{"id":76439,"date":"2025-12-11T08:00:18","date_gmt":"2025-12-11T07:00:18","guid":{"rendered":"https:\/\/pcspezialist.de\/blog\/?p=76439"},"modified":"2025-12-11T11:11:30","modified_gmt":"2025-12-11T10:11:30","slug":"bsi-lagebericht-2025","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/","title":{"rendered":"BSI-Lagebericht 2025 ## Infos \u00fcber die aktuelle IT-Sicherheitslage in Deutschland f\u00fcr KMU"},"content":{"rendered":"<p><strong>Der BSI-Lagebericht 2025 erscheint einmal im Jahr und zeigt auch in diesem Jahr eine weiterhin angespannte IT-Sicherheitslage. Der Lagebericht nennt zudem klare Risiken f\u00fcr Unternehmen in Deutschland.<\/strong><\/p>\n<p>Immer mehr Schwachstellen, professionelle Angriffe und wachsende Angriffsfl\u00e4chen treffen besonders KMU. In unserem Beitrag lesen Sie, wie Sie die wichtigsten Erkenntnisse richtig einordnen und welche Schritte jetzt sinnvoll sind.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber BSI-Lagebericht<\/strong> <strong>im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist der BSI-Lagebericht<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#zwei\">Aussagekraft des BSI-Lagebericht 2025<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#drei\">BSI-Lagebericht: angespannte Lage<\/a>\n<ul style=\"line-height: 1.7;\">\n<li><a href=\"#vier\">Die Erkenntnisse im \u00dcberblick<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"#fuenf\">So ver\u00e4ndert sich die Bedrohungslage<\/a><\/li>\n<li><a href=\"#sechs\">BSI-Lagebericht: mehr Angriffsfl\u00e4chen<\/a><\/li>\n<li><a href=\"#sieben\">Schwachstellen machen Angriffe erfolgreich<\/a><\/li>\n<li><a href=\"#acht\">Resilienz: unverzichtbare Schutzma\u00dfnahmen<\/a><\/li>\n<li><a href=\"#neun\">Der BSI-Lagebericht in Zahlen<\/a><\/li>\n<li><a href=\"#zehn\">Handlungsempfehlungen f\u00fcr KMU<\/a><\/li>\n<li><a href=\"#elf\">Checkliste mit Ma\u00dfnahmen<\/a><\/li>\n<li><a href=\"#zwoelf\">Sichere IT dank PC-SPEZIALIST<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist der BSI-Lagebericht?<\/h2>\n<p>Der <strong>BSI-Lagebericht<\/strong> ist ein j\u00e4hrlicher Bericht des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI), der eine umfassende <strong>Analyse der aktuellen IT-Sicherheitslage in Deutschland<\/strong> liefert. Er bewertet die Bedrohungen, Angriffsfl\u00e4chen, Gef\u00e4hrdungen, Schadwirkungen und die Resilienz der Cybernation Deutschland, um die \u00d6ffentlichkeit \u00fcber die Risiken und die Notwendigkeit von Sicherheitsma\u00dfnahmen zu informieren.<\/p>\n<p>Der Lagebericht mit dem offiziellen Namen \u201e<strong>Die Lage der IT-Sicherheit in Deutschland 2025<\/strong>\u201c gliedert sich in f\u00fcnf Bereiche: <strong>Bedrohungen, Angriffsfl\u00e4che, Gef\u00e4hrdungen, Schadwirkungen und Resilienz<\/strong>, wodurch dem BSI ein Schritt hin zu einem quantifizierbaren Cyberlagebild f\u00fcr Deutschland gelingt.\u00a0Der BSI-Lagebericht erscheint einmal j\u00e4hrlich und dient als Grundlage f\u00fcr die Entwicklung von Strategien und Ma\u00dfnahmen zum Schutz der digitalen Infrastruktur und der B\u00fcrger.<\/p>\n<h3 id=\"zwei\">Aussagekraft des BSI-Lagebericht 2025<\/h3>\n<p>Um einen <strong>aussagekr\u00e4ftigen Bericht<\/strong> zu erhalten, analysieren die Experten des BSI <strong>erfolgte Cyberangriffe, identifizierte Schwachstellen, technische Entwicklungen und organisatorische Herausforderungen<\/strong> in Unternehmen, Beh\u00f6rden und kritischen Infrastrukturen. Die Analyse zeigt, welche Angriffe stattfinden, wie T\u00e4ter vorgehen und wo Unternehmen besondere Risiken \u00fcbersehen.<\/p>\n<p>Wer sich \u00fcber den aktuellsten <strong>Lagebericht<\/strong> informiert, erh\u00e4lt eine<strong> Grundlage, um die Sicherheitsstrategie des eigenen Unternehmens zu bewerte<\/strong>n. Der Bericht deckt au\u00dferdem L\u00fccken in der Abwehr auf und beschreibt Ma\u00dfnahmen, die Organisationen als Reaktion auf die aktuelle Lage einf\u00fchren sollten. F\u00fcr KMU liefert er damit eine strukturierte Orientierung in einem komplexen Themenfeld, das sich in rasantem Tempo weiterentwickelt.<\/p>\n<div id=\"attachment_76451\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76451\" class=\"size-full wp-image-76451\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/bsi_statusquo_AdobeStock_241219215.jpg\" alt=\"BSI-Lagebericht | Status Quo der IT-Sicherheit. Bild: stock.adobe.com\/magele-picture https:\/\/stock.adobe.com\/de\/images\/status-quo\/241219215\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-76451\" class=\"wp-caption-text\">Der BSI-Lagebericht erscheint j\u00e4hrlich und analysiert und beschreibt den Status Quo der aktuellen IT-Sicherheitslage in Deutschland. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/status-quo\/241219215\" target=\"_blank\" rel=\"noopener\">magele-picture<\/a><\/p><\/div>\n<h2 id=\"drei\">BSI-Lagebericht: angespannte Lage<\/h2>\n<p>Der <strong>BSI-Lagebericht 2025<\/strong> zeigt eine weiterhin <strong>angespannte IT-Sicherheitslage<\/strong> in Deutschland. Die Zahl neu entdeckter Schwachstellen steigt, wobei Angriffe professioneller und gezielter ausfallen. Unternehmen sehen sich immer h\u00e4ufiger automatisierten Attacken wie Botnetz-Zugriffen oder breit gestreuten Ransomware-Kampagnen gegen\u00fcber. Gleichzeitig nimmt die Angriffsfl\u00e4che zu, weil digitale Infrastrukturen wachsen und viele Systeme nicht konsequent aktualisiert werden.<\/p>\n<p>Der Bericht beschreibt zudem <strong>sp\u00fcrbare L\u00fccken bei Angriffserkennung und Notfallvorsorge<\/strong>. Fortschritte bei kritischen Infrastrukturen verbessern das Gesamtniveau, reichen jedoch nicht, um den Druck durch Cybercrime dauerhaft zu verringern. Diese Erkenntnisse bilden die Basis f\u00fcr konkrete Handlungsschritte, die KMU und Solo-Selbstst\u00e4ndige umsetzen sollten.<\/p>\n<h3 id=\"vier\">Die Erkenntnisse im \u00dcberblick<\/h3>\n<p>Damit Sie Ihre Firma sicher aufstellen k\u00f6nnen, ist es wichtig, die Gefahren zu kennen. Die wichtigsten Erkenntnisse haben wir zusammengefasst:<\/p>\n<ul>\n<li><strong>Bedrohungen<\/strong>: Der Bericht nennt eine stabile bis leicht r\u00fcckl\u00e4ufige Entwicklung im Bereich organisierter Cybercrime-Gruppen (unter anderem aufgrund internationaler Strafverfolgungsma\u00dfnahmen), wobei\u00a0die generelle Bedrohungslage hoch bleibt:\n<ul>\n<li>Die Zahl der neu entdeckten Schwachstellen steigt \u2013 im Schnitt wurden 119 neue Sicherheitsl\u00fccken pro Tag ermittelt, ein Anstieg von etwa 24 Prozent gegen\u00fcber dem Vorjahr.<\/li>\n<li>Angriffsmethoden werden professioneller, insbesondere im Bereich Ransomware, gezielte Angriffe (<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\">Advanced Persistent Threats\/APT<\/a>) und automatisierte Botnetz-Angriffe.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Angriffsfl\u00e4che<\/strong>: Die Angriffsfl\u00e4che in Deutschland w\u00e4chst weiter \u2013 sowohl in der Wirtschaft als auch im \u00f6ffentlichen Sektor. Besonderer Schwachpunkt ist, dass rund 48 Prozent der Betreiber <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/07\/11\/kritis\/\">Kritischer Infrastrukturen<\/a> (KRITIS) nicht \u00fcber geeignete Mechanismen zur Angriffserkennung verf\u00fcgen. KMU und Solo-Selbstst\u00e4ndige stehen vermehrt im Fokus, da einfache Schutzma\u00dfnahmen vielfach nicht konsequent umgesetzt werden.<\/li>\n<li><strong>Gef\u00e4hrdungen und Schadwirkungen<\/strong>: Der Bericht zeigt, dass unzureichend gesch\u00fctzte IT-Systeme direkt zu Gef\u00e4hrdungsszenarien wie Datenverlust, Betriebsunterbrechungen oder Reputationssch\u00e4den f\u00fchren. Dabei ist die Schadwirkung besonders dort ausgepr\u00e4gt, wo <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/\">Resilienzma\u00dfnahmen<\/a> fehlen, beispielsweise im Bereich <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/03\/27\/business-continuity-management\/\">Business Continuity Managemen<\/a>t.<\/li>\n<li><strong>Resilienz<\/strong>: Positiv ist, dass Kritische Infrastrukturen durch vermehrte Implementierung von Mindestanforderungen Fortschritte gemacht haben. Insgesamt bleibt das Verbesserungstempo zu niedrig, um mit der wachsenden Bedrohung Schritt zu halten.<\/li>\n<\/ul>\n<p>Fazit: Auch kleinere Unternehmen werden zunehmend zum Ziel, wobei das Risiko von Betriebsunterbrechungen steigt, wenn Schutzma\u00dfnahmen nur sporadisch vorhanden sind. Von Bedeutung ist deshalb vor allem die Resilienz, damit im Ernstfall eine Reaktion und Wiederaufnahme des Betriebs m\u00f6glich ist. Etablieren Sie\u00a0ein Informations\u00adsicherheits\u00admanagement\u00adsystem (ISMS), um Ihre Angriffsfl\u00e4chen zu reduzieren und eine <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/05\/data-recovery\/\">Notfall-\/Recovery-Planung<\/a> zu haben, die es auch <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/02\/17\/draas\/\">als Managed Service<\/a> gibt.<\/p>\n<div id=\"attachment_76450\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76450\" class=\"size-full wp-image-76450\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/bsi_analysen_AdobeStock_506452160.jpg\" alt=\"BSI-Lagebericht | Analyse der Daten zur Erstellung des Berichts. Bild: stock.adobe.com\/crizzystudio https:\/\/stock.adobe.com\/de\/images\/business-team-collaboration-discussing-working-analyzing-with-financial-data-and-marketing-growth-report-graph-in-team-presentation-and-brainstorming-to-strategy-planning-making-profit-of-company\/506452160\" width=\"650\" height=\"333\" \/><p id=\"caption-attachment-76450\" class=\"wp-caption-text\">Umfangreiche Analysen ergeben einen umfangreichen BSI-Lagebericht 2025. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/business-team-collaboration-discussing-working-analyzing-with-financial-data-and-marketing-growth-report-graph-in-team-presentation-and-brainstorming-to-strategy-planning-making-profit-of-company\/506452160\" target=\"_blank\" rel=\"noopener\">crizzystudio<\/a><\/p><\/div>\n<h2 id=\"fuenf\">So ver\u00e4ndert sich die Bedrohungslage<\/h2>\n<p>Die <strong>Bedrohungslage<\/strong> ver\u00e4ndert sich dynamisch, weil Angreifer <strong>technische M\u00f6glichkeiten<\/strong> schneller ausbauen als viele Unternehmen ihre <strong>Schutzmechanismen<\/strong> anpassen. Der BSI-Lagebericht betont, dass Cybercrime-Gruppen trotz einzelner Ermittlungserfolge weiterhin professionell agieren und ihre Angriffswerkzeuge fortlaufend erweitern.<\/p>\n<p>Im Mittelpunkt stehen <strong>automatisierte Angriffe<\/strong>, die gro\u00dfe Mengen offener Systeme erfassen und binnen Sekunden ausnutzen. Gleichzeitig gewinnt die <strong>Kombination aus Social Engineering und technischen Schwachstellen<\/strong> an Bedeutung, weil T\u00e4ter damit gezielte Angriffe vorbereiten. Unternehmen geraten dadurch \u00f6fter in Situationen, in denen mehrere Bedrohungen gleichzeitig auftreten.<\/p>\n<p>Zudem entstehen<strong> neue Angriffspunkte<\/strong> durch eine <strong>wachsende Zahl vernetzter Anwendungen und Schnittstellen<\/strong>, die Unternehmen f\u00fcr ihre Arbeitsprozesse ben\u00f6tigen. Diese Entwicklung zeigt deutlich, dass reaktive Ma\u00dfnahmen nicht mehr ausreichen: Sie ben\u00f6tigen eine Sicherheitsstrategie, die proaktiv wirkt und technische Angriffe fr\u00fchzeitig erkennt.<\/p>\n<h2 id=\"sechs\">BSI-Lagebericht: mehr Angriffsfl\u00e4chen<\/h2>\n<p>Unternehmen stehen laut <strong>BSI-Lagebericht<\/strong> st\u00e4rker unter Druck, weil ihre <strong>digitale Angriffsfl\u00e4che<\/strong> stetig <strong>w\u00e4chst<\/strong>. Neue Anwendungen, mobile Arbeitspl\u00e4tze, Cloud-Dienste und externe Schnittstellen erweitern die Zahl erreichbarer Systeme deutlich.<\/p>\n<p>Der BSI-Lagebericht zeigt, dass viele dieser Bereiche <strong>nicht konsequent abgesichert<\/strong> werden und dadurch ein attraktives Ziel f\u00fcr Angreifer bilden. Besonders kritisch sind veraltete Software, fehlende Updates und falsch konfigurierte Dienste, die automatisierte Angriffe beg\u00fcnstigen.<\/p>\n<p>Auch <strong>kleine Betriebe<\/strong> geraten in den Fokus, denn jede vernetzte Komponente erh\u00f6ht das Risiko, wenn sie nicht aktiv gepflegt wird. Unternehmen ben\u00f6tigen deshalb eine klare \u00dcbersicht \u00fcber alle eingesetzten Systeme, damit sie Risiken erkennen und ihre Angriffsfl\u00e4chen Schritt f\u00fcr Schritt reduzieren.<\/p>\n<div id=\"attachment_76453\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76453\" class=\"size-full wp-image-76453\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/bsi_buero-computer_AdobeStock_487959586.jpg\" alt=\"B\u00fcro mit Computern mit mehreren Mitarbeitern. Bild: stock.adobe.com\/ DC Studio https:\/\/stock.adobe.com\/de\/images\/software-programer-writing-code-in-front-of-multiple-computer-screens-displaying-artificial-intelligence-algorithm-developer-coding-database-while-colleagues-doing-online-cloud-computing\/487959586\" width=\"650\" height=\"366\" \/><p id=\"caption-attachment-76453\" class=\"wp-caption-text\">Mehr Angriffsfl\u00e4che, wenig Absicherung \u2013 viele Unternehmen machen es Cyberkriminellen zu einfach. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/software-programer-writing-code-in-front-of-multiple-computer-screens-displaying-artificial-intelligence-algorithm-developer-coding-database-while-colleagues-doing-online-cloud-computing\/487959586\" target=\"_blank\" rel=\"noopener\">DC Studio<\/a><\/p><\/div>\n<h2 id=\"sieben\">Schwachstellen machen Angriffe erfolgreich<\/h2>\n<p><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> erzielen mit ihren Angriffen eine hohe Wirkung, weil viele <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/sicherheitsluecke\/\">Schwachstellen<\/a> lange unentdeckt bleiben und Unternehmen sie nicht zeitnah schlie\u00dfen. Ein ausgefeiltes <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> kann helfen.