Cyber Securty für Unternehmen: Risiken, aktuelle Phishing-Trends und Maßnahmen
Ist Ihr Unternehmen wirklich gegen die „Basics“-Angriffe gewappnet – oder verlassen Sie sich noch immer auf Tools, die menschliche Routinen nicht auffangen? Wenn SharePoint-Links, interne Absender und QR-Codes zu Einfallstoren werden: Welche Handgriffe sitzen bei Ihren Teams wirklich – und welche nur auf dem Papier?
Cyber Info Sec Basics: Was bedeutet das im Unternehmensalltag?
„Cyber Info Sec Basics“ beschreibt die grundlegenden Prinzipien der IT- und Informationssicherheit, die jede Organisation beherrschen muss – unabhängig davon, ob es sich um ein KMU, einen Konzern oder eine öffentliche Einrichtung handelt. Entscheidend ist dabei nicht nur Technologie, sondern vor allem verlässliches Verhalten im Alltag: Wie gehen Mitarbeitende mit E-Mails, Links, Passwörtern, Dateien, Cloud-Freigaben oder ungewöhnlichen Zahlungsanforderungen um?
Dass dieser Grundlagenfokus weiterhin nötig ist, zeigen Lageeinschätzungen offizieller Stellen: Das BSI beschreibt die IT-Sicherheitslage in Deutschland weiterhin als „angespannt“ und warnt vor anhaltend hoher Bedrohungslage. Auf EU-Ebene ordnet ENISA in der Threat-Landscape-Analyse zentrale Bedrohungen wie Ransomware, Social Engineering und Angriffe auf Daten/Verfügbarkeit als wiederkehrende Top-Themen ein. Für Unternehmen bedeutet das: Selbst wenn die eigene IT gut aufgestellt ist, entstehen Risiken häufig dort, wo Prozesse und Verhalten nicht robust sind – etwa im Umgang mit E-Mail-Kommunikation, Cloud-Shares oder Identitätsdaten.
Warum „Basics“ strategisch sind (nicht „nice to have“):
Identitäten sind das neue Perimeter: Angriffe zielen häufig auf Accounts, nicht auf Firewalls.
E-Mail bleibt Hauptverkehrsweg: Phishing, Spoofing und Business E-Mail Compromise (BEC) nutzen betriebliche Routine.
Cloud-Tools werden missbraucht: „Legitime“ Plattformen senken die Skepsis.
Resilienz hängt am Prozess: Schnelles Melden, Sperren, Token-Revocation, Vier-Augen-Prinzip – das sind Basics, die Schäden begrenzen.
IT-Sicherheit Grundlagen: Wo Unternehmen typischerweise scheitern
In der Praxis fallen Sicherheitsvorfälle selten „vom Himmel“. Sie sind häufig das Ergebnis aus kleinen Lücken, die sich kombinieren lassen: ein unklarer Prozess für verdächtige E-Mails, uneinheitliche Passwort- oder MFA-Nutzung, zu breite Freigaben, fehlende Prüfschritte bei Zahlungsanweisungen – und die Annahme, Security sei allein Aufgabe der IT.
Zwei Entwicklungen verschärfen das Problem:
- Professionalisierte Angreiferökosysteme (Toolkits, RaaS-Modelle, arbeitsteilige BEC-Netzwerke) – ENISA beschreibt Ransomware und Social Engineering als wiederkehrende, hochrelevante Bedrohungen.
- Wachsende Schadenssummen durch Betrug – das FBI/IC3 weist für den 2024er Report (veröffentlicht am 23. April 2025) insgesamt stark steigende, gemeldete Internet-Crime-Verluste aus. Speziell BEC wird seit Jahren als besonders teure Betrugsform hervorgehoben (IC3 spricht von sehr hohen kumulierten Verlusten über mehrere Jahre).
Für D-A-CH-Organisationen kommt hinzu: Das BSI betont im Lagebild, dass „Entwarnung“ nicht angezeigt ist und dass Resilienz und Basisschutz in vielen Bereichen noch ausgebaut werden müssen.
Typische Fehlannahmen, die in Audits und Incident-Reviews immer wieder auftauchen:
„Wir haben MFA, damit ist Phishing erledigt.“ (Angriffe zielen zunehmend auf Session-Tokens, AiTM-Techniken oder Umwege.)
„Cloud-Links sind sicher, weil sie von bekannten Plattformen kommen.“ (Genau dieser Vertrauensvorschuss wird ausgenutzt.)
„Das erkennt schon der Spamfilter.“ (Viele Kampagnen setzen auf legitime Infrastruktur, Bilder/QR-Codes oder Spoofing.)
„Wenn etwas passiert, merkt die IT das sofort.“ (Ohne klare Meldewege und Mitarbeitersensibilisierung bleibt ein Dunkelfeld.)
Aktuelle Bedrohungen 2026: Was die News für „Basics“ bedeuten
Die folgenden Beispiele sind nicht „Spezialfälle“, sondern Blaupausen dafür, wie moderne Angriffe heute funktionieren – und warum Cybersecurity Basics und saubere Verhaltensroutinen messbar Risiko reduzieren.
E-Mail und Cloud als Einfallstor: SharePoint, Spoofing, BEC
Am 21. Januar 2026 beschrieb Microsoft eine mehrstufige Kampagne, die SharePoint-File-Sharing als „legitime“ Hülle nutzt, um Phishing-Lures zu platzieren und anschließend Adversary-in-the-Middle (AiTM)-Methoden sowie BEC-Folgehandlungen zu ermöglichen. In solchen Szenarien ist der Link nicht zwingend „offensichtlich bösartig“ – die Angriffslogik setzt darauf, dass Mitarbeitende eine bekannte Plattform sehen, Routine entwickeln und schneller klicken.
Am 6. Januar 2026 legte Microsoft zudem dar, wie Angreifer komplexe Routing-Szenarien und Fehlkonfigurationen ausnutzen können, um Domains zu spoofen und E-Mails so wirken zu lassen, als seien sie intern verschickt worden. Das ist für Informationssicherheit im Unternehmen besonders relevant, weil „intern wirkende“ Mails oft weniger kritisch gelesen werden – gerade bei HR-, Finance- oder IT-ähnlichen Betreffzeilen.
Konkrete „Basics“-Ableitungen aus beiden Fällen:
Cloud-Freigaben prüfen: Passt der Absenderkontext? Erwartete ich dieses Dokument? Ungewöhnlicher Druck („dringend“, „NDA“, „Zahlung“)?
Login-Disziplin: Keine Anmeldung über Links aus E-Mails/Chats, wenn der Kontext unklar ist; stattdessen über bekannte Favoriten/Portale. (Microsoft beschreibt, wie Credential-Theft und Folgeaktivitäten zusammenhängen.)
BEC-Prüfprozesse: Zahlungsanweisungen, Bankdatenänderungen, „CEO-Requests“ immer über zweiten Kanal verifizieren – das ist ein Prozess-Basic, nicht „IT-Feature“.
Technik + Verhalten zusammen denken: Fehlkonfigurationen bei Spoofing-Schutz (SPF/DKIM/DMARC) erhöhen das Risiko „echt aussehender“ Mails; Awareness hilft, trotzdem skeptisch zu bleiben.
Quishing und der Mobile-Umweg: Warum QR-Codes gefährlich sind
Am 8. Januar 2026 veröffentlichte das FBI (IC3) ein Hinweisblatt zu Spearphishing-Kampagnen, in denen bösartige QR-Codes („Quishing“) eingesetzt werden. Der Kern: QR-Codes können Mitarbeitende auf mobile Geräte lenken – und damit Schutzmechanismen umgehen, die auf dem Unternehmens-Endpoint greifen. Das FBI beschreibt Quishing als Technik, bei der URLs in QR-Codes eingebettet sind, um Opfer zum Wechsel auf mobile Geräte zu bewegen und Credential-Harvesting zu erleichtern.
Für Unternehmen ist das deshalb kritisch, weil QR-Codes im Arbeitsalltag längst normal sind (Event-Einladungen, MFA-Workflows, Geräte-Registrierung, „Dokument ansehen“). Angreifer nutzen diese Normalität aus – und kombinieren sie mit Social Engineering („Schnell scannen, Dokument prüfen, Zugang bestätigen“).
Praktische Regeln für den Alltag (QR-Code-Basics)
QR-Codes nie „blind“ scannen, wenn sie per E-Mail kommen oder ungewöhnlich platziert sind.
Ziel-URL vor dem Öffnen prüfen (Vorschau/Linkanzeige), insbesondere bei Login-Screens.
Meldeweg nutzen: Verdächtige QR-Mails wie Phishing behandeln und an die vorgesehenen Stellen melden (SOC/IT/Compliance-Prozess).
Mobile in Security einbinden: Wenn das Unternehmen stark mobil arbeitet, müssen Richtlinien/MDM und Awareness zusammenpassen. (Das FBI betont die Relevanz von Abwehr- und Mitigationsmaßnahmen.)
Einordnender Blick auf die Gesamtlage: Check Point berichtet für Januar 2026 einen Anstieg des globalen Attacken-Volumens pro Organisation/Woche (inklusive Verweisen auf Ransomware-Dynamik und neue Risikofelder). In Kombination mit der BSI-Einordnung („angespanntes Niveau“) ergibt sich ein klares Bild: „Basics“ sind keine Einstiegslektüre – sie sind ein operatives Risikomanagement-Instrument.
Informationssicherheit Unternehmen: Ein Maßnahmenpaket, das wirklich greift
Viele Organisationen investieren zuerst in Tools – und stellen dann fest, dass Vorfälle trotzdem passieren. Der Grund ist selten „zu wenig Technologie“, sondern zu wenig verzahnte Umsetzung: Prozesse, Rollen, Technik und Training müssen zusammenpassen.
Ein pragmatisches Maßnahmenpaket für Cyber Info Sec Basics lässt sich in fünf Bausteine gliedern:
MFA/Conditional Access sauber betreiben und nicht als „Ende der Phishing-Debatte“ betrachten. (Microsoft zeigt, dass moderne Kampagnen MFA-Umgehung/Session-Missbrauch adressieren.)
Rollen- und Rechtekonzepte regelmäßig prüfen, insbesondere bei Cloud-Freigaben.
Spoofing-Schutz (SPF/DKIM/DMARC) konsistent umsetzen und komplexe Mail-Routings regelmäßig testen – Microsoft beschreibt Angriffe, die genau hier ansetzen.
Melde- und Quarantäneprozesse vereinheitlichen (was gilt als „verdächtig“, wer entscheidet, wie schnell wird reagiert?).
Prozesse gegen Betrug (BEC)
Verifizierung über zweiten Kanal bei Zahlungsanweisungen, Bankdatenänderungen, Lieferantenwechseln.
„Stop-the-line“-Kultur: Im Zweifel lieber unterbrechen als „schnell erledigen“. (IC3 hebt BEC als besonders schadenträchtige Betrugsform hervor.)
„Erste 30 Minuten“ definieren: Account sperren, Sessions/Token widerrufen, Regeln prüfen, Kommunikationswege. (Microsoft beschreibt u. a. Inbox-Rule-Missbrauch als Persistenz-/Verschleierungstaktik.)
ISO-27001-konforme Awareness ist kein „softes“ Thema: Clause 7.3 fordert, dass Personen unter Kontrolle der Organisation u. a. Relevanz von InfoSec und eigene Verantwortlichkeiten kennen.
Kurzcheck (Bulletpoints), der sich in Teams sofort ausrollen lässt:
Ungewöhnliche Login-Aufforderung? → nicht über den Link anmelden, sondern über bekannte Portale.
