2025 geht, 2026 kommt – ein Rück- und Ausblick in Sachen Cyberkriminalität
Wo wir heute stehen – was 2025 wichtig war:
Die Bedrohungslandschaft 2025 zeigt, wie sich Cyberrisiken auf mehreren Ebenen ausweiten. Staatliche und kriminelle Akteure passen sich schnell an, finden neue Angriffspfade und stellen die Verteidigung weltweit vor Herausforderungen. Zu den wichtigsten Trends, die das aktuelle Umfeld prägen, gehören:
- Westliche Bedrohungsakteure befeuern Ransomware
Ransomware-Gruppen wie Scattered Spider oder DragonForce verschärfen die Krise mit ebenso dreisten wie professionellen Kampagnen, die häufig mit gestohlenen Zugangsdaten und Identitätsmissbrauch beginnen. Mit ‚westlichen Bedrohungsakteuren‘ sind dabei vor allem englischsprachige, nicht-russischsprachige Cybercrime-Gruppen gemeint, die aus dem westlich geprägten Umfeld stammen und zunehmend Einfluss auf den Ransomware-Markt gewinnen.
- Zunehmende Angriffe auf digitale Lieferketten
Auch wenn diese Art der Attacken sich im Vergleich zu anderen Taktiken noch auf eher niedrigem Niveau befinden, nehmen Kompromittierungen von Software- und Serviceanbietern zu, Angreifer setzen dabei auf größtmögliche Skalierung und maximalen Einfluss.
- Immer mehr Experimente mit generativer KI
Bedrohungsakteure testen verstärkt generative KI, erzielen damit bislang jedoch überwiegend inkrementelle Fortschritte – etwa bei Phishing, Malware-Tools, Deepfakes oder Automatisierung. Bahnbrechende Durchbrüche bleiben bisher aus.
- Infiltration durch nordkoreanische „IT-Fachkräfte“
DVRK-Agenten, die sich als freiberufliche Entwickler ausgeben, infiltrieren Organisationen, um primär Software-Code und Zugangsdaten zu stehlen.
- Social Engineering an vorderster Front
Taktiken wie „Click-Fix“-Köder, gefälschte Helpdesk-Anrufe, MFA-Müdigkeit und QR-Code-Phishing bleiben hochwirksame Einfallstore für Angreifer.
- Chinas anhaltende Cyberbedrohung
Kontinuierliche Kampagnen reichen von Angriffen auf Netzwerkgeräte bis hin zum Abschöpfen der Cloud-Computing-Datenschätze und spiegeln Chinas globale strategische Prioritäten wider.
Wohin die Reise geht – was 2026 wichtig wird:
Die Weiterentwicklung dieser Trends und neue Gefahren werden die Verteidiger einmal mehr in unbekanntes Terrain führen. Die Experten der Sophos X-Ops erwarten, dass
folgende Cybercrime-Aktivitäten das Jahr 2026 prägen werden:
- Deepfake-Stimmenbetrug erreicht Unternehmensebene
Angreifer nutzen KI-generierte, geklonte Stimmen, um die Identitätsprüfung in kritischen Geschäftsprozessen zu umgehen – beispielsweise bei Finanzfreigaben, Passwortzurücksetzungen oder der Integration neuer Lieferanten. Social Engineering verlagert sich damit von E-Mail und QR-Codes zunehmend auf Echtzeit-Sprachkanäle.
- Agentengestützter CEO-Betrug im großen Stil
Angreifer kombinieren agentenbasierte und generative KI, um täuschend echte Deepfake-Stimm- und Videoaufnahmen von CEOs zu erzeugen und damit Mitarbeitende oder Partner zu manipulieren. Die Deepfakes – aus skriptgesteuerten oder zielorientierten Interaktionen generiert – simulieren realistische Anrufe, etwa über WhatsApp, bevor das Gespräch typischerweise in einen Chat übergeht und die eigentliche Betrugsmasche startet.
- Verstärktes Insiderrisiko durch KI-gestützte Programme
Unternehmen sehen sich einem Anstieg von Insider-bedingten Sicherheitslücken gegenüber – nicht nur durch böswillige Akteure, sondern auch aufgrund sorgloser Mitarbeiter, die generative KI-Tools zur Produktivitätssteigerung nutzen. Dadurch geraten immer häufiger unbeabsichtigt sensible Daten durch falsch konfigurierte Apps, geleakte Prompt-Informationen oder Schattenintegrationen in Gefahr.
- KI-Nutzung weitetet betrügerische Beschäftigungsversuche aus
Der anhaltende Fachkräftemangel befeuert kriminelle Machenschaften mit vermeintlichen IT-Mitarbeitern, z.B. aus Nordkorea. Diese nutzen agentenbasierte KI, um die Widerstandsfähigkeit ihrer gefälschten Identitäten zu verbessern, schneller auf Fernanfragen zu reagieren und Aufgaben aus der Ferne effektiver zu erledigen.
- Ransomware bleibt eine der größten Cyberbedrohungen
Ransomware bleibt die dominierende Form schwerwiegender Cyberkriminalität. Der Markt fragmentiert sich zunehmend, und die Beteiligung nicht-russischsprachiger Gruppen, vorwiegend aus dem englisch- und chinesischsprachigen Raum, wächst.
„Die Bedrohungslandschaft erweitert sich von groß angelegten Ransomware-Kampagnen hin zu identitätszentrierten Angriffen, KI-gestütztem Betrug und Insiderrisiken, die durch die zunehmende Automatisierung noch verstärkt werden“, so Michael Veit, Cybersecurity-Experte bei Sophos. „Sicherheitsverantwortliche müssen ihre Kontrollmechanismen für Identität, KI-Governance und Insiderrisiken effektiv aufstellen, um einen Schritt voraus zu sein.“
Der Blick in die Channel-Zukunft: Hoher Druck bei Regularien und Effizienz
Neben den Cybercrime-Topthemen tut sich natürlich auch einiges im Channel. Sven Janssen, VP Sales EMEA Central bei Sophos, mit seiner Prognose: „2026 wird das Jahr sein, in dem Partner noch einmal stärker als in der Vergangenheit den regulatorischen Druck spüren, dem Organisationen in Sachen NIS2 oder DORA ausgesetzt sind. Die Vorgaben stellen viele mittelständische Unternehmen vor die Herausforderung, Security-Prozesse zu professionalisieren und externe Expertise einzukaufen. Entsprechend erwarten wir einen weiteren Boom in Sachen MDR und MSSP. Damit einher geht ein wachsender Bedarf an Security-Awareness und Human-Layer-Schutz; wir stellen fest, dass Partner technische Lösungen zunehmend mit Schulungs- und Awareness-Angeboten kombinieren.
Zweites Topthema ist in Zeiten steigender Kosten und Fachkräftemangel die Effizienz. Partner und Kunden suchen nach Vereinfachung, Automatisierung und Transparenz über das gesamte Security-Ökosystem hinweg. In diesem Zusammenhang werden KI-basierte Security-Automatisierung deutlich zunehmen sowie das Thema SoC weiter an Dynamik gewinnen. Last but not least erwarte ich zudem eine Fortsetzung der Konsolidierung im Channel. Auch 2026 wird im Zeichen weiterer Zusammenschlüsse, Kooperationen und Aufkäufe stehen.“
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
![]()
Vom Randthema zur Führungsaufgabe: Cybersicherheit erreicht die Chefetagen
2022: Hohe Selbstsicherheit, geringe Verunsicherung
Im Jahr 2022 bestätigten 32,3 Prozent der Unternehmen in Deutschland, 37,3 Prozent in Österreich und 47,1 Prozent in der Schweiz, dass die Relevanz von IT-Sicherheit weiter zugenommen habe. Dennoch galt Cybersicherheit damals überwiegend als operative IT-Aufgabe; nur 1,9 Prozent der Firmen mit mehr als 200 Beschäftigten verorteten die Verantwortung auf Geschäftsführungsebene.
Trotz der angespannten weltpolitischen Situation und des Kriegs in Europa – der bereits früh auch auf der Cyberebene ausgetragen wurde – reagierten viele Unternehmen noch vergleichsweise gelassen. Nur rund ein Drittel der befragten Führungskräfte berichtete, dass die geopolitische Lage den Blick auf IT-Sicherheit geschärft habe.
Die Mehrheit hingegen sah sich beim Cyberschutz ihres Unternehmens gut aufgestellt: 53 Prozent der kleineren und knapp 70 Prozent der größeren Unternehmen sahen (noch) keinen Anlass, ihr Sicherheitsbewusstsein oder die strategische Bedeutung von Cybersicherheit zu überdenken. Viele gingen davon aus, dass ihre bestehenden Maßnahmen ausreichend seien, und kein zusätzlicher Handlungsbedarf bestehe. Das legt nahe, dass Cybersicherheit 2022 zwar als relevant betrachtet wurde, aber noch nicht als akute strategische Herausforderung wahrgenommen wurde.
2024: Cybersicherheit gewinnt strategisches Gewicht
In der Erhebung aus 2024 wurde Cybersicherheit zunehmend als geschäftlicher Faktor betrachtet. In Deutschland hielten 55 Prozent der Führungskräfte sie für sehr wichtig für ihre Geschäftsbeziehungen, in Österreich sagten dies 46 Prozent und in der Schweiz 60 Prozent. Weitere 28 Prozent der deutschen, 34 Prozent der österreichischen und 32 Prozent der Schweizer Führungskräfte stuften das Thema als wichtig ein. Die Zahlen deuten darauf hin, dass Cybersicherheit stärker mit Vertrauen, Zusammenarbeit und unternehmerischer Stabilität verknüpft wurde.
2025: Cybersicherheit erreicht das Top-Management
In der Befragung aus diesem Jahr zeigt sich: Cybersicherheit ist nicht nur strategisch etabliert, sondern auch näher an die Führungsebenen herangerückt. In Deutschland waren 29,5 Prozent der C-Level-Verantwortlichen innerhalb der vergangenen sechs Monate persönlich in die Lösung eines Cybersicherheitsvorfalls involviert; in Österreich lag dieser Anteil bei 26 Prozent, in der Schweiz bei 34 Prozent. Weitere 32 Prozent der deutschen, 34 Prozent der österreichischen und 20 Prozent der Schweizer Führungskräfte berichten von einer länger zurückliegenden persönlichen Erfahrung. Gleichzeitig bestätigen viele, dass operative Vorfälle weiterhin überwiegend unterhalb der Top-Ebene bearbeitet werden: Dies gaben 36 Prozent der deutschen, 38 Prozent der österreichischen und 42 Prozent der Schweizer Befragten an. Das legt nahe, dass sich strategische Verantwortung und operative Umsetzung zwar annähern, eine Aufgabenteilung aber fortbesteht: Die strategischen Leitlinien entstehen oben, die konkrete operative Umsetzung erfolgt überwiegend in nachgelagerten Ebenen.
Staatliche Angriffe rücken ins Bewusstsein
Auffällig ist die gestiegene Sensibilität gegenüber geopolitischen Risiken. Medienberichte über staatlich organisierte Cyberangriffe scheinen heute stärker zu verunsichern als noch 2022. Obwohl Cyberschutz inzwischen als fester Bestandteil der Unternehmensführung angesehen wird, lässt die aktuelle Bedrohungslage viele Führungskräfte nicht kalt: 27,5 Prozent der deutschen, 30 Prozent der Schweizer und 36 Prozent der österreichischen Managerinnen und Manager berichten 2025, dass entsprechende Meldungen sie verunsichern. Dies kann darauf hindeuten, dass geopolitische Dynamiken inzwischen stärker in den Führungsetagen ankommen als noch vor wenigen Jahren.
Investitionen steigen, Anforderungen an Partner wachsen
Fast die Hälfte der Unternehmen in Deutschland (47 Prozent) und der Schweiz (48 Prozent) sowie sogar 60 Prozent in Österreich haben zudem ihre IT-Sicherheitsmaßnahmen laut der Zahlen aus 2025 spürbar ausgebaut. Parallel steigen die Ansprüche entlang der Lieferketten und es werden explizite Anforderungen an die Partner etabliert: Österreich ist hier Spitzenreiter mit 36 Prozent, gefolgt von der Schweiz (22 Prozent) und Deutschland (16,5 Prozent).
DACH-Vergleich: Gleicher Trend, unterschiedliches Tempo
Die drei Studienjahre deuten insgesamt auf einen wichtigen Wandel hin: Cybersicherheit hat sich zu einem integralen Bestandteil verantwortungsvoller Unternehmensführung entwickelt. Führungsteams in der DACH-Region reagieren sensibler auf Bedrohungslagen, investieren gezielter und rücken dem Thema auch persönlich näher. Das Tempo dieser Entwicklung unterscheidet sich in den drei Ländern: Die Schweiz weist durchgehend eine besonders hohe Sensibilität auf, Deutschland betont 2025 vor allem die langfristige Relevanz des Themas, und Österreich zeigt die stärkste Reaktion auf aktuelle geopolitische Spannungen, was sich sowohl in höherer Verunsicherung als auch in ausgeprägteren Investitionen niederschlägt.
Stabilität im Fokus
„Die Studienergebnisse zeigen, wie stark Cybersicherheit inzwischen in der Unternehmensführung verankert ist“, sagt Michael Veit, Sicherheitsexperte bei Sophos. „Viele Führungsteams agieren heute deutlich vorausschauender: Sie investieren gezielt, hinterfragen ihre Lieferketten und betrachten Cyberschutz nicht mehr nur als technische Maßnahme, sondern als zentrale Voraussetzung für Stabilität, Geschäftskontinuität und Vertrauen. Ein solide aufgebautes Sicherheitsniveau eröffnet Unternehmen spürbar mehr Handlungsfreiheit im Umgang mit neuen Bedrohungen.“
Über die Studie
Die Sophos-Managementstudie „Chef, wie hältst du’s mit der Cybersicherheit?“ wurde bislang in den Jahren 2022, 2024, 2025 in Folge erhoben und vom Marktforschungsinstitut Ipsos im Auftrag von Sophos durchgeführt. Befragt wurden jeweils insgesamt 300 C-Level-Managerinnen und -Manager aus verschiedenen Branchen: 200 in Deutschland sowie jeweils 50 in Österreich und der Schweiz. IT-Verantwortliche wurden explizit nicht befragt.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
![]()
Sophos integriert Cyber-Intelligenz in Microsoft Security Copilot und Microsoft 365 Copilot
Täglich verarbeitet Sophos über 223 Terabyte Telemetriedaten auf seiner Sophos-Central-Plattform, generiert über 34 Millionen Erkennungen und blockiert automatisch mehr als 11 Millionen Bedrohungen. Diese globale Sensorik fließt kontinuierlich in die Entwicklung von Sophos-Produkten und -Services ein und bildet das intelligente Rückgrat von Sophos Intelix, das Nutzern von Microsoft Security Copilot und Microsoft 365 Copilot nun kostenlos zur Verfügung steht.
Dieser Meilenstein unterstreicht die Mission Sophos, jede Organisation mit widerstandsfähiger, intelligenter Cybersicherheit auszustatten und Cybersicherheit für Unternehmen jeder Größe zu demokratisieren, indem sie innerhalb des Microsoft-Copilot-Ökosystems dort abgeholt werden, wo sie sich auf ihrem IT-Sicherheitsweg gerade befinden.
Sophos Intelix für Microsoft Security Copilot
Sophos Intelix integriert erweiterte Bedrohungskontext- und Anreicherungsfunktionen direkt in Microsoft Security Copilot, den generativen KI-Assistenten von Microsoft für Security Operation Center (SOC) und IT-Teams. Security Copilot verknüpft Daten aus Microsoft Defender, Sentinel, Intune, Entra sowie Purview und ermöglicht Analysten und Experten die Abfrage und Untersuchung von Bedrohungen mithilfe natürlicher Sprache, nun angereichert mit Sophos‘ Erkenntnissen aus dem Schutz von über 600.000 Organisationen.
Durch die jetzt realisierte Integration können Sicherheitsanalysten und IT-Teams
- Warnmeldungen anreichern und Vorfälle mithilfe der Sophos-Intelix-Informationen und -Dienste schneller priorisieren, einschließlich Sandbox-Resultaten und dynamischer Analyse.
- Indikatoren für eine Kompromittierung (IOCs) mithilfe von Datei-, URL- und IP-Reputationsabfragen untersuchen.
- direkt im Security Copilot auf globale Erkenntnisse und Verbreitungsdaten von Sophos X-Ops zugreifen.
Sophos Intelix wird auch im neuen Security Store von Microsoft für Drittanbieter-Agenten, MCP-Dienste und APIs verfügbar sein.
Sophos Intelix für Microsoft 365 Copilot
Sophos Intelix ist zudem in Microsoft 365 Copilot integriert. So können IT-Administratoren, Risikomanager und Anwender in Microsoft 365
- Sophos-Bedrohungsinformationen direkt in natürlicher Sprache in Microsoft 365 Copilot Chat und Microsoft Teams abfragen.
- prüfen, ob Links, Dateien oder Domains mit bekannten schädlichen Aktivitäten in Verbindung stehen.
- die Cybersicherheitskompetenz und Entscheidungsfähigkeit in den täglich genutzten Produktivitätstools verbessern.
Diese Integration unterstreicht die Vision von Sophos, den Zugang zu fortschrittlichen Cybersicherheitsinformationen zu demokratisieren und Microsoft-365-Copilot-Nutzern dieselbe Informationsdichte zu bieten wie hochentwickelten SOC-Teams.
Sophos Intelix auch in Microsoft Agent 365 integriert
Sophos Intelix wird sich zudem in das wachsende Copilot- und Agenten-Ökosystem von Microsoft integrieren. Dank der Entra-basierten Identitätsverwaltung ermöglicht diese Integration Unternehmen, Sophos Intelix mit voller Transparenz und Compliance in ihr Agentenportfolio zu integrieren.
Microsoft Agent 365 dient als Steuerungsebene für KI-Agenten und erlaubt es Unternehmen, ihre bestehende Infrastruktur, Anwendungen und Schutzmechanismen auf Agenten auszuweiten und dabei vertraute, an die Agentenbedürfnisse angepasste Funktionen zu nutzen. Diese Integrationen unterstreichen Sophos‘ Engagement für die Bereitstellung fortschrittlicher Intelligenz in allen Bereichen des Microsoft-Agenten-Ökosystems.
KI transformiert Branchen weltweit und Cybersicherheit bildet in dieser Hinsicht keine Ausnahme. Sicherheitsteams werden mit Warnmeldungen überflutet, verfügen aber oft nicht über die nötigen Ressourcen, um Schritt zu halten. Besonders betroffen sind kleine und mittlere Unternehmen (KMU). Im Sophos-Bericht „Cybersecurity-Fachkräftemangel in KMUs: Folgen und Lösungen“ gaben 96 Prozent der Befragten an, Schwierigkeiten bei der Untersuchung verdächtiger Warnmeldungen zu haben, und 75 Prozent hatten Probleme, Vorfälle schnell zu beheben.
Gleichzeitig beschleunigen Angreifer ihre Vorgehensweise: Der Sophos Active Adversary Report 2025 zeigt, dass die Datenexfiltration im Durchschnitt bereits nach drei Tagen beginnt, mit einem Median von nur 2,7 Stunden zwischen Exfiltration und Erkennung; zudem erreichen Angreifer die Active-Directory-Ebene im Schnitt innerhalb von nur 11 Stunden. Diese Ergebnisse unterstreichen die dringende Notwendigkeit für IT-Sicherheitsexperten, schnellere und effektivere Methoden zur Analyse und Untersuchung von Warnmeldungen einzuführen.
Die Antwort auf immer schnellere und komplexere Cyberangriffe
Durch die Integration von Sophos Intelix in das Microsoft-Copilot-Ökosystem macht Sophos Bedrohungsdaten universell zugänglich und unterstützt Unternehmen dabei, Analysen zu beschleunigen, Reaktionszeiten zu verkürzen und Sicherheitsergebnisse zu verbessern.
