Cybercrime 2025: Wie sicher sind deutsche Unternehmen?
Die Schäden durch Cybercrime steigen auf ein neues Rekordniveau. Warum Unternehmen oft unzureichend vorbereitet sind und was Führungskräfte jetzt wissen müssen.
Mehr InfosLeider keine Ergebnisse für Ihre Suche
Oh oh, da hat wohl etwas unsere Such-Ergebnisse durcheinander gebracht. Bitte versuchen Sie einen alternativen Suchbegriff einzugeben!
Jan Hörnemann ist Experte für Cyber Security (Foto: AWARE7 GmbH/FOM)
KI und Cybercrime: Digitale Bedrohungen im Wandel
Cyberkriminalität entwickelt sich rasant weiter – auch durch Künstliche Intelligenz. Ob gefälschte E-Mails, manipulierte Bilder oder KI-generierte Profile: Cyberangriffe sind heute so geschickt getarnt, dass selbst erfahrene Nutzer sie nur schwer entlarven können. Jan Hörnemann, FOM Experte für Cyber Security, erklärt, warum Kriminelle immer öfter beim Menschen ansetzen, statt technische Sicherheitslücken zu nutzen – und gibt Tipps, welche Maßnahmen Unternehmen ergreifen sollten.
Cyberangriffe gehören für viele Unternehmen inzwischen zum Alltag. Doch mit dem Einsatz von KI scheint das Bedrohungsniveau noch weiter anzusteigen. Was hat sich konkret verändert?
Jan Hörnemann: Ich würde nicht sagen, dass sich die Bedrohungslage grundlegend verschärft hat. Vielmehr wird, bildlich gesprochen, mit neuen Waffen gekämpft: Sowohl Angreifende als auch Verteidigende setzen inzwischen auf KI. Im Bereich der Cyber Security ist KI vor allem hilfreich, um große Datenmengen zu analysieren und beispielsweise untypische Anmeldeversuche zu erkennen. Die Angriffsmuster wiederum haben sich insofern verändert, dass die Hürde für unerfahrene Angreifende stark gesunken ist. Es ist deutlich einfacher geworden, Bilder, Profile oder E-Mails zu fälschen. Der Faktor Mensch rückt dabei noch stärker in den Fokus, da es oft leichter ist, Menschen zu täuschen als technische Sicherheitslücken auszunutzen.
Können Sie das näher erläutern?
Jan Hörnemann: Das sogenannte Social Engineering zielt darauf ab, Menschen zu manipulieren, ganz ohne technischen Angriff. Ein klassisches Beispiel: Jemand gibt sich als Handwerker aus, um sich Zugang zu einem Gebäude zu verschaffen. Damit dieser Trick funktioniert, muss das Opfer dem Täter glauben und vertrauen. Vertrauen entsteht oft durch glaubwürdige Informationen: Wer etwa weiß, welche Firma im Gebäude für die Heizungswartung zuständig ist, kann sich überzeugend als Mitarbeiter ausgeben. Allein auf Plattformen wie LinkedIn oder Instagram finden sich unzählige Daten über Unternehmen und Einzelpersonen. Mithilfe von KI können Angreifende diese riesigen Datenmengen automatisiert durchsuchen und auswerten. Einfach mal den eigenen Namen googeln – oft erscheinen mehr Infos, als einem bewusst ist. Gibt man den Namen dann noch verschiedenen KI-Tools, kommen teilweise erschreckend detaillierte Ergebnisse zutage. Und genau solche Informationen nutzen Kriminelle für ihre Social-Engineering-Angriffe.
Bachelor und Master
Fachkräfte im Bereich Cyber Security werden dringend gesucht. Mit unserem Bachelor-Studiengang „Cyber Security“ bzw. Master-Studiengang „Cyber Security Management“ baust du gezielt Expertise auf.
Mehr erfahren
Wie lässt sich denn beispielsweise erkennen, ob eine E-Mail-Anfrage echt ist?
Jan Hörnemann: Die traurige Wahrheit ist: Mit dem entsprechenden Aufwand lassen sich mittlerweile Inhalte erzeugen, die sich kaum oder gar nicht als Fälschung identifizieren lassen. Deshalb ist das eigene Bauchgefühl so wichtig. Wir dürfen einer Anfrage nicht allein deshalb vertrauen, weil sie echt aussieht. Wir müssen den Inhalt kritisch hinterfragen: Werde ich aufgefordert, etwas herunterzuladen oder auf einen Link zu klicken? Soll ich eine ungewöhnliche Überweisung tätigen? Im Zweifel sollte immer ein alternativer Kommunikationsweg genutzt werden – etwa ein Anruf oder ein persönliches Gespräch – um die Echtheit zu überprüfen.
Können Sie drei einfache, aber wirksame Maßnahmen nennen, mit denen sich Unternehmen besser gegen Cyberkriminalität wappnen können?
Jan Hörnemann: Erstens: Sensibilisierung der Mitarbeitenden. Das funktioniert am besten über eine Kombi verschiedener Formate, etwa durch Workshops, interne Newsartikel oder E-Learning-Kurse. Zweitens: Passwortmanagement und Zugriffsrechte. Die meisten Unternehmen arbeiten mit zentralen Systemen, z. B. E-Mail-Konten oder Dateiablagen. Diese sind besonders beliebte Angriffsziele für Kriminelle, da sie Zugang zu vielen sensiblen Informationen bieten. Unternehmen sollten daher klare Passwortrichtlinien vorschreiben und zusätzliche Schutzmechanismen wie Multi-Faktor-Authentifizierung und VPNs einsetzen. Drittens: Verantwortlichkeiten festlegen. Wer bewertet beispielsweise verdächtige E-Mails? Wer meldet Vorfälle an das Landeskriminalamt? Die zuständigen Personen benötigen dafür natürlich die entsprechende Qualifikation – nicht jede IT-Fachkraft ist automatisch ein IT-Sicherheits-Spezialist. Mit Weiterbildungen oder einem berufsbegleitenden Studium lässt sich hier das nötige Know-how aufbauen.
Die Fragen stellte Sissy Niemann.
Die Schäden durch Cybercrime steigen auf ein neues Rekordniveau. Warum Unternehmen oft unzureichend vorbereitet sind und was Führungskräfte jetzt wissen müssen.
Mehr InfosFOM Dozent Alexandros Manakos ist Experte für Cybersicherheit. Er erklärt, wie der Kampf gegen kriminelle Hacker gewonnen werden kann.
Mehr InfosWas sind Metaversen? Und welche Chancen und Möglichkeiten bieten sie? Darüber spricht Dr. Peter Preuss, FOM Professor für Wirtschaftsinformatik.
Mehr Infos