„Interne“ Mail wirkt seltsam? → Spoofing ist möglich, Kontext prüfen, melden.
QR-Code per E-Mail? → wie Phishing behandeln, Ziel prüfen, melden.
Zahlungs-/Bankdatenänderung? → zweiter Kanal, Vier-Augen-Prinzip.
Informationssicherheit Schulung: So wird Awareness messbar wirksam
Eine Informationssicherheit Schulung ist dann wirksam, wenn sie nicht „Wissen abprüft“, sondern Handlungssicherheit erzeugt: Mitarbeitende sollen Situationen schneller erkennen, richtig eskalieren und die wichtigsten Sicherheitsroutinen im Alltag einhalten. Genau dieser Fokus ist bei Basis-Awareness-Trainings entscheidend, weil viele moderne Kampagnen auf Routine, Zeitdruck und Kontextvertrauen setzen – wie die Microsoft-Beispiele zu SharePoint-Missbrauch und Spoofing zeigen.
Zwei Kriterien besonders relevant:
- Zielgruppe: gesamte Belegschaft, nicht nur IT
Der „Cyber Security – Basiskurs“ ist als Basis-Awareness-Training positioniert, ausdrücklich für alle Mitarbeitenden, mit dem Ziel, Sicherheitsbewusstsein aufzubauen und angemessenes Reagieren zu trainieren (statt Technik-Deep-Dive).
- Skalierbarkeit: kurze Lernzeit, Mehrsprachigkeit, einfacher Rollout
Für Unternehmen, die das Basiswissen aus „Cyber Info Sec Basics“ gezielt vertiefen möchten, bieten sich drei thematisch passende Ergänzungen an: Wer typische Angriffsmuster wie Social Engineering, gefälschte Login-Seiten oder manipulative Kommunikationsstrategien praxisnah trainieren will, kann den Phishing Awareness Kurs anfordern. Für einen breiteren, strukturierten Überblick über zentrale Begriffe, Richtlinien, Rollen und Verantwortlichkeiten in der Organisation empfiehlt sich der Information Security Basics E-Learning Kurs. Und da E-Mail weiterhin einer der wichtigsten Angriffs- und Kommunikationskanäle im Arbeitsalltag ist, unterstützt der Working Safely with Emails Kurs dabei, sichere Routinen im Umgang mit Nachrichten, Anhängen, Links und Absenderprüfungen nachhaltig zu verankern.
Auch sinnvoll, wenn Präsenzformate gewünscht sind: Das Take-Aware-Event 2026 in Düsseldorf kann als Ergänzung dienen, um Awareness-Themen mit Stakeholdern und Fachbereichen zu diskutieren (Programm/Teilnahme): Take-Aware 2026 Düsseldorf (https://www.take-aware-events.com/events/take-aware-2026-duesseldorf)
Wichtig ist: Training ersetzt keine Technik – aber ohne Training bleiben Technikmaßnahmen oft „unterlaufen“. Gerade bei BEC-Risiken (Prozessbetrug) oder QR-Code-Angriffen (Mobile-Umweg) ist die Kombination aus klaren Regeln, Meldewegen und wiederkehrender Sensibilisierung entscheidend.
Fazit
Cyber Info Sec Basics sind kein Einsteiger-Thema, sondern ein operatives Fundament: Identitätsdiebstahl, Spoofing, Quishing und Cloud-missbrauchende Kampagnen zeigen, dass Angreifer gezielt auf Alltagssituationen und Routinen setzen. Wer IT-Sicherheit Grundlagen als verbindliche Verhaltensstandards, klare Prozesse und messbare Awareness verankert, reduziert nicht nur die Eintrittswahrscheinlichkeit, sondern begrenzt im Ernstfall auch die Schadensausbreitung.
Hinweis: Dieser Blog wurde in der Recherche mit KI unterstützt.