ungenutzte Dienste und schließen Sie offene Ports, inventarisieren Sie jede Hard- und Software in Ihrem Unternehmen, aktualisieren Sie alle Systeme dynamisch, patchen Sie Schwachstellen zeitnah und deaktivieren Sie keine Sicherheitsfunktionen für „Workarounds“.
  2. Schwachstellen managen: Prüfen Sie Ihre Systeme mindestens wöchentlich auf neue Schwachstellen, setzen Sie automatisierte Scanner ein, dokumentieren Sie jede Maßnahme und priorisieren Sie Lücken, die laut BSI aktiv ausgenutzt werden.
  3. Backup-Strategie stärken: Richten Sie ein vollständiges 3-2-1-Backup ein (drei Kopien, zwei Medien, eine extern), testen Sie Wiederherstellungen regelmäßig, verschlüsseln Sie Backups konsequent und trennen Sie sie physisch von der Produktivumgebung.
  4. Schutz vor Ransomware verankern durch restriktive Rechtevergabe: Keine lokalen Adminrechte für Mitarbeiter, E-Mail-Sicherheit stärken, um das Haupteinfallstor für Ransomware zu schließen, sowie Makros, unbekannte Dateitypen und ausführbare Anhänge blockieren.
  5. Angriffserkennung verbessern: Setzen Sie Endpoint Detection & Response (EDR) ein. protokollieren Sie sicherheitsrelevante Ereignisse zentral und überwachen Sie ungewöhnliche Aktivitäten wie hohe Datenvolumen oder Zugriffe außerhalb gängiger Uhrzeiten.
  6. Zero-Trust-Grundprinzipien anwenden: Zugriffe konsequent nach dem Need-to-know-Prinzip vergeben, Multi-Faktor-Authentifizierung überall einsetzen, insbesondere für Remote-Zugänge, und Netzwerke (z. B. Gast-WLAN und internes LAN) trennen.
  7. Notfallmanagement regelmäßig trainieren: Erstellen Sie einen vollständigen IT-Notfallplan mit klaren Verantwortlichkeiten, definieren Sie Abläufe für den Ausfall einzelner Dienste und kompletter Systeme und üben Sie realistische Szenarien mindestens zweimal im Jahr.
  8. Lieferkettenrisiken ernst nehmen: Prüfen Sie die Sicherheitsstandards Ihrer Dienstleister, vereinbaren Sie Mindeststandards für Updates, Verschlüsselung und Zugriffskontrollen und überwachen Sie kritische Softwarekomponenten kontinuierlich.
  9. Mitarbeiter sensibilisieren: Schulen Sie Beschäftigte zu Phishing, Social Engineering und Passwortsicherheit, führen Sie regelmäßige Awareness-Tests durch und kommunizieren Sie Sicherheitsvorfälle intern sofort.
  10. Dokumentation konsequent pflegen: Halten Sie alle Maßnahmen schriftlich fest, pflegen Sie eine Übersicht über Verantwortlichkeiten und Meldewege und archivieren Sie Schwachstellenberichte und Nachweise zu Updates.

Wenn Sie diese Checkliste konsequent und dauerhaft umsetzen, maximieren Sie Ihre IT-Sicherheit und minimieren die Gefahr, Opfer eines Cyberangriffs zu werden. Bedenken Sie aber: IT-Sicherheit ist kein einmaliger Prozess, sondern ein kontinuierlicher.

Sichere IT dank PC-SPEZIALIST

Wenn Sie jetzt das Gefühl haben, dass die Checkliste eine unüberbrückbare Hürde für die IT-Sicherheit Ihres Unternehmens darstellt, dann wenden Sie sich am besten an PC-SPEZIALIST. Unsere IT-Dienstleister in Ihrer Nähe unterstützen Sie dabei, eine verlässliche Sicherheitsumgebung aufzubauen und bestehende Strukturen zu verbessern. Sie erhalten eine fundierte Analyse Ihrer Systeme und konkrete Empfehlungen, die zu Ihrem Arbeitsalltag passen.

Gemeinsam setzen wir Maßnahmen um, die Angriffsflächen verringern, Schwachstellen reduzieren und den Schutz Ihrer Daten stärken. Dabei prüfen wir nicht nur einzelne Komponenten, sondern betrachten Ihre IT als Ganzes, um praxisnahe IT-Lösungen für sicheres und stabiles Arbeiten zu finden.

Zusätzlich begleiten wir Sie bei der Entwicklung einer passenden Notfallstrategie und zeigen Ihnen, wie Sie Abläufe im Ernstfall effizient steuern. Damit schaffen Sie eine sichere IT-Grundlage. Sie haben Fragen oder einen konkreten Bedarf? Nehmen Sie Kontakt zu uns auf.

_______________________________________________

Quellen: BSI, BSI, BSI, it-business, security-insider, omicroncybersecurity, Pexels/Andrea Piacquadio (Headerbild)

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare