Neues aus der Welt der Cyber Security finden Sie hier – Produkte, Messen, Infos. / You can find news from the world of cyber security here – products, trade fairs, information.
Messen 2025 / 2026
- 5. CSK-Summit 2025, 12. bis 13. November 2025, Online
- ACFEA 2026, 12. bis 13. Mai 2026, Bonn
- it-sa 2026, 27. bis 29. Oktober 2026, Nürnberg
Oktober 2025
💸 Deutsche Finanzbranche besonders stark von Cyberangriffen und Betrug betroffen 💶
Externe Risiken verursachen laut aktueller Dun & Bradstreet-Studie durchschnittlich 1,3 Millionen Euro Schaden pro Unternehmen
Dun & Bradstreet zeigt auf, dass die deutsche Finanzbranche in besonderem Maße unter externen Risiken leidet. Vor allem Cyberangriffe und Betrug verursachen erhebliche finanzielle Schäden – im Schnitt rund 1,3 Millionen Euro pro Unternehmen.
Für die Untersuchung wurden über 2.000 erfahrene Fach- und Führungskräfte aus dem Finanzdienstleistungs- und Versicherungssektor (FS&I) in fünf zentralen Märkten zu aktuellen Herausforderungen, Prioritäten und Investitionsplänen für die kommenden zwölf Monate befragt.
Zentrale Risikofaktoren in der Finanzbranche:
😬 Betrug
😬 Cyberangriffe
😬 Unzureichendes Risikomanagement
Cyberangriffe zählen dabei zu den größten Sorgen. Drei Viertel der Versicherer (75 %) und zwei Drittel der Banken (67 %) zeigen sich stark besorgt über digitale Attacken. Rund 63 % der Befragten gaben an, heute deutlich beunruhigter zu sein als noch vor eineinhalb Jahren. Insgesamt betrachten 79 % der FS&I-Experten Cybersicherheit und 78 % Betrug als die größten Risiken für ihre Unternehmen.
Die Studie kommt zu dem Schluss, dass technologische Resilienz in der Finanzbranche zunehmend von der Qualität und Konsistenz der zugrunde liegenden Daten abhängt. Betrug und Cyberangriffe lassen sich nur dann wirksam eindämmen, wenn Banken und Versicherer ihre Informationssysteme harmonisieren, Datenflüsse kontrollieren und regulatorische Anforderungen konsequent umsetzen.

💸 German financial sector particularly affected by cyberattacks and fraud 💶
External risks cause an average of €1.3 million in damage per company, according to a recent Dun & Bradstreet study.
Dun & Bradstreet shows that the German financial sector is particularly affected by external risks. Cyberattacks and fraud, in particular, cause significant financial losses – an average of around €1.3 million per company.
For the study, over 2,000 experienced professionals and managers from the financial services and insurance (FS&I) sector in five key markets were surveyed about current challenges, priorities, and investment plans for the next twelve months.
Key risk factors in the financial sector:
😬 Fraud
😬 Cyberattacks
😬 Inadequate risk management
Cyberattacks are among the biggest concerns. Three-quarters of insurers (75%) and two-thirds of banks (67%) are highly concerned about digital attacks. Around 63% of respondents reported being significantly more concerned today than they were a year and a half ago. Overall, 79% of FS&I experts consider cybersecurity and 78% fraud to be the biggest risks to their companies.
The study concludes that technological resilience in the financial industry increasingly depends on the quality and consistency of the underlying data. Fraud and cyberattacks can only be effectively contained if banks and insurers harmonize their information systems, control data flows, and consistently implement regulatory requirements.
————————————————-
🔥 Kraftwerke, Stromnetze, Gaswerke, Windparks – die Energiebranche muss sich noch entschlossener gegen Cyberangriffe wappnen. ☂️
Gerade in diesen unruhigen Zeiten ist es von zentraler Bedeutung, dass die kritische Infrastruktur nicht nur Digitalisierung, Automatisierung und Vernetzung vorantreibt, sondern sich gleichzeitig wirksam gegen aktuelle Bedrohungen schützt – gegen Angriffe auf Steuerungssysteme, auf Lieferketten oder durch Ransomware.
Betroffen sind Betreiber aller Größenordnungen – von Stadtwerken bis hin zu Zulieferbetrieben. In den vergangenen drei Jahren ist die Zahl der Angriffe auf Energie- und Versorgungsnetze deutlich angestiegen.
Die Versorgungssicherheit betrifft uns alle – Unternehmen, öffentliche Einrichtungen und jede Bürgerin und jeden Bürger.
Zu den typischen Schwachstellen zählen:
🔥 Ungepatchte Systeme und veraltete Legacy-Umgebungen
Problem: Systeme, die nicht in ein zentrales Patch- oder Vulnerability-Management eingebunden sind, stellen ein permanentes Einfallstor dar. Besonders kritisch sind OT-Komponenten mit proprietären Protokollen und langen Lebenszyklen.
🔥Fehlende oder unzureichende Systeme zur Angriffserkennung in OT-Netzwerken
🔥 Fehlende oder unzureichend definierte Netzwerksegmentierung
Problem: Flach strukturierte Netzwerke ermöglichen laterale Bewegungen (Lateral Movement). Ein Angreifer, der einmal Zugang erhält, kann sich ungehindert ausbreiten.
🔥Ungesicherte Schnittstellen und Remote-Zugangspunkte
Problem: Wartungszugänge (Remote Maintenance), VPN-Tunnel oder APIs sind häufig nicht ausreichend authentifiziert oder werden dauerhaft offengelassen.
🔥Unzureichendes Threat Awareness-Level bei Mitarbeitenden
Problem: Menschliche Fehlhandlungen sind weiterhin einer der häufigsten Angriffsvektoren (Phishing, Social Engineering, USB-Drops).
🔥Unklare Rollen- und Verantwortungszuweisungen zwischen IT und OT
Problem: Schnittstellenkonflikte zwischen IT und Anlagenbetrieb führen zu Verzögerungen bei Sicherheitsmaßnahmen.
Vgl. hierzu u.a. auch den Artikel ‚Cyberangriffe auf Energiebranche: Risiken und Abwehr‚.
Wir haben wirksame Lösungen für Sie – beispielsweise die honeybox von secXtreme zur Erkennung und Abwehr von Angriffen. Menschliches Fehlverhalten lässt sich durch das Awareness-Training von MetaCompliance deutlich reduzieren. Mit der Applikation Control von DriveLock lassen Sie Ransomeware-Angriffe ins Leere laufen.