<\/p>\n<p>Der aktuelle <strong>BSI-Lagebericht<\/strong> zeigt deutlich, dass Angreifer vermehrt bekannte L\u00fccken ausnutzen, die bereits \u00f6ffentlich dokumentiert sind. Damit treffen sie Systeme, die ohne aktuelle Sicherheitsupdates arbeiten oder Konfigurationsfehler aufweisen.<\/p>\n<p>Kommt es zu einem erfolgreichen Zugriff, k\u00f6nnen sich die T\u00e4ter oft schnell <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/10\/20\/lateral-movement\/\">im Netzwerk ausbreiten<\/a> und sensible Daten abgreifen. In vielen F\u00e4llen folgt eine Verschl\u00fcsselung von Dateien oder ganzen Systemen, was den Betrieb erheblich beeintr\u00e4chtigt.<\/p>\n<p>Auch <strong>unbeaufsichtigte <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/cloud\">Cloud-Zug\u00e4nge<\/a><\/strong> und <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/passwortsicherheit\/\"><strong>unsichere Passw\u00f6rter<\/strong><\/a> f\u00fchren zu schweren Vorf\u00e4llen, weil T\u00e4ter damit l\u00e4ngere Zeit ungest\u00f6rt agieren. Unternehmen stehen dadurch vor finanziellen Sch\u00e4den, Ausfallzeiten und Vertrauensverlust \u2013 insbesondere dann, wenn keine funktionierende Notfallstrategie existiert.<\/p>\n<h2 id=\"acht\">Resilienz: unverzichtbare Schutzma\u00dfnahmen<\/h2>\n<p>Unternehmen st\u00e4rken ihre <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/05\/cyber-resilience\/\">Resilienz<\/a>, also ihre <strong>Widerstandskraft<\/strong>, indem sie <strong>Sicherheitsma\u00dfnahmen<\/strong> nicht nur einf\u00fchren, sondern laufend pr\u00fcfen und weiterentwickeln. Denn nur so, bleibt die <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/\">IT-Sicherheit<\/a> auf dem neuesten Stand.<\/p>\n<p>Der <strong>BSI-Lagebericht<\/strong> zeigt, dass <strong>Angriffserkennung<\/strong> heute eine zentrale Rolle spielt, weil viele Attacken erst sp\u00e4t bemerkt werden. Systeme mit aktiver \u00dcberwachung hingegen erkennen ungew\u00f6hnliche Aktivit\u00e4ten fr\u00fch und verhindern schwere Sch\u00e4den.<\/p>\n<p>Ebenso wichtig sind regelm\u00e4\u00dfige und vor allem <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\">strategische Backups<\/a>, die unabh\u00e4ngig vom Netzwerk gespeichert werden und eine schnelle Wiederaufnahme des Betriebs erm\u00f6glichen. Unternehmen ben\u00f6tigen zudem klare Abl\u00e4ufe f\u00fcr den Ernstfall, damit Entscheidungen nicht verz\u00f6gert werden. <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulungen sensibilisieren Mitarbeiter<\/a> f\u00fcr aktuelle Angriffsmethoden und st\u00e4rken die Sicherheit an jedem Arbeitsplatz. Diese Ma\u00dfnahmen verbinden Pr\u00e4vention und Reaktion und bilden damit die Grundlage f\u00fcr eine robuste IT-Sicherheitsstrategie.<\/p>\n<div id=\"attachment_76452\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76452\" class=\"size-full wp-image-76452\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/bsi_datensicherung_AdobeStock_315005900.jpg\" alt=\"Resilienz | Datensicherung. Bild: stock.adobe.com\/CrazyCloud https:\/\/stock.adobe.com\/de\/images\/datensicherung\/315005900\" width=\"650\" height=\"488\" \/><p id=\"caption-attachment-76452\" class=\"wp-caption-text\">Eine strategische Datensicherung ist ein Schwerpunkt, um Angriffe von Cyberkriminellen m\u00f6glichst unbeschadet zu \u00fcberstehen. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/datensicherung\/315005900\" target=\"_blank\" rel=\"noopener\">CrazyCloud<\/a><\/p><\/div>\n<h2 id=\"neun\">Der BSI-Lagebericht in Zahlen<\/h2>\n<p>Der <strong>BSI-Lagebericht 2025<\/strong> zeigt sehr klar, wie stark der Druck auf Unternehmen steigt. In Zahlen hei\u00dft das:<\/p>\n<ul>\n<li>Im Berichtszeitraum identifizierte das BSI im Schnitt <strong>119 neue Schwachstellen pro<\/strong> Tag, das entspricht einem <strong>Plus von 24 Prozent<\/strong> gegen\u00fcber dem Vorjahr. Diese L\u00fccken reichen von klassischen Softwarefehlern bis hin zu Schwachstellen in IoT-Ger\u00e4ten und Cloud-Diensten.<\/li>\n<li>Besonders kritisch f\u00e4llt die Lage bei <strong>Ransomware<\/strong> aus: Das BSI und das BKA z\u00e4hlen <strong>950 Angriffe<\/strong> im Berichtszeitraum, in <strong>80 Prozent<\/strong> der F\u00e4lle traf es <strong>kleine und mittlere Unternehmen<\/strong>. H\u00e4ufig kam es dabei zu Datenabfl\u00fcssen oder zur Androhung einer Ver\u00f6ffentlichung, um L\u00f6segeldzahlungen zu erzwingen. Parallel dazu verschieben Angreifer ihre Aktivit\u00e4ten von klassischer E-Mail-Kommunikation st\u00e4rker in Richtung Social Media und Messenger-Dienste, was das Angriffsfl\u00e4chenmanagement zus\u00e4tzlich erschwert.