„Das Microsoft-Copilot-Ökosystem revolutioniert die Interaktion zwischen Mensch und Technologie, indem es natürliche Sprachschnittstellen in den Kern des Copilot-Ökosystems integriert“, so Simon Reed, Chief Scientific Research Officer bei Sophos. „Die Zukunft der SOC-Produktivität liegt jenseits der grafischen Benutzeroberflächen, auf die wir uns seit den 1980er-Jahren verlassen, hin zu einem neuen Paradigma der Kollaboration zwischen Mensch und künstlicher Intelligenz. KI-Assistenten, die auf umfangreichen Datensätzen, tiefgreifenden Bedrohungsanalysen und fortschrittlichen Systemen basieren, verändern die Arbeitsweise von Analysten grundlegend. Indem wir die Bedrohungsanalysen von Sophos sowohl über Microsoft Security Copilot als auch über Microsoft 365 Copilot zugänglich machen, ermöglichen wir Sicherheitsexperten einen schnelleren und intuitiveren Zugriff auf Erkenntnisse, die ihnen helfen, Bedrohungen schnell, präzise und sicher zu begegnen.“
„KI ist der entscheidende Faktor für die Verteidigung, und wenn Partner wie Sophos ihre Innovationen im Bereich der Agenten in das Microsoft-Copilot-Ökosystem einbringen, ist der Effekt exponentiell. Gemeinsam entwickeln wir nicht nur Tools – wir schaffen eine neue Ära intelligenter, kollaborativer Cyberabwehr“, so Vasu Jakkal, Corporate Vice President von Microsoft Security.
Weitere Informationen zu den Sophos-Intelix-Integrationen für Microsoft Security Copilot, Microsoft 365 Copilot, Microsoft Copilot Studio für Entwickler und Microsoft Agent 365 gibt es unter https://sophos.com/intelix/copilot.
Sophos ist ein führender Anbieter im Bereich Cybersicherheit und schützt weltweit über 600.000 Unternehmen und Organisationen mit einer KI-gestützten Plattform und von Experten bereitgestellten Services. Sophos unterstützt Unternehmen und Organisationen unabhängig von ihrem aktuellen Sicherheitsniveau und entwickelt sich mit ihnen weiter, um Cyberangriffe erfolgreich abzuwehren. Die Lösungen von Sophos kombinieren maschinelles Lernen, Automatisierung und Echtzeit-Bedrohungsinformationen mit der menschlichen Expertise der Sophos X-Ops. So entsteht modernster Schutz mit einer 24/7 aktiven Erkennung, Analyse und Abwehr von Bedrohungen. Das Sophos-Portfolio beinhaltet branchenführende Managed Detection and Response Services (MDR) sowie umfassende Cybersecurity-Technologien – darunter Schutz für Endpoints, Netzwerke, E-Mails und Cloud-Umgebungen, XDR (Extended Detection and Response), ITDR (Identity Threat Detection and Response) und Next-Gen-SIEM. Ergänzt wird das Angebot durch Beratungs-Services, die Unternehmen und Organisationen helfen, Risiken proaktiv zu reduzieren und schneller zu reagieren – mit umfassender Transparenz und Skalierbarkeit, um Bedrohungen immer einen Schritt voraus zu sein. Der Vertrieb der Sophos-Lösungen erfolgt über ein globales Partner-Netzwerk, das Managed Service Provider (MSPs), Managed Security Service Provider (MSSPs), Reseller und Distributoren, Marketplace-Integrationen und Cyber Risk Partner umfasst. So können Unternehmen und Organisationen flexibel auf vertrauensvolle Partnerschaften setzen, wenn es um die Sicherheit ihres Geschäfts geht. Der Hauptsitz von Sophos befindet sich in Oxford, Großbritannien. Weitere Informationen finden Sie unter www.sophos.de.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
![]()
Die Gefahr lauert in der KI: Verbreitung kompromittierter Sprachmodelle
Ähnlich verhält es sich mit der Nutzung von künstlicher Intelligenz (KI) beziehungsweise mit großen Sprachmodellen (LLMs). Unternehmen setzen zunehmend LLMs wie die GPT-Serie von OpenAI, Claude von Anthropic, LLaMA von Meta oder verschiedene Modelle von DeepSeek ein und passen diese für ihre individuellen Zwecke geringfügig an. Diese weit verbreitete Wiederverwendung führt zu einer Homogenität der Modelle über viele Anwendungen hinweg – von Chatbots bis hin zu Produktivitätswerkzeugen. Und sie schafft Risiken: Jailbreak-Prompts, die beispielsweise Ablehnungsmechanismen der KI umgehen und sie so zwingen, etwas zu tun, was sie normalerweise nicht täte, können einmal vorab berechnet und dann von den Cyberkriminellen in vielen Bereitstellungen wiederverwendet werden.
Diese Jailbreaks sind kein theoretisches Phänomen, sondern ein reales Sicherheitsrisiko. Mit ihnen kann die Offenlegung sensibler interner Daten bis hin zur Erzeugung falscher, unangemessener oder sogar schädlicher Antworten erzeugt werden.
Eine Prise Salz macht’s aus
Schutz vor Jailbreaks in LLMs bietet eine neue Technologie von SophosAI. Inspiriert vom Passwort-Salting – dem Konzept, kleine benutzerspezifische Variationen einzuführen, um die Wiederverwendung vorab berechneter Eingaben zu verhindern – hat SophosAI eine Technik namens „LLM-Salting” entwickelt. Dabei handelt es sich um die Einführung gezielter Variationen im Modellverhalten, um Jailbreaks unbrauchbar zu machen. Für einen Bereich in den Modellaktivierungen, der für das Verweigerungsverhalten verantwortlich ist, haben die Security- und KI-Experten ein Fine-Tuning-Verfahren entwickelt, das diesen Bereich rotiert. Diese Schutztechnologie stellt sicher, dass Jailbreaks, die für „Unsalted-Modelle“ entwickelt wurden, bei „Salted-Modellen“ nicht mehr erfolgreich sind.
Tests bescheinigen LLM-Salting Sicherheit gegen Jailbreaks
In ausgedehnten Tests erreichte das Expertenteam von SophosAI überzeugende Schutzergebnisse durch LLM-Salting. In einer Evaluation prüfte das Team 300 GCG-Jailbreak-Prompts auf zwei unterschiedlichen Open Source Modellen und erreichte auf unveränderten LLM-Basismodellen eine Angriffserfolgsrate (ASR) von 100 %. In anschließenden Tests mit der Salting-Methode erreichte das Team eine ASR von lediglich 2,75 Prozent beziehungsweise 1,35 Prozent (je nach LLM-Modell).
LLM-Salting mit der Fine-Tuning-Technik unterbindet die Verwendung von Jailbreaks, indem sie die internen Verweigerungsrepräsentationen rotiert. Dabei bleibt die Leistung der Modelle bei harmlosen Eingaben erhalten.
Zukünftige Tests werden das Salting auf weitere, größere Modelle ausweiten, um deren Resilienz gegenüber einer breiteren Palette von Jailbreaks zu bewerten.
Weitere technische Informationen zu „LLM-Salting” sind hier zu finden: https://news.sophos.com/en-us/2025/10/24/locking-it-down-a-new-technique-to-prevent-llm-jailbreaks/
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
![]()
Schwachstelle bei Windows Server Update Services im Visier der Cyberkriminellen
Am 24. Oktober entdeckte Sophos den Missbrauch einer kritischen Lücke in mehreren Kundenumgebungen. Die Angriffswelle, die sich über mehrere Stunden erstreckte und auf öffentlich zugängliche WSUS-Server abzielte, betraf Kunden verschiedenster Branchen und schien kein gezielter Angriff zu sein. Es ist unklar, ob die Angreifer den öffentlich verfügbaren Proof-of-Concept nutzten oder einen eigenen Exploit entwickelten.