🔥 Power plants, power grids, gas plants, wind farms – the energy industry must prepare even more decisively against cyberattacks. ☂️
Especially in these turbulent times, it is crucial that critical infrastructure not only advances digitalization, automation, and networking, but also effectively protects itself against current threats – attacks on control systems, supply chains, or ransomware.
Operators of all sizes are affected – from municipal utilities to suppliers. Over the past three years, the number of attacks on energy and utility networks has increased significantly.
Security of supply affects us all – companies, public institutions, and every citizen.
Typical vulnerabilities include:
🔥 Unpatched systems and outdated legacy environments
Problem: Systems that are not integrated into central patch or vulnerability management represent a permanent gateway. OT components with proprietary protocols and long lifecycles are particularly critical.
🔥 Missing or inadequate attack detection systems in OT networks
🔥 Missing or insufficiently defined network segmentation
Problem: Flat-structured networks enable lateral movement. Once an attacker gains access, they can spread unhindered.
🔥 Unsecured interfaces and remote access points
Problem: Remote maintenance access, VPN tunnels, or APIs are often insufficiently authenticated or are left permanently open.
🔥Insufficient threat awareness among employees
Problem: Human error continues to be one of the most common attack vectors (phishing, social engineering, USB drops).
🔥Unclear role and responsibility assignments between IT and OT
Problem: Interface conflicts between IT and plant operations lead to delays in security measures.
See also the article „Cyberattacks on the Energy Industry: Risks and Defense.„
We have effective solutions for you – for example, the honeybox from secXtreme for detecting and defending against attacks. Human error can be significantly reduced through awareness training from MetaCompliance. With the Control application from DriveLock, you can thwart ransomware attacks.
————————————————-
„Bin gerade in Urlaub, brauche mal das Passwort fürs Intranet“
… und dann … 🔥
So einfach geht das? Laut WDR-Meldung warnt der Verfassungsschutz in NRW Städte vor zunehmenden Hackerangriffen und empfiehlt diesen, die Namen von Mitarbeitenden aus dem Netz zu nehmen. Denn so wäre es schwieriger für Hacker, über die Mitarbeiternamen an die kritische Infrastruktur von Kommunen zu kommen. Das Szenario, wie ein Angriff erfolgen könnte, erscheint so einfach wie zugleich ziemlich schockierend.
Unverständlich, dass laut WDR-Umfrage kaum eine Kommune plant, Namen von Mitarbeitenden aus dem Netz zu nehmen. Offenheit, Erreichbarkeit und Bürgernähe sind wirklich ein wertvolles Gut – mehr noch jedoch ist in Zeiten wie diesen der Schutz der kritischen Infrastruktur – vor allem für die Bürger! – wichtig.
So angenehm es ist, seine Ansprechpartner bei den Behörden zu kennen – Schutz geht vor – nicht nur in NRW.
Und wie sieht es auf der Website Ihrer Kommune aus ❓
Trainieren Sie Ihre Mitarbeitenden im öffentlichen Dienst und reduzieren Sie menschliche Risiken.