<\/li>\n<li>Als <strong>gr\u00f6\u00dfte Bedrohungen<\/strong> nennt das BSI <strong>Ransomware-as-a-Service<\/strong>, staatlich unterst\u00fctzte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/06\/02\/advanced-persistent-threat\/\">APT-Gruppen<\/a> und leistungsf\u00e4hige Botnetze.\n<ul>\n<li>Bei den <strong>APT-Gruppen<\/strong> richten sich rund 75 Prozent der Aktivit\u00e4ten gegen die USA, <strong>25 Prozent<\/strong> betreffen auch <strong>Deutschland<\/strong> \u2013 damit liegt Deutschland auf Rang vier der am st\u00e4rksten betroffenen L\u00e4nder.<\/li>\n<li>Beim IoT-Botnetz \u201e<a href=\"https:\/\/pcspezialist.de\/blog\/2025\/01\/20\/badbox\/\">Badbox<\/a>\u201c entfallen laut Auswertung bis zu <strong>58 Prozent<\/strong> der infizierten Systeme auf <strong>Deutschland<\/strong>, was das hohe Risiko schlecht gesicherter Ger\u00e4te verdeutlicht.<\/li>\n<\/ul>\n<\/li>\n<li>Hinzu kommt eine enorme Dynamik bei <strong>Phishing-Infrastrukturen<\/strong>: Weltweit entstehen laut BSI mehr als <strong>800 neue Phishing-Websites pro Tag<\/strong>, oft nur f\u00fcr wenige Stunden aktiv, um Entdeckung zu vermeiden.<\/li>\n<li>Positiv entwickelt sich dagegen der <strong>Bereich Kritische Infrastrukturen<\/strong>: Rund <strong>80 Prozent der Betreiber<\/strong> verf\u00fcgen inzwischen \u00fcber ein <strong>Informations\u00adsicherheits\u00admanagement\u00adsystem<\/strong> mit Reifegrad drei oder h\u00f6her.<\/li>\n<\/ul>\n<p>F\u00fcr klassische KMU bleibt die L\u00fccke jedoch deutlich sichtbar, denn viele Unternehmen besitzen weder ein strukturiertes Schwachstellenmanagement noch erprobte Notfallprozesse.<\/p>\n<h2 id=\"zehn\">Handlungsempfehlungen f\u00fcr KMU<\/h2>\n<p>KMU und Solo-Selbstst\u00e4ndige profitieren besonders von <strong>Ma\u00dfnahmen<\/strong>, die sich schnell umsetzen lassen und <strong>sofort Wirkung<\/strong> zeigen. wenn Sie dabei Unterst\u00fctzung ben\u00f6tigen, wenden Sie sich gern an einen <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST-Partner in Ihrer N\u00e4he<\/a>. Er ber\u00e4t Sie gern und steht Ihnen tatkr\u00e4ftig zur Seite.<\/p>\n<ul>\n<li>Beginnen Sie mit einer <strong>vollst\u00e4ndigen Bestandsaufnahme<\/strong> Ihrer Ger\u00e4te, Anwendungen und Zug\u00e4nge, um Risiken eindeutig zuordnen zu k\u00f6nnen.<\/li>\n<li><strong>Aktualisieren Sie Systeme<\/strong> konsequent und schlie\u00dfen Sie Schwachstellen z\u00fcgig.<\/li>\n<li>Eine <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\">Mehrfaktor-Authentifizierung<\/a> sch\u00fctzt zentrale Dienste und reduziert das Risiko durch <strong>gestohlene Zugangsdaten<\/strong> erheblich.<\/li>\n<li>Erg\u00e4nzend dazu erh\u00f6hen <strong>klare Rollen- und Rechtekonzepte<\/strong> die Sicherheit, weil sensible Bereiche nicht unn\u00f6tig zug\u00e4nglich sind (<a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">ZeroTrust<\/a>\/<a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/11\/continuous-adaptive-trust\/\">Continuous Adaptive Trust<\/a>).<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/it-support-und-schulungen\/awareness-schulung\/\">Schulen Sie Ihre Mitarbeiter<\/a> regelm\u00e4\u00dfig, damit sie <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a> und andere T\u00e4uschungsversuche fr\u00fch erkennen.<\/li>\n<li>Entwickeln Sie au\u00dferdem einen <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/09\/18\/incident-response-plan\/\">Notfallplan<\/a>, der Abl\u00e4ufe f\u00fcr den Ausfall einzelner Systeme vorgibt und alle Kontaktwege definiert.<\/li>\n<\/ul>\n<p>Mit diesen Schritten schaffen Sie eine <strong>belastbare Grundlage f\u00fcr mehr Sicherheit<\/strong> in Ihrem Arbeitsalltag.<\/p>\n<div id=\"attachment_76454\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-76454\" class=\"size-full wp-image-76454\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/bsi_planb_AdobeStock_316653081.jpg\" alt=\"BSI-Lagebericht | W\u00fcrfel mit Plan A \u2013 Plan B. Bild: stock.adobe.com\/Kenishirotie https:\/\/stock.adobe.com\/de\/images\/hand-flipping-over-a-wood-block-from-plan-a-to-plan-b\/316653081\" width=\"650\" height=\"433\" \/><p id=\"caption-attachment-76454\" class=\"wp-caption-text\">Wer einen Plan B in Form von Backups und Notfallplan hat, kommt aus einem Cyberangriff mit einem blauen Auge davon. Bild: stock.adobe.com\/<a href=\"https:\/\/stock.adobe.com\/de\/images\/hand-flipping-over-a-wood-block-from-plan-a-to-plan-b\/316653081\" target=\"_blank\" rel=\"noopener\">Kenishirotie<\/a><\/p><\/div>\n<h2 id=\"elf\">Checkliste mit Ma\u00dfnahmen<\/h2>\n<p>Damit Ihr Unternehmen m\u00f6glichst gut aufgestellt und sicher ist, haben wir eine Checkliste mit Sofortma\u00dfnahmen erstellt. Sollten Sie Unterst\u00fctzung bei der Umsetzung ben\u00f6tigen, z\u00f6gern Sie nicht, Ihren <a href=\"https:\/\/pcspezialist.de\/standorte\/\">PC-SPEZIALIST-Dienstleister in Ihrer N\u00e4he<\/a> zu kontaktieren.