„Diese Aktivität zeigt, dass Angreifer schnell gehandelt haben, um diese kritische Schwachstelle in WSUS auszunutzen und wertvolle Daten von gefährdeten Organisationen zu sammeln. Über die Sophos-Telemetrie haben wir bisher sechs Vorfälle eindeutig identifiziert, aber das dürfte nur die Spitze des Eisbergs sein. Weitere Untersuchungen identifizierten mindestens 50 Opfer, hauptsächlich in den USA, darunter Universitäten, Technologie-, Produktions- und Gesundheitsorganisationen. Möglicherweise handelte es sich um eine erste Test- oder Aufklärungsphase, und die Angreifer analysieren nun die gesammelten Daten, um neue Angriffsmöglichkeiten zu identifizieren. Derzeit beobachten wir keine weiteren Massenangriffe, aber es ist noch zu früh, und die Sicherheitsverantwortlichen sollten dies als Frühwarnung betrachten. Organisationen sollten sicherstellen, dass ihre Systeme vollständig gepatcht sind und die WSUS-Server sicher konfiguriert sind, um das Risiko eines Angriffs zu minimieren.“ – Rafe Pilling, Director of Threat Intelligencebei der Sophos Counter Threat Unit
Die CTU-Forscher empfehlen Unternehmen, die Herstellerwarnung zu beachten und die Patches sowie die Anweisungen zur Behebung der Schwachstelle umgehend anzuwenden.
Mehr Infos gibt es im englischen Blogbeitrag mit Details zu den Erkenntnissen. Für ein persönliches Gespräch organisieren wir gerne ein Gespräch mit einem der CTU-Experten.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
![]()
Sophos Ransomware-Studie im Gesundheitswesen: Erpressungen auf Höchststand, Lösegeldforderungen gesunken, Stress bei den Teams
Schwachstellen und Kapazitätsprobleme sind die Hauptursachen für Angriffe
Zum ersten Mal seit drei Jahren nannten die Befragten im Gesundheitssektor ausgenutzte Schwachstellen mit 33 Prozent als häufigste technische Ursache für Angriffe. Damit überholt diese Art der Attacken die Angriffe aufgrund von kompromittierten Anmeldedaten (18 Prozent), die 2023 und 2024 die häufigste Ursache darstellten.
Mehrere organisatorische Faktoren tragen dazu bei, dass Gesundheitsdienstleister Opfer von Ransomware werden. Mit 42 Prozent ist der häufigste Grund der Mangel an Personal beziehungsweise eine unzureichende Anzahl von Cybersicherheitsexperten, die Systeme zum Zeitpunkt des Angriffs überwachten. Dicht dahinter folgen bekannte Sicherheitslücken, die bei 41 Prozent der Angriffe eine Rolle spielten.
Datenverschlüsselung auf Fünfjahrestief, Angriffsstopps auf Fünfjahreshoch
Die Verschlüsselung von Daten im Gesundheitswesen durch Cyberkriminelle ist auf den niedrigsten Stand seit fünf Jahren gesunken. Nur 34 Prozent der Angriffe führte zu einer Verschlüsselung der Daten – der zweittiefste Wert in der diesjährigen Umfrage und weniger als die Hälfte der 74 Prozent aus dem Jahr 2024. Parallel dazu erreichte der Anteil der Angriffe, die vor der Verschlüsselung gestoppt wurden, mit 53 Prozent einen Fünfjahreshoch. Dies deutet darauf hin, dass Gesundheitsorganisationen ihre Abwehrmaßnahmen verstärken.
Erpressungen auf Allzeithoch
Die Angreifer passen sich jedoch an: Der Anteil der Organisationen im Gesundheitswesen, die von reinen Erpressungsangriffen betroffen waren und bei denen keine Daten verschlüsselt jedoch Lösegeld gefordert wurde, verdreifachte sich von nur 4 Prozent im Jahr 2022/23 auf 12 Prozent. Dies ist der höchste jemals verzeichnete Wert in der Studie – vermutlich, weil medizinische Daten (z. B. Patientendaten) besonders sensibel sind.
Lösegeldzahlungen sinken, das Vertrauen in Backups schwindet
Im Jahr 2025 zahlten nur noch 36 Prozent der Gesundheitsorganisationen das geforderte Lösegeld. Dies ist ein deutlicher Rückgang insgesamt, lag dieser Wert im Jahre 2022 z.B. noch bei 61 Prozent. Damit gehört dieser Sektor zu den vier Sektoren, die am seltensten über Lösegeldzahlungen ihre Daten wiederherstellten. Gleichzeitig sank auch die Nutzung von Backups zur Datenrekonstruktion nach einem Angriff auf 51 Prozent. Dies könnte auf eine stärkere Widerstandsfähigkeit aber auch mangelndes Vertrauen in die Backup-Resilienz hinweisen.
Lösegeldforderungen, Zahlungen und Wiederherstellungskosten sinken drastisch
Die Höhe der Lösegelder im Gesundheitswesen hat sich drastisch verändert:
- Die durchschnittlichen Lösegeldforderungen sanken um 91 Prozent auf 295.000 Euro im Vergleich zu 3.4 Millionen Euro in der Vorjahresstudie.
- Die tatsächlich gezahlten Beträge sind von knapp 1.5 Millionen Euro auf nur noch 129.000 Euro zurückgegangen. Dies ist der niedrigste Wert aller in der Studie erfassten Branchen.
Der Rückgang spiegelt einen starken Einbruch bei Forderungen und Zahlungen in mehrstelliger Millionenhöhe wider. Gleichzeitig stiegen die Forderungen im mittleren Bereich 860.000 bis 4.3 Millionen Euro.
Die durchschnittlichen Wiederherstellungskosten (ohne Lösegeldzahlungen) sind auf dem niedrigsten Stand seit drei Jahren und sanken um 60 Prozent auf rund 877.000 Euro, im Vergleich zu rund 2.2 Millionen Euro in der Vorjahresstudie. Insgesamt deuten die Ergebnisse ein robusteres und effizienteres Gesundheitswesen hin, das schwieriger auszubeuten ist, auch wenn kleinere Fälle häufiger vorkommen.