„Im on vacation right now, need the password for the intranet.“… and then… 🔥
Is it that easy? According to a WDR report, the Office for the Protection of the Constitution in North Rhine-Westphalia is warning cities about increasing hacker attacks and recommending that they remove employee names from the internet. This would make it more difficult for hackers to access municipal critical infrastructure using employee names. The scenario of how an attack could occur seems as simple as it is quite shocking.
It’s incomprehensible that, according to the WDR survey, hardly any municipality plans to remove employee names from the internet. Openness, accessibility, and proximity to citizens are truly valuable assets – but in times like these, the protection of critical infrastructure – especially for citizens – is even more important.
As convenient as it is to know your contacts at the authorities, protection comes first – and not just in North Rhine-Westphalia.
And what does it look like on your municipality’s website? ❓
Train your public sector employees and reduce human risks.
September 2025
❗ Cybersicherheit wird zum Wettbewerbsfaktor 🚣♂️
Mit dem Cyber Resilience Act (CRA) wird ab November 2027 Cybersecurity verpflichtender Standard in umfassendem Ausmaß werden.
Ab diesem Zeitpunkt legt die EU fest, daß Hersteller von digitalen Produkten die Sicherheit ihrer Produkte während des gesamten Lebenszyklus garantieren. Sicherheit muss bei Produkten von Anfang an eingeplant, vorausgedacht und eingebaut sein.
Bereits in der Design- und Konzeptionsphase müssen mögliche Schwachstellen mitgedacht werden – Das Schwachstellenmanagement soll dann über den gesamten Produktlebenszyklus hinweg geplant werden. Das betrifft die Produktionsprozesse, Strukturen und Lieferketten.
Das Fraunhofer AISEC (Institut für Angewandte und Integrierte Sicherheit) beziffert die möglichen Sanktionen im Rahmen des CRA, abhängig von der Höhe und Schwere des Verstoßes, allein bei falschen oder unvollständigen Angaben mit Bußgeldern bis zu 5 Mio EUR oder 2,5 % des weltweiten Jahresumsatzes.
Für die Industrie bedeutet dies: langfristige Vorbereitung, Prozesse und Produkte laufend auf Sicherheitslücken prüfen. Gerade für KMU kann dies eine hohe Herausforderung sein.

❗Cybersecurity becomes a competitive factor
With the Cyber Resilience Act (CRA), cybersecurity will become a mandatory standard across the board starting in November 2027.
From this date, the EU will require manufacturers of digital products to guarantee the security of their products throughout their entire lifecycle. Security must be planned, anticipated, and built into products from the outset.
Potential vulnerabilities must be considered as early as the design and conception phase. Vulnerability management should then be planned throughout the entire product lifecycle. This affects production processes, structures, and supply chains.
The Fraunhofer AISEC (Institute for Applied and Integrated Security) estimates the possible sanctions under the CRA, depending on the extent and severity of the violation, with fines of up to EUR 5 million or 2.5% of global annual turnover for false or incomplete information alone.
For industry, this means long-term preparation and continuously checking processes and products for security vulnerabilities. This can be a major challenge, especially for SMEs.
Juli 2025
☔ Unsere Bundeswehr schützt … auch sich selbst. ☂️
… dennoch kommt es fast täglich zu Cyberangriffen 🤨
So wurde laut Medienberichten erst Mitte Juni 2025 ein hessischer Dienstleister, der im Bereich satellitengestützter Kommunikation für die Bundeswehr tätig ist, das Opfer einer Cyberattacke. Es soll sich um einen Ransomware-Angiff gehandelt haben, bei der eine Schadsoftware zum Einsatz gekommen sei, die einer russischen Hackergruppierung zugeordnet wird.
Ebenso soll im Juni ein Ingenieurbüro in Niedersachsen von Hackern angegriffen worden sein. „Die Firma ist mit dem Bau von Liegenschaften für das Operative Führungskommando der Bundeswehr beauftragt und soll unter anderem Vorgaben aus dem als geheim eingestuften „Operationsplan Deutschland“ umsetzen. Dabei handelt es sich um ein Papier, das die Landes- und Bündnisverteidigung, insbesondere den Aufmarsch und die Verlegung von Truppen in der Bundesrepublik im Spannungs- und Kriegsfall, regelt.“ (vgl. Artikel). Laut Medienbericht gehen die Behörden auch hier davon aus, dass die Angreifer aus der russischen Cybercrime-Szene stammen.
Wie zunehmend wichtig die Vorsorge und der Schutz vor Angriffen für öffentliche Einrichtungen ebenso wie für Unternehmen jeder Größe ist, zeigen wir hier laufend auf. Daß Einrichtungen wie das Bundesverteidigungsministerium dies und die Sicherheitsvorsorge sehr ernst nehmen, wissen wir auch aus unseren Kontakten und Gesprächen.
Informieren Sie sich gerne über die bewährten Produkte und Lösungen, die wir vertreten: DriveLock beispielsweise mit ihrer Application Control könnte solche Angriffe verhindern.