<\/p>\n<ol>\n<li><strong>Angriffsfl\u00e4che reduzieren<\/strong>: Entfernen Sie ungenutzte Dienste und schlie\u00dfen Sie offene Ports, inventarisieren Sie jede Hard- und Software in Ihrem Unternehmen, aktualisieren Sie alle Systeme dynamisch, patchen Sie Schwachstellen zeitnah und deaktivieren Sie keine Sicherheitsfunktionen f\u00fcr \u201eWorkarounds\u201c.<\/li>\n<li><strong>Schwachstellen managen<\/strong>: Pr\u00fcfen Sie Ihre Systeme mindestens w\u00f6chentlich auf neue Schwachstellen, setzen Sie automatisierte Scanner ein, dokumentieren Sie jede Ma\u00dfnahme und priorisieren Sie L\u00fccken, die laut BSI aktiv ausgenutzt werden.<\/li>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/2022\/03\/07\/backup-strategie\/\"><strong>Backup-Strategie<\/strong><\/a><strong> st\u00e4rken<\/strong>: Richten Sie ein vollst\u00e4ndiges 3-2-1-Backup ein (drei Kopien, zwei Medien, eine extern), testen Sie Wiederherstellungen regelm\u00e4\u00dfig, verschl\u00fcsseln Sie Backups konsequent und trennen Sie sie physisch von der Produktivumgebung.<\/li>\n<li><strong>Schutz vor Ransomware verankern<\/strong> durch restriktive Rechtevergabe: Keine lokalen Adminrechte f\u00fcr Mitarbeiter, E-Mail-Sicherheit st\u00e4rken, um das Haupteinfallstor f\u00fcr Ransomware zu schlie\u00dfen, sowie <a href=\"https:\/\/pcspezialist.de\/blog\/2016\/10\/12\/makroviren\/\">Makros<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/11\/24\/gefaehrliche-dateiendungen\/\">unbekannte Dateitypen<\/a> und ausf\u00fchrbare Anh\u00e4nge blockieren.<\/li>\n<li><strong>Angriffserkennung verbessern<\/strong>: Setzen Sie Endpoint Detection &amp; Response (EDR) ein. protokollieren Sie sicherheitsrelevante Ereignisse zentral und \u00fcberwachen Sie ungew\u00f6hnliche Aktivit\u00e4ten wie hohe Datenvolumen oder Zugriffe au\u00dferhalb g\u00e4ngiger Uhrzeiten.<\/li>\n<li><strong><a href=\"https:\/\/pcspezialist.de\/blog\/2021\/07\/28\/zero-trust\/\">Zero-Trust-Grundprinzipien<\/a> anwenden<\/strong>: Zugriffe konsequent nach dem Need-to-know-Prinzip vergeben, <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\">Multi-Faktor-Authentifizierung<\/a> \u00fcberall einsetzen, insbesondere f\u00fcr Remote-Zug\u00e4nge, und Netzwerke (z. B. Gast-WLAN und internes LAN) trennen.<\/li>\n<li><strong>Notfallmanagement regelm\u00e4\u00dfig trainieren<\/strong>: Erstellen Sie einen vollst\u00e4ndigen <a href=\"https:\/\/pcspezialist.de\/blog\/2025\/09\/18\/incident-response-plan\/\">IT-Notfallplan<\/a> mit klaren Verantwortlichkeiten, definieren Sie Abl\u00e4ufe f\u00fcr den Ausfall einzelner Dienste und kompletter Systeme und \u00fcben Sie realistische Szenarien mindestens zweimal im Jahr.<\/li>\n<li><strong><a href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/\">Lieferkettenrisiken<\/a> ernst nehmen<\/strong>: Pr\u00fcfen Sie die Sicherheitsstandards Ihrer Dienstleister, vereinbaren Sie Mindeststandards f\u00fcr Updates, Verschl\u00fcsselung und Zugriffskontrollen und \u00fcberwachen Sie kritische Softwarekomponenten kontinuierlich.<\/li>\n<li><strong>Mitarbeiter sensibilisieren<\/strong>: <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/05\/security-awareness\/\">Schulen Sie Besch\u00e4ftigte<\/a> zu <a href=\"https:\/\/pcspezialist.de\/blog\/tag\/phishing\/\">Phishing<\/a>, <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/10\/20\/social-engineering\/\">Social Engineering<\/a> und <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">Passwortsicherheit<\/a>, f\u00fchren Sie regelm\u00e4\u00dfige Awareness-Tests durch und kommunizieren Sie Sicherheitsvorf\u00e4lle intern sofort.<\/li>\n<li><strong>Dokumentation konsequent pflegen<\/strong>: Halten Sie alle Ma\u00dfnahmen schriftlich fest, pflegen Sie eine \u00dcbersicht \u00fcber Verantwortlichkeiten und Meldewege und archivieren Sie Schwachstellenberichte und Nachweise zu Updates.<\/li>\n<li style=\"list-style-type: none;\"><\/li>\n<\/ol>\n<p>Wenn Sie diese Checkliste konsequent und dauerhaft umsetzen, maximieren Sie Ihre IT-Sicherheit und minimieren die Gefahr, Opfer eines Cyberangriffs zu werden. Bedenken Sie aber: IT-Sicherheit ist kein einmaliger Prozess, sondern ein kontinuierlicher.<\/p>\n<h2 id=\"zwoelf\">Sichere IT dank PC-SPEZIALIST<\/h2>\n<p>Wenn Sie jetzt das Gef\u00fchl haben, dass die Checkliste eine un\u00fcberbr\u00fcckbare H\u00fcrde f\u00fcr die <a href=\"https:\/\/pcspezialist.de\/it-sicherheit\/\">IT-Sicherheit Ihres Unternehmens<\/a> darstellt, dann wenden Sie sich am besten an <a href=\"https:\/\/pcspezialist.de\/\">PC-SPEZIALIST<\/a>. Unsere <a href=\"https:\/\/pcspezialist.de\/standorte\/\">IT-Dienstleister in Ihrer N\u00e4he<\/a> unterst\u00fctzen Sie dabei, eine <strong>verl\u00e4ssliche Sicherheitsumgebung<\/strong> aufzubauen und bestehende Strukturen zu verbessern. Sie erhalten eine fundierte Analyse Ihrer Systeme und konkrete Empfehlungen, die zu Ihrem Arbeitsalltag passen.<\/p>\n<p>Gemeinsam setzen wir Ma\u00dfnahmen um, die A<strong>ngriffsfl\u00e4chen verringern<\/strong>, <strong>Schwachstellen reduzieren<\/strong> und den <strong>Schutz Ihrer Daten st\u00e4rken<\/strong>. Dabei pr\u00fcfen wir nicht nur einzelne Komponenten, sondern betrachten Ihre IT als Ganzes, um praxisnahe IT-L\u00f6sungen f\u00fcr sicheres und stabiles Arbeiten zu finden.<\/p>\n<p>Zus\u00e4tzlich begleiten wir Sie bei der Entwicklung einer passenden <strong>Notfallstrategie<\/strong> und zeigen Ihnen, wie Sie Abl\u00e4ufe im Ernstfall effizient steuern. Damit schaffen Sie eine <strong>sichere IT-Grundlage<\/strong>. Sie haben Fragen oder einen konkreten Bedarf? Nehmen Sie Kontakt zu uns auf.<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Publikationen\/Lagebericht\/lagebericht_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/Lageberichte\/Lagebericht2025_Achtseiter.pdf\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Pressemitteilungen\/Presse2025\/251111_BSI-Jahresbericht_2025.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.it-business.de\/bsi-lagebericht-itsicherheit-2025-deutschland-a-3103772dd731afe632b3f124612f6177\/\" target=\"_blank\" rel=\"noopener\">it-business<\/a>, <a href=\"https:\/\/www.security-insider.de\/bsi-lagebericht-itsicherheit-2025-deutschland-a-d2a510480d46ec84f9be259c38435110\/\" target=\"_blank\" rel=\"noopener\">security-insider<\/a>, <a href=\"https:\/\/www.omicroncybersecurity.com\/de\/ressourcen\/bsi-lagebericht-2025\" target=\"_blank\" rel=\"noopener\">omicroncybersecurity<\/a>, Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-mit-kopfhorern-gegenuber-computermonitor-845451\/\" target=\"_blank\" rel=\"noopener\">Andrea Piacquadio<\/a> (Headerbild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der BSI-Lagebericht 2025 erscheint einmal im Jahr und zeigt auch in diesem Jahr eine weiterhin angespannte IT-Sicherheitslage. Der Lagebericht nennt zudem klare Risiken f\u00fcr Unternehmen in Deutschland. Immer mehr Schwachstellen, professionelle Angriffe und wachsende Angriffsfl\u00e4chen treffen besonders KMU. In unserem Beitrag lesen Sie, wie Sie die wichtigsten Erkenntnisse richtig einordnen und welche Schritte jetzt sinnvoll [&hellip;]<\/p>\n","protected":false},"author":98,"featured_media":76455,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[1538,7209],"class_list":["post-76439","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-bsi","tag-it-sicherheitsmassnahmen"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>BSI-Lagebericht 2025 ## Infos \u00fcber die aktuelle IT-Sicherheitslage in Deutschland f\u00fcr KMU - PC-SPEZIALIST Blog<\/title>\n<meta name=\"description\" content=\"Der \u2714 BSI-Lagebericht 2025 zeigt: \u2714 steigende Risiken \u2714 mehr Schwachstellen \u2714 komplexe Angriffe \u2714 Checkliste f\u00fcr KMU \u2714 PC-SPEZIALIST\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"BSI-Lagebericht 2025 ## Infos \u00fcber die aktuelle IT-Sicherheitslage in Deutschland f\u00fcr KMU - PC-SPEZIALIST Blog\" \/>\n<meta property=\"og:description\" content=\"Der \u2714 BSI-Lagebericht 2025 zeigt: \u2714 steigende Risiken \u2714 mehr Schwachstellen \u2714 komplexe Angriffe \u2714 Checkliste f\u00fcr KMU \u2714 PC-SPEZIALIST\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-11T07:00:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-11T10:11:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/bsi-lagebericht_header_pexels-olly-845451.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"14\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"BSI-Lagebericht 2025 ## Infos \u00fcber die aktuelle IT-Sicherheitslage in Deutschland f\u00fcr KMU\",\"datePublished\":\"2025-12-11T07:00:18+00:00\",\"dateModified\":\"2025-12-11T10:11:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/\"},\"wordCount\":2423,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/bsi-lagebericht_header_pexels-olly-845451.jpg\",\"keywords\":[\"BSI\",\"IT-Sicherheitsma\u00dfnahmen\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/\",\"name\":\"BSI-Lagebericht 2025 ## Infos \u00fcber die aktuelle IT-Sicherheitslage in Deutschland f\u00fcr KMU - PC-SPEZIALIST Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/bsi-lagebericht_header_pexels-olly-845451.jpg\",\"datePublished\":\"2025-12-11T07:00:18+00:00\",\"dateModified\":\"2025-12-11T10:11:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Der \u2714 BSI-Lagebericht 2025 zeigt: \u2714 steigende Risiken \u2714 mehr Schwachstellen \u2714 komplexe Angriffe \u2714 Checkliste f\u00fcr KMU \u2714 PC-SPEZIALIST\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/bsi-lagebericht_header_pexels-olly-845451.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/12\\\/bsi-lagebericht_header_pexels-olly-845451.jpg\",\"width\":1500,\"height\":700,\"caption\":\"BSI-Lagebericht macht deutlich: Kleine Firmen sind fest im Visier von Kriminellen. Bild: Pexels\\\/Andrea Piacquadio https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/mann-mit-kopfhorern-gegenuber-computermonitor-845451\\\/\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2025\\\/12\\\/11\\\/bsi-lagebericht-2025\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"BSI-Lagebericht 2025 ## Infos \u00fcber die aktuelle IT-Sicherheitslage in Deutschland f\u00fcr KMU\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"BSI-Lagebericht 2025 ## Infos \u00fcber die aktuelle IT-Sicherheitslage in Deutschland f\u00fcr KMU - PC-SPEZIALIST Blog","description":"Der \u2714 BSI-Lagebericht 2025 zeigt: \u2714 steigende Risiken \u2714 mehr Schwachstellen \u2714 komplexe Angriffe \u2714 Checkliste f\u00fcr KMU \u2714 PC-SPEZIALIST","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/","og_locale":"de_DE","og_type":"article","og_title":"BSI-Lagebericht 2025 ## Infos \u00fcber die aktuelle IT-Sicherheitslage in Deutschland f\u00fcr KMU - PC-SPEZIALIST Blog","og_description":"Der \u2714 BSI-Lagebericht 2025 zeigt: \u2714 steigende Risiken \u2714 mehr Schwachstellen \u2714 komplexe Angriffe \u2714 Checkliste f\u00fcr KMU \u2714 PC-SPEZIALIST","og_url":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2025-12-11T07:00:18+00:00","article_modified_time":"2025-12-11T10:11:30+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/bsi-lagebericht_header_pexels-olly-845451.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"14\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"BSI-Lagebericht 2025 ## Infos \u00fcber die aktuelle IT-Sicherheitslage in Deutschland f\u00fcr KMU","datePublished":"2025-12-11T07:00:18+00:00","dateModified":"2025-12-11T10:11:30+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/"},"wordCount":2423,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/bsi-lagebericht_header_pexels-olly-845451.jpg","keywords":["BSI","IT-Sicherheitsma\u00dfnahmen"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/","url":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/","name":"BSI-Lagebericht 2025 ## Infos \u00fcber die aktuelle IT-Sicherheitslage in Deutschland f\u00fcr KMU - PC-SPEZIALIST Blog","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/bsi-lagebericht_header_pexels-olly-845451.jpg","datePublished":"2025-12-11T07:00:18+00:00","dateModified":"2025-12-11T10:11:30+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Der \u2714 BSI-Lagebericht 2025 zeigt: \u2714 steigende Risiken \u2714 mehr Schwachstellen \u2714 komplexe Angriffe \u2714 Checkliste f\u00fcr KMU \u2714 PC-SPEZIALIST","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/bsi-lagebericht_header_pexels-olly-845451.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2025\/12\/bsi-lagebericht_header_pexels-olly-845451.jpg","width":1500,"height":700,"caption":"BSI-Lagebericht macht deutlich: Kleine Firmen sind fest im Visier von Kriminellen. Bild: Pexels\/Andrea Piacquadio https:\/\/www.pexels.com\/de-de\/foto\/mann-mit-kopfhorern-gegenuber-computermonitor-845451\/"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2025\/12\/11\/bsi-lagebericht-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"BSI-Lagebericht 2025 ## Infos \u00fcber die aktuelle IT-Sicherheitslage in Deutschland f\u00fcr KMU"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=76439"}],"version-history":[{"count":13,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76439\/revisions"}],"predecessor-version":[{"id":76573,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/76439\/revisions\/76573"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/76455"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=76439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=76439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=76439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}