Druck durch Führungsetagen, Angst, Stress, Schuldgefühle
Die Umfrage macht darüber hinaus deutlich, dass die Verschlüsselung von Daten bei einem Ransomware-Angriff auch erhebliche Auswirkungen auf die Cybersicherheitsteams im Gesundheitswesen hat. 39 Prozent der Befragten gaben an, dass der Druck seitens der Führungsetage gestiegen ist. Weitere Auswirkungen sind unter anderem
- Zunehmende Angst oder Stress vor zukünftigen Angriffen (37 Prozent)
- Veränderte der Prioritäten oder Schwerpunkte (37 Prozent)
- Schuldgefühle, weil der Angriff nicht verhindert werden konnte (32 Prozent)
Über die Studie
Die Studie basiert auf den Ergebnissen einer unabhängigen Umfrage, die von Sophos unter 3.400 IT-/ Cybersicherheitsverantwortlichen in 17 Ländern in Amerika, EMEA und im asiatisch-pazifischen Raum, darunter 292 aus dem Gesundheitswesen, durchgeführt wurde. Alle Befragten vertreten Unternehmen mit 100 bis 5.000 Mitarbeitern. Die Umfrage wurde zwischen Januar und März 2025 vom Forschungsunternehmen Vanson Bourne durchgeführt. Die Teilnehmer wurden gebeten, ihre Antworten auf der Grundlage ihrer Erfahrungen im vergangenen Jahr zu geben.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
![]()
Sophos stellt ITDR-Schutz vor identitätsbasierten Angriffen vor
Die Vorstellung von ITDR ist ein bedeutender Meilenstein für Sophos und ein Resultat aus der Übernahme von Secureworks. Sie ist die erste Secureworks-Lösung, die vollständig in die Sophos.Central-Plattform integriert ist und erweitert damit das umfassende Sicherheitsmanagement für die über 600.000 Sophos-Kunden.
Sophos ITDR richtet sich gegen identitätsbasierte Angriffe, eine der am schnellsten wachsenden Bedrohungen weltweit. Die Sophos X-Ops Counter Threat Unit (CTU) verzeichnete zwischen Juni 2024 und Juni 2025 einen Anstieg von 106 Prozent bei gestohlenen Zugangsdaten, die im Darknet zum Verkauf angeboten wurden – ein klares Zeichen für das wachsende Risiko. Der Sophos Active Adversary Report bestätigt zudem, dass in den in MDR- und Incident-Response-Fällen kompromittierte Zugangsdaten im zweiten Jahr in Folge die Hauptursache für Angriffe waren. In 56 Prozent der Vorfälle meldeten sich Angreifer mit gültigen Konten bei externen Remote-Diensten an.
„Cloud- und Remote-Arbeit haben die Angriffsfläche bei den Identitäten erweitert und neue Möglichkeiten für Angreifer geschaffen“, sagt Rob Harrison, SVP Product Management bei Sophos. „Komplexe Identitäts- und Zugriffsverwaltungssysteme mit ständig wechselnden Einstellungen und Richtlinien schaffen Lücken, die Angreifer ausnutzen. Sophos ITDR hilft, diese Lücken zu schließen, indem es Kunden einen schnellen Einblick in die Risiken von Identitäten bietet, kompromittierte Zugangsdaten überwacht und mit Sophos XDR und Sophos MDR für eine schnelle, analystengeführte Reaktion sorgt.“
Sophos ITDR deckt Risiken von Identitäten auf und ist darauf ausgelegt, alle bekannten MITRE ATT&CK Credential Access-Techniken zu erkennen und dagegen zu schützen. Die Lösung führt über 80 Prüfungen der Cloud-Identitätskonfiguration durch, überwacht kompromittierte Zugangsdaten im Darknet und nutzt KI-gestützte Erkennungen, um identitätsbasierte Angriffe wie Kerberoasting, Privilege Escalation, Account Takeover, Brute Force und Lateral Movement zu identifizieren. Integrierte Response Playbooks in Sophos ITDR sorgen für automatisierte Gegenmaßnahmen wie das Sperren von Konten, Zurücksetzen von Passwörtern, Aktualisieren der Multi-Faktor-Authentifizierung oder das Widerrufen von Sitzungen.
Wichtige Funktionen von Sophos ITDR:
- Identity Catalog: Vollständige Sichtbarkeit aller Identitäten in allen Systemen zur Reduzierung blinder Flecken.
- Identity Posture Dashboard: Einheitlicher, priorisierter Überblick über Risiken bei Identitäten, einschließlich kompromittierter Zugangsdaten aus dem Darknet, für ein schnelleres Handeln.
- Continuous Assessments: Stärkung der Sicherheitslage durch kontinuierliche Erkennung von Fehlkonfigurationen, inaktiven Konten, Schwachstellen und MFA-Lücken.
- Compromised Credential Monitoring: Schutz der Benutzer durch Erkennung und Benachrichtigung, wenn gestohlene Zugangsdaten in Datenbanken für gestohlene Identitäten auftauchen.
- Dark Web Intelligence: Proaktive Überwachung von Untergrundmärkten auf geleakte Zugangsdaten, um Angreifern immer einen Schritt voraus zu sein.
- User Behavior Analytics (UEBA): Früherkennung interner Bedrohungen und anomaler Aktivitäten zur Verhinderung von Kontoübernahmen und lateralen Bewegungen.
- Advanced Identity Detections: Erkennung komplexer Identitätsangriffe wie Kerberoasting, Account Compromise, Password Spray, Brute Force und Impossible Travel.
Identity Response Actions: Sofortiges Eingreifen bei Identitätsbedrohungen durch integrierte Maßnahmen wie das Deaktivieren von Konten, Zurücksetzen von Sitzungen oder Passwörtern sowie das Markieren von kompromittierten Benutzern in Microsoft Entra ID.
Sophos ITDR integriert sich nahtlos in Sophos XDR sowie Sophos MDR und erzeugt automatisch Fälle, wenn identitätsbasierte Bedrohungen oder hohe Risiken identifiziert werden. Im Zusammenspiel mit Sophos MDR untersuchen Sophos-Sicherheitsanalysten die Vorfälle und ergreifen für den Kunden Reaktionsmaßnahmen, was die Behebung beschleunigt und das Risiko senkt.
Sophos-Partner erhalten Schulungsmaterialien und Vertriebsunterstützung im Sophos Partner Portal.
Sophos ist ein führender Anbieter im Bereich Cybersicherheit und schützt weltweit über 600.000 Unternehmen und Organisationen mit einer KI-gestützten Plattform und von Experten bereitgestellten Services. Sophos unterstützt Unternehmen und Organisationen unabhängig von ihrem aktuellen Sicherheitsniveau und entwickelt sich mit ihnen weiter, um Cyberangriffe erfolgreich abzuwehren. Die Lösungen von Sophos kombinieren maschinelles Lernen, Automatisierung und Echtzeit-Bedrohungsinformationen mit der menschlichen Expertise der Sophos X-Ops. So entsteht modernster Schutz mit einer 24/7 aktiven Erkennung, Analyse und Abwehr von Bedrohungen. Das Sophos-Portfolio beinhaltet branchenführende Managed Detection and Response Services (MDR) sowie umfassende Cybersecurity-Technologien – darunter Schutz für Endpoints, Netzwerke, E-Mails und Cloud-Umgebungen, XDR (Extended Detection and Response), ITDR (Identity Threat Detection and Response) und Next-Gen-SIEM. Ergänzt wird das Angebot durch Beratungs-Services, die Unternehmen und Organisationen helfen, Risiken proaktiv zu reduzieren und schneller zu reagieren – mit umfassender Transparenz und Skalierbarkeit, um Bedrohungen immer einen Schritt voraus zu sein. Der Vertrieb der Sophos-Lösungen erfolgt über ein globales Partner-Netzwerk, das Managed Service Provider (MSPs), Managed Security Service Provider (MSSPs), Reseller und Distributoren, Marketplace-Integrationen und Cyber Risk Partner umfasst. So können Unternehmen und Organisationen flexibel auf vertrauensvolle Partnerschaften setzen, wenn es um die Sicherheit ihres Geschäfts geht. Der Hauptsitz von Sophos befindet sich in Oxford, Großbritannien. Weitere Informationen finden Sie unter www.sophos.de.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
![]()
Vier Fragen entscheiden über mehr Cyber-Resilienz
Dass Resilienz ein Top-Thema in jedem Unternehmen sein sollte, belegen die aktuellen Studienergebnisse von Sophos: Laut dem Sophos State of Ransomware Report 2025 lag die durchschnittliche Lösegeldsumme nach einem Ransomware-Angriff bei rund einer Million US-Dollar und bei weiteren 1,5 Millionen Wiederherstellungskosten on-top. Zudem zeigt der Sophos Threat Report 2025, dass Ransomware etwa 70 Prozent der Sophos Incident Response-Fälle bei kleinen Unternehmenskunden ausmachte. Bei mittelständischen Unternehmen von 500 bis 5000 Mitarbeitern lag dieser Wert sogar bei über 90 Prozent.Diese Zahlen unterstreichen: Der Schutz von Endpunkten ist kein reines IT-Thema mehr, sondern eine strategische Architekturfrage, die über die Cyber-Resilienz eines Unternehmens entscheidet.