☔ Our Bundeswehr protects … itself too.☂️
… yet cyberattacks occur almost daily 🤨
According to media reports, a Hessian service provider working in the field of satellite-based communications for the German Armed Forces (Bundeswehr) was the victim of a cyberattack in mid-June 2025. According to the company’s own statement, it was a ransomware attack using malware attributed to a Russian hacker group.
Likewise, an engineering firm in Lower Saxony was reportedly attacked by hackers in June. „The company is contracted to build properties for the Bundeswehr’s Operational Command and is supposed to implement, among other things, specifications from the classified „Operations Plan Germany.“ This is a document that regulates national and alliance defense, particularly the deployment and relocation of troops in the Federal Republic in times of tension or war.“ According to media reports, authorities here also assume that the attackers originate from the Russian cybercrime scene.
We continually demonstrate here how increasingly important prevention and protection against attacks are for public institutions as well as for companies of all sizes. We also know from our contacts and discussions that institutions like the German Federal Ministry of Defense take this and security precautions very seriously.
Please feel free to learn more about the proven products and solutions we represent: DriveLock, for example, with its Application Control, could prevent such attacks.
————————————————-
🥨 „Wir möchten Sie informieren, dass unser Unternehmen kürzlich Opfer eines Cyberangriffs geworden ist.“ 😒
Stellen Sie sich vor, Sie wollen rasch in der nächsten Bäckerei Ihre Brötchen (bei uns heisst das übrigens Semmeln..) und knusprige Brezeln holen – und statt dem leckerem Gebäckangebot mit Preise erwartet Sie dort der Bildschirm schon morgens mit politischen Botschaften. Da schmeckt das Frühstück gleich niemandem mehr! So geschehen in Bäckereien in mehreren Landkreisen Niedersachsens – diese sind Opfer von Hackerangriffen geworden.
Die Bäckerei Engelke aus Hildesheim informierte ihre Kundinnen und Kunden kürzlich über die Social Media, dass sie Opfer eines Cyberangriffs geworden ist. Bei der Heidebäckerei Meyer waren Ende Juni alle 108 Filialen unter anderem im Landkreis Celle, im Heidekreis und in der Region Hannover betroffen, so der Geschäftsführer Frank Kolbe. Auf den Bildschirmen hinter der Bedientheke der Bäckereien seien dann statt der Preise pro-iranische Texte und Bilder zu sehen gewesen. In einigen Filialen waren demnach sogar Menschenschreie und Schussgeräusche zu hören – der Zentrale Server der Bäckereien wurde wohl gehackt.
Daher: Egal, in welcher Branche Sie tätig sind: Sorgen Sie vor – sprechen Sie mit uns, wir haben Lösungen – Damit Ihnen das Frühstück 🥨 weiterhin schmeckt 😃

🥨 „We would like to inform you that our company has recently been the victim of a cyberattack“ 😒
Imagine you’re rushing to the nearest bakery to pick up your rolls (we call them Semmeln, by the way) and crispy pretzels – and instead of the delicious pastries and prices, you’re greeted by a screen filled with political messages. That’s exactly what happened in bakeries in several districts of Lower Saxony – they’ve fallen victim to hacker attacks.
The Engelke bakery in Hildesheim recently informed its customers via social media that it had been the victim of a cyberattack. At the end of June, all 108 branches of the Heidebäckerei Meyer, including those in the Celle district, Heidekreis, and the Hanover region, were affected, according to managing director Frank Kolbe. Instead of prices, the screens behind the bakery counters displayed pro-Iranian texts and images. In some branches, even screams and gunshots could be heard – the bakeries‘ central server was apparently hacked.
So no matter what industry you’re in, be prepared – talk to us, we have solutions – so you can continue to enjoy your breakfast.😃
————————————————-
🔥 Ransomware – Hackerangriff treibt mittelständisches Unternehmen in Insolvenz ⚠️
Eine Horrorvorstellung: plötzlich stehen alle Geräte still, sämtliche Systeme verschlüsselt, lahmgelegt, abgeschaltet. Der Traditionsbetrieb Fasana in Euskirchen in NRW, gegründet 1919, mit 240 Mitarbeitern, wurde am 19. Mai von Hackern angegriffen.
Der Angriff legte sämtliche Netzwerke und Rechner lahm, Aufträge konnten nicht mehr bearbeitet, Rechnungen nicht gedruckt werden. Stattdessen kam das Erpresserschreiben aus dem Drucker. Ergebnis: 2 Wochen Stillstand in der Produktion.
Wie berichtet hat der Angriff zu Millionenschäden geführt, so dass Fasana am 1. Juni bereits Insolvenz beantragen musste.
👀 Seien Sie vorsichtiger als vorsichtig – sorgen Sie noch mehr vor. ❗
Wir haben Lösungen für Sie.

🔥 Ransomware – Hacker attack drives medium-sized company into insolvency⚠️
A nightmare scenario: suddenly all devices stop working, all systems encrypted, paralyzed, and shut down. The long-established Fasana company in Euskirchen, North Rhine-Westphalia, founded in 1919, with 240 employees, was attacked by hackers on May 19th. The attack paralyzed all networks and computers; orders could no longer be processed, and invoices could not be printed. Instead, the extortion letter appeared from the printer. Result: a two-week production shutdown. As reported, the attack caused millions in damages, so that Fasana had to file for insolvency on June 1st. 👀 Be more cautious than cautious – be even more prepared. ❗ We have solutions for you.
————————————————-
😠 Dreister Hackerangriff auf Polizeihandys 🚨
Aus Mecklenburg-Vorpommern kommt die Meldung zu einem besonders dreisten Cyber-Angriff: Mehr als 3.500 Diensthandys der Landespolizei wurden gehackt.
Laut Innenministerium erfolgte der Zugriff auf individuelle dienstliche Daten also dienstliche Email-Adressen, Dienstgrad, Telefonnummer, Name oder GPS-Daten. Noch unklar ist, ob ggf. sogar private Daten wie etwa Fotos oder Zugangsdaten zu privaten Anwendungen der Polizisten abgegriffen wurden.
Über die Ursachen kann lange spekuliert werden. Aber: aus meiner täglichen Erfahrung steht im absoluten Vordergrund: Sehr viel mehr Security-Awarenes ist dringend erforderlich – bei allen, aber natürlich insbesondere bei allen Einrichtungen des öffentlichen Lebens.

😠 Brazen hacker attack on police cell phones🚨
A particularly brazen cyberattack has been reported from Mecklenburg-Western Pomerania: More than 3,500 state police cell phones were hacked.
According to the Ministry of the Interior, access was gained to individual official data, such as official email addresses, rank, telephone number, name, or GPS data. It is still unclear whether even private data such as photos or access data to police officers‘ private applications may have been accessed.
The causes can be speculated upon at length. However, from my daily experience, the most obvious thing is: Much more security awareness is urgently needed – in everyone, but especially in all public institutions.
Juni 2025
💳 KI im Finanzsektor – erstmals umfangreicher Prüfkatalog 👁️
Erstmals hat das BSI einen umfangreichen Prüfkatalog für Systeme der KI im Finanzbereich zur Verfügung gestellt.
Ziel ist es, Sicherheit, Transparenz, Nachvollziehbarkeit und Fairness von KI-Systemen systematisch bewerten zu können. Der Katalog umfasst knapp 100 Testkriterien, die unter anderem folgende Bereiche abdecken:
👁️ IT-Sicherheit
👁️ Datenqualität
👁️ Modellrobustheit
👁️ Governance
👁️ Menschliche Aufsicht
👁️ Performance
Die Anforderungen orientieren sich an bestehenden Standards und Regularien und unterstützen zugleich die Umsetzung der Vorgaben der KI-Verordnung der EU.