Plattformdenken statt Features
Moderne Endpoint Protection geht weit über die bloße Abwehr einzelner Bedrohungen hinaus. Entscheidende Differenzierungsmerkmale liegen in der Datenqualität der Telemetrie, der Architektur und der Integrationsfähigkeit der Sicherheitsplattform.Moderne Sicherheitsplattformen wie Sophos XDR (Extended Detection and Response) nutzen KI-gestützte Workflows, umfassende Integrationen und eine einheitliche Sicht auf die gesamte IT-Infrastruktur, um Bedrohungen effizient zu identifizieren und darauf zu reagieren. „Die Zeiten, in denen einzelne Sicherheitsprodukte ausgereicht haben, sind vorbei. Cyber-Resilienz entsteht heute durch eine ganzheitliche, lernfähige Plattformarchitektur, die Prävention, Erkennung und Reaktion intelligent verbindet“, sagt Michael Veit, Security-Experte bei Sophos. „Unternehmen, die ihre Sicherheit dynamisch orchestrieren, reagieren schneller und können Angriffe stoppen, bevor sie Schaden anrichten.“
Wichtige Fragen zur Entscheidung für eine moderne Sicherheitsplattform sind:
- Volumen: Wie viel Telemetrie wird erfasst? Erkennen Sie reales Angreiferverhalten im globalen Maßstab, das heißt neben Malware auch „Hands-on-Keyboard“-Angriffe, Toolmissbrauch oder persistente Techniken?
- Vielfalt: Sieht die Plattform nur Endpoints oder hat sie auch E-Mails, Netzwerke, Cloud-Dienste und Identitäten im Blick? Kommen die Daten aus unterschiedlichen Regionen, Branchen und Sicherheitsreifegraden?
- Geschwindigkeit: Wie schnell werden Daten verarbeitet und aktualisiert? Lernen Ihre Modelle aus neuen Bedrohungen in Stunden oder erst nach Tagen?
- Verlässlichkeit: Können Sie den Daten vertrauen? Werden sie mit Threat Intelligence angereichert und durch reale Vorfälle verifiziert?
Von Prävention zur Resilienz
Der Endpoint ist oft die erste und beste Gelegenheit, Angriffe zu stoppen. Eine moderne Sicherheitsarchitektur ermöglicht es, diesen Schutz auf E-Mail, Netzwerk, Cloud und Identität auszuweiten. So entsteht eine durchgängige Detection & Response-Strategie, die eine Ausbreitung verhindert und kritische Systeme schützt.Damit sinken Risiken, verkürzen sich Erkennungszeiten und werden Reaktionen schneller. Und falls im Unternehmen die Expertise oder das Personal fehlt, lassen sich rund um die Uhr verfügbare Managed Detection and Response Services (MDR) direkt in die Plattform integrieren.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
![]()

Logistikbranche im Visier:
Die Logistikbranche hat die Bedeutung von Cybersicherheit erkannt, in der täglichen Praxis bleibt sie jedoch verletzlich. Das ist eines der Ergebnisse einer aktuellen Befragung von Sophos unter 147 Fach- und Führungskräften aus Logistikunternehmen in Deutschland. Insgesamt 78,8 % der Befragten berichten hier, dass ihr Betrieb bereits direkt oder indirekt von einem Cyberangriff betroffen war. Besonders häufig trifft es Betriebe demnach über ihre Partner in der Lieferkette.
Schwachstellen im Netzwerk der Partner
Die meisten Vorfälle entstehen der Befragung zufolge nicht in den eigenen Systemen, sondern an den Schnittstellen zu Kunden und Lieferanten. 40 Prozent der Unternehmen wurden durch Sicherheitslücken oder Ausfälle in der Lieferkette beeinträchtigt. Hier offenbaren sich Fluch wie Segen, denn die starke digitale Vernetzung innerhalb der Branche sorgt für Effizienz, aber auch für neue Einfallstore.
Der Mensch als Sicherheitsrisiko
Neben technischen Angriffen bleibt der menschliche Faktor eine der größten Gefahren. 81 Prozent der Befragten sehen menschliche Fehler oder mangelndes Sicherheitsbewusstsein als ein zentrales Risiko für ihre IT-Systeme. Auch der Fachkräftemangel verschärft die Lage: Drei Viertel der Befragten geben an, dass fehlendes Personal im Bereich IT-Sicherheit die Abwehrfähigkeit ihrer Unternehmen deutlich einschränkt.
Regeln sind da, doch die Kontrolle fehlt
Viele Unternehmen haben aus früheren Vorfällen gelernt und mittlerweile klare Regeln für Partner und Subunternehmer eingeführt. Zwei Drittel der Logistikunternehmen haben inzwischen vertragliche IT-Sicherheitsvorgaben für Partner definiert. Nur ein Teil davon überprüft jedoch regelmäßig, ob diese Standards auch eingehalten werden. Die Lücke zwischen Strategie und Kontrolle bleibt groß, Sicherheitslücken entstehen oft dort, wo eigentlich Kontrollmechanismen greifen sollten.
Ein einzelner Schwachpunkt kann die ganze Kette treffen
„Die Logistik ist so eng vernetzt, dass ein einzelner Schwachpunkt die ganze Kette treffen kann“, sagt Michael Veit, Sicherheitsexperte bei Sophos. „Viele Unternehmen investieren inzwischen in Technik und Schulungen, aber die größte Herausforderung bleibt der Faktor Mensch – in den eigenen Reihen und bei den Partnern.“
Die Studie zeigt, dass Cybersicherheit in der Logistik längst kein Randthema mehr ist.
Gerade in kleineren Logistikbetrieben liegt die Verantwortung für IT-Sicherheit dabei oft noch direkt bei der Geschäftsführung oder der Bereichsleitung, während größere Unternehmen spezialisierte Sicherheitsfunktionen aufbauen. Das verdeutlicht, wie heterogen die Branche aufgestellt ist – und wie unterschiedlich die Wege zu mehr Cyberschutz aussehen.
Welche Maßnahmen Logistikunternehmen für mehr Cybersicherheit umsetzen sollten
- Lieferanten regelmäßig auf IT-Sicherheitsstandards prüfen
- Mitarbeitende gezielt schulen und für Risiken sensibilisieren
- Notfallpläne und Backup-Strategien regelmäßig testen
- Systeme aktuell halten und veraltete Geräte ersetzen
- Cybersicherheit als Managementaufgabe verstehen und steuern
Zur Studie
Die Befragung wurde im September 2025 von techconsult im Auftrag von Sophos durchgeführt. Insgesamt nahmen 147 Fach- und Führungskräfte aus der Logistikbranche in Deutschland teil. Die Teilnehmer kommen aus Unternehmen aller Größenordnungen – vom Mittelstand bis zum internationalen Konzern.
Rund ein Drittel der Befragten arbeitet in Betrieben mit über 1.000 Beschäftigten, weitere 20 Prozent in Unternehmen zwischen 200 und 499 Mitarbeitenden. Besonders stark vertreten ist die IT- und Führungsebene mit 28 Prozent IT-Bereichsleitern, 16 Prozent Bereichsleitern, 14 Prozent CIOs und neun Prozent Geschäftsführern.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
![]()

Fehlendes Geld ist der größte Feind für Cybersicherheit
Hohe Umsetzungsbereitschaft – aber nicht grenzenlos
In Deutschland sagen 81 Prozent, in Österreich 84 Prozent und in der Schweiz 80 Prozent der befragten C-Level-Entscheider:innen, dass in ihren Unternehmen noch keine Maßnahme zum Cyberschutz verworfen wurde. Das entspricht zunächst einer hohen Umsetzungsbereitschaft. Dennoch berichtet jedes zehnte Unternehmen, dass die Realisierung von Cybersicherheitsmaßnahmen am Ende am Geld gescheitert ist. In Deutschland bestätigen dies 10,5 Prozent, in Österreich 10 Prozent, in der Schweiz sogar 12 Prozent der Befragten.
Budgethürden vor allem in Produktionsunternehmen
Vor allem die Produktionsunternehmen scheinen mit diesem Problem zu kämpfen. Sie liegen in allen Ländern über dem Durchschnitt aller befragten Unternehmen: in Deutschland und Österreich bei jeweils rund 16 Prozent, in der Schweiz sind es 15,8 Prozent.
Aber auch der Handel zeigt Schwierigkeiten. In Österreich gibt ein Viertel der Handelsunternehmen an, aus Kostengründen auf Cybersicherheitsmaßnahmen verzichtet zu haben. In der Schweiz sind dies 14,3 Prozent. Dienstleistungsunternehmen berichten dagegen deutlich seltener von Budgetproblemen – in Deutschland tun das nur 8,7 Prozent, in der Schweiz 8,3 Prozent und in Österreich kein einziges.
Hohe Komplexität ist (fast) kein Hinderungsgrund
Eine zu herausfordernde Komplexität der Cybersicherheitslösungen spielt als Hinderungsgrund für eine Implementierung in allen drei Nachbarländern offenbar eine untergeordnete Rolle: In Deutschland benennen diesen Punkt 5,0 Prozent der Unternehmen und in der Schweiz 8,0 Prozent. In Österreich wird dieser Aspekt als Grund für nicht umgesetzte Maßnahmen überhaupt nicht genannt.
Produktionsunternehmen gehen auch häufiger bewusst Cybersicherheitsrisiken ein
Auf die Frage, ob Unternehmen schon einmal bewusst ein Risiko in der Cybersicherheit eingegangen sind, fällt das Bild differenzierter aus. In Deutschland bestätigen dies 11 Prozent, in Österreich 12 Prozent und in der Schweiz 8 Prozent der Befragten.
Auffällig sind dabei auch hier die Zahlen der Produktionsunternehmen: Mit 14,3 Prozent in Deutschland, 15,8 Prozent in Österreich und 10,5 Prozent in der Schweiz geben sie überdurchschnittlich häufig an, bewusst Cyberrisiken eingegangen zu sein. Ebenfalls über dem Durchschnitt bewegt sich bei diesem Aspekt auch der Handel in Österreich. Hier berichten 12,5 Prozent der Befragten, bereits bewusst ein Risiko eingegangen zu sein. In Deutschland (3,2 %) und der Schweiz (0 %) zeigen sich Händler deutlich weniger risikobereit, während die Dienstleistungsunternehmen länderübergreifend durchweg im Mittelfeld liegen (rund 8–11 Prozent).
Auch das Alter der Entscheidungsträger:innen scheint eine Rolle bei der bewussten Entscheidung für oder gegen Cyberrisiken zu spielen: In Deutschland und in der Schweiz zeigen sich die unter 45-Jährigen risikobereiter. In Österreich führen überraschend die über 45-Jährigen.
Lösungsansätze: Sicherheit auch für kleine Budgets
„Cybersicherheit scheitert in vielen Unternehmen nicht am Willen, sondern am Budget", bestätigt Michael Veit, Sicherheitsexperte bei Sophos. „Gerade Produktionsbetriebe und Handelsunternehmen nennen häufig Kosten als Grund, Maßnahmen nicht umzusetzen. Für kleine und mittlere Unternehmen gibt es deshalb Lösungen, die bezahlbar sind und trotzdem den steigenden Bedrohungen standhalten. Managed Detection and Response (MDR) ist hier ein gutes Beispiel: Unternehmen lagern die 24/7-Überwachung und Abwehr von Angriffen an Spezialisten aus – und erreichen so ein Sicherheitsniveau, das sie alleine weder finanziell noch personell stemmen könnten."
Zur Studie
Ipsos befragte im Auftrag von Sophos im Frühjahr 2025 insgesamt 300 C-Level-Manager (keine IT-Verantwortlichen) aus verschiedenen Branchen: 200 in Deutschland sowie jeweils 50 in Österreich und der Schweiz. Thema der Umfrage war der Stellenwert von IT-Sicherheit und KI-Technologien in den Unternehmen. IT-Verantwortliche wurden explizit nicht befragt.
Sophos Technology GmbH
Gustav-Stresemann-Ring 1
65189 Wiesbaden
Telefon: +49 (611) 5858-0
Telefax: +49 (611) 5858-1042
http://www.sophos.de
TC Communications
Telefon: +49 (8081) 954619
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (8081) 954617
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (30) 55248198
E-Mail: sophos@tc-communications.de
TC Communications
Telefon: +49 (172) 4536839
E-Mail: sophos@tc-communications.de
PR Manager EMEA
Telefon: +49 (721) 25516-263
E-Mail: joerg.schindler@sophos.com
![]()