💳 AI in the financial sector – comprehensive test catalog for the first time 👁️
For the first time, the BSI has made available a comprehensive test catalog for AI systems in the financial sector.
The goal is to be able to systematically evaluate the security, transparency, traceability, and fairness of AI systems. The catalog includes almost 100 test criteria, covering, among other areas:
👁️ IT security
👁️ Data quality
👁️ Model robustness
👁️ Governance
👁️ Human oversight
👁️ Performance
The requirements are based on existing standards and regulations and simultaneously support the implementation of the provisions of the EU AI Regulation.
————————————————-
🔥 178 Milliarden 💶 mit Cyberangriffen erpresst❗
Gemäß einer Erhebung von Bitcom verursachten Cyberattacken in 2024 Schäden in Höhe von 178,6 Milliarden Euro – gegenüber dem Vorjahr ein deutlicher Anstieg um mehr als 17 Prozent.
Der aktuelle Bundeslagebericht zeigt, dass Cyberkriminalität in Deutschland anhaltend hoch ist:
🔥 Die deutsch Polizeiliche Kriminalstatistik (PKS) zeigt 131.391 in Deutschland verübte Cybercrime-Fälle für das Jahr 2024 auf – ein Minus von 2,2 Prozent.
🔥 Weitere 201.877 Straftaten wurden vom Ausland oder einem unbekannten Ort aus verübt; ein Plus von circa 6 Prozent gegenüber 2023.
Laut Bundesinnenminister Alexander Dobrindt wird die Cyberkriminalität dabei ständig aggressiver.
Schützen Sie Ihr Unternehmen und stärken Sie die Cyber Awareness Ihrer Mitarbeiterinnen und Mitarbeiter – wir haben die Lösungen.

🔥 178 billion 💶 extorted through cyberattacks❗
According to a survey by Bitcom, cyberattacks caused damages amounting to €178.6 billion in 2024 – a significant increase of more than 17 percent compared to the previous year.
The current Federal Situation Report shows that cybercrime in Germany remains high:
🔥 The German Police Crime Statistics (PKS) show 131,391 cybercrime cases committed in Germany in 2024 – a decrease of 2.2 percent.
🔥 A further 201,877 crimes were committed from abroad or an unknown location; an increase of approximately 6 percent compared to 2023.
According to Federal Minister of the Interior Alexander Dobrindt, cybercrime is becoming increasingly aggressive. Article and link in the first comment.
Protect your company and strengthen your employees‘ cyber awareness.
————————————————-
146.363 – ❓❓ ❓❓
Tatsache – das BKA erfasste 2024 allein in Deutschland 146.363 Fälle von Cyberkriminalität. Aufgeklärt werden von den polizeilich bekannt gewordenen Fällen weniger als 30 Prozent. Und – wie wird wohl die Dunkelziffer aussehen?
Laut BKA wurde in wissenschaftlichen Studien eine Dunkelziffer von über 90 % geschätzt – das wären dann rund 1,5 Millionen Cyberattacken im Jahr allein in Deutschland.
Laut Befragungen berichten rund 86 Prozent der befragten Unternehmen in einem Jahr von Schäden durch Cyberangriffe – mit einem Gesamtschaden von 223,5 Milliarden Euro. Ein großer Teil davon Kosten durch Ausfall, Diebstahl, Schädigung von Informations- und Produktionssystemen, Betriebsabläufen (Bitkom Research 2021). Hier der link zu den ausführlichen Angaben und Statistiken.

146.363 – ❓❓ ❓❓
Fact – the Federal Criminal Police Office (BKA) recorded 146,363 cases of cybercrime in Germany alone in 2024. Less than 30 percent of the cases reported to the police are solved. And – what will the number of unreported cases look like?
According to the BKA, scientific studies estimate an unreported figure of over 90 percent – that would be around 1.5 million cyberattacks per year in Germany alone.
According to surveys, around 86 percent of the companies surveyed reported damage from cyberattacks in a single year – with total damage of €223.5 billion. A large portion of this cost is due to failure, theft, damage to information and production systems, and operational processes (Bitkom Research 2021). Here is the link to the detailed information and statistics.
Mai 2025
IT-Sicherheit – Made in EU ✔️
75 Prozent der deutschen Unternehmen setzen bei der Auswahl ihrer IT-Sicherheitslösung auf einen Hersteller aus der Europäischen Union. Knapp die Hälfte zieht einen Wechsel zu einem Hersteller aus der EU in Betracht.Das wurde in einer Umfrage bei 536 Unternehmensentscheidern im März diesen Jahres ermittelt.
Kein Wunder: Datenschutz und Compliance sind bei diesen Lösungen kein Thema – die gesetzlichen Regelungen sind bei europäischen Lösungen bereits impliziert.
😄 Da sind wir bestens aufgestellt mit unseren Lösungen etwa von SecXtreme, MetaCompliance, DriveLock, Dracoon …

IT Security – Made in the EU ✔️
75 percent of German companies rely on a manufacturer from the European Union when selecting their IT security solution. Almost half are considering switching to an EU manufacturer.This was determined in a survey of 536 business decision-makers in March of this year.
No wonder: Data protection and compliance are not an issue with these solutions – the legal regulations are already implied in European solutions.
😄 We are ideally positioned in this regard with our solutions from SecXtreme, MetaCompliance, DriveLock, Dracoon, etc.
————————————————-
💰 Steuererstattung – das klingt doch richtig gut! 💶
Und Post von der Bundesregierung 🇩🇪 – das ist sicher korrekt …. könnte man meinen …
Wer kommt da nicht erst mal in’s Denken, ist vielleicht sogar versucht, die Identifizierung aufzurufen – 465,13 EUR sind doch fein! Die abgebildete mail hatte ich übrigens gestern erhalten …
44 % der deutschen Angestellten in KMU denken, sie seien sicher und schätzen ihre Firma als uninteressantes Ziel für Cyberkriminelle ein, so die aktuelle Studie ‚Cybersicherheit in Zahlen‚.
Das Bewusstsein für Cyberangriffe in Unternehmen jeder Größe zu schärfen, dafür gibt es Lösungen. Eine – auch im Netz – ausgesprochen positiv bewertete ist das Angebot von MetaCompliance, das Sie bei uns finden. Ziel des umfassenden Trainingsprogramms ist es, die Aufmerksamkeit der Mitarbeiter von Unternehmen systematisch für Cyber Security zu schärfen.

💰💰 Tax refund – that sounds really good! 💶
And mail from the German government 🇩🇪 – that’s certainly correct… one might think…
Who wouldn’t first think about it, perhaps even be tempted to call up the identification – €465.13 isn’t a good price! Incidentally, I received the email shown yesterday…
44% of German employees in SMEs think they are secure and consider their company a low-interest target for cybercriminals, according to the recent study „Cybersecurity in Numbers.„
There are solutions for raising awareness of cyberattacks in companies of all sizes. One that has received extremely positive reviews – even online – is the MetaCompliance offering, which you can find here. The goal of this comprehensive training program is to systematically raise the awareness of company employees about cybersecurity.
————————————————-
😒 „Solche Dinge kommen fast täglich vor“
so wird Marcus Kohlberg, der an der Universität Skövde in Schweden zu Cybersicherheit forscht, zitiert. Was ist passiert?
Eine IT-Attacke auf das zentrale Legitimationssystem BankID legte in Schweden Teile des Alltagslebens für drei Stunden still ⛔ Arzttermine konnten nicht gebucht werden, Geld nicht überwiesen werden, Behördengänge nicht erfasst werden, …
Schweden war mit dem Legitimationsverfahren 2003 Pionier der heute weiterarbeiteten Verwendung einer digitalen Identität …. mit hoher Sicherheit. Eigentlich.
Über acht Millionen Nutzer in Schweden konnten sich zur Zeit des Ausfalls nirgendwo anmelden. Ob der Angriff aus Russland erfolgte, wird zwar vermutet, ist aber nicht bekannt. Der Angriff wird auf jeden Fall als schwerer Überlastungsangriff eingestuft. Hackerangriffe auf Behörden und Dienstleistungen in der öffentlichen Daseinsvorsorge nehmen weiter zu. Lesen Sie hier mehr dazu.
Ob das nur Schweden betrifft?
Stärken Sie die Sicherheit Ihres Unternehmens, sorgen Sie vor.

😒 „Things like this happen almost every day“
This is how Marcus Kohlberg, who researches cybersecurity at the University of Skövde in Sweden, is quoted as saying. What happened?
An IT attack on the central authentication system BankID brought parts of everyday life in Sweden to a standstill for three hours. Doctor’s appointments couldn’t be booked, money couldn’t be transferred, administrative visits couldn’t be recorded,…
With the authentication process in 2003, Sweden pioneered the use of a digital identity that continues today… with high security. Actually.
Over eight million users in Sweden were unable to log in anywhere at the time of the outage. Whether the attack originated from Russia is suspected, but not known. In any case, the attack is classified as a severe overload attack. Hacker attacks on government agencies and public services continue to increase. Read more about it here.
Does this only affect Sweden?
Strengthen your company’s security, take precautions.
April 2025
⚠️ Gesundheitsbranche – der kritische Sektor – Herzschrittmacher, Infusionspumpen, Wearables, Patientendaten …
… der kürzlich in der Neuen Zürcher Zeitung veröffentlichte Bericht zur schwierigen Situation in Krankenhäusern bzw. im Gesundheitswesen generell zeigt die Dringlichkeit, das Problembewusstsein dort weiter zu entwickeln. Es kann jeden einzelnen betreffen.
Hacker können, wie beschrieben, Medizintechnik manipulieren. Die Schlagzeile ‚Mord per Herzschrittmacher‘ ist nicht nur höchst aufmerksamkeitswirksam – leider ist dies wohl durchaus möglich.
Zudem: Datendiebstahl und Erpressung sind im Gesundheitssektor ein beliebtes Mittel von Cyberkriminellen. Hackerangriffe wie etwas im Oktober 2024 auf das Evangelische Johannesstift in Berlin nehmen zu. Aber nicht nur hier: es ist schon einige Jahre her, dass ein Hacker in Finnland vertrauliche Notizen aus Psychotherapiesitzungen eines großen Psychotherapieanbieters nutzte und damit eine große Zahl von Patienten erpressen konnte.
Cybersicherheit im Gesundheitswesen ist essentiell – beugen Sie Angriffen vor.

⚠️ Healthcare industry – the critical sector – pacemakers, infusion pumps, wearables, patient data…
… the report recently published in the Neue Zürcher Zeitung on the difficult situation in hospitals and the healthcare system in general demonstrates the urgency of further raising awareness of the problem. It can affect everyone.
Hackers can, as described, manipulate medical technology. The headline ‚Murder by Pacemaker‘ is not only highly attention-grabbing—unfortunately, this is certainly possible.
Furthermore, data theft and blackmail are popular tools used by cybercriminals in the healthcare sector. Hacker attacks like the one in October 2024 on the Evangelische Johannesstift in Berlin are on the rise. But not only here: it has been several years since a hacker in Finland used confidential notes from psychotherapy sessions at a major psychotherapy provider and was thus able to blackmail a large number of patients.
Cybersecurity in healthcare is essential—prevent attacks.
Image: Pixabay
März 2025
❗ Wie werden Unternehmen gehackt, was sind die gängigen Wege, wie sieht die Bedrohungslandschaft aus ❗
Die neun häufigsten Angriffsmethoden:
1. Social-Engineering-Angriffe
2. Phishing und Spear-Pishing
3. Malware-Infektionen
4. Schwache oder gestohlene Zugangsdaten
5. Ungepatchte Software und Systemschwachstellen
6. Insider-Bedrohungen
7. Risiken durch Drittanbieter
8. Mangelndes Mitarbeiterbewusstsein
9. Unsichere drahtlose Netzwerke
Die gängigen Techniken von Cyberkriminellen sind im Blogbeitrag von Totally Technology Resources beschrieben

❗ How are companies hacked, what are the common methods, what does the threat landscape look like ❗
The nine most common attack methods:
1. Social engineering attacks
2. Phishing and spear phishing
3. Malware infections
4. Weak or stolen credentials
5. Unpatched software and system vulnerabilities
6. Insider threats
7. Third-party risks
8. Lack of employee awareness
9. Insecure wireless networks
The common techniques used by cybercriminals are described in the Totally Technology Resources blog post
————————————————-
❗ Heftiger Anstieg von Cyberattacken auf kritische Infrastruktur 😾
Teilweise verhundertfacht haben sich die Angriffe auf deutsche Seehäfen wie Hamburg, Wilhelmshafen und Bremerhaven. Die Hamburger Hafenverwaltung teilte der dpa Ende 2024 die hohe Zunahme von Attacken auf kritische Infrastruktur mit.
Ziel ist es, Abläufe zu stören, wichtige Daten zu stehlen oder IT-Systeme lahmzulegen – das gefährdet insbesondere den internationalen Handel!
Diese und weitere Angriffe – hier auf Häfen – zeigen, dass Maßnahmen zur Sicherung der IT unverzichtbar sind.

❗ Sharp increase in cyberattacks on critical infrastructure 😾
Attacks on German seaports such as Hamburg, Wilhelmshafen and Bremerhaven have increased a hundredfold in some cases. The Hamburg port administration informed the dpa at the end of 2024 of the sharp increase in attacks on critical infrastructure.
The aim is to disrupt processes, steal important data or paralyze IT systems – this is particularly dangerous for international trade!
These and other attacks – here on ports – show that measures to secure IT are essential.
Februar 2025
Hackerangriff kurz vor der Münchner Sicherheitskonferenz auf Hochschule der Bundeswehr
Seit Januar kämpft die Hochschule mit einem Cyberangriff, bei dem sich laut einem Sprecher die Angreifer Zugriff auf einen zentralen IT-Service des Rechenzentrums verschafft haben sollen.
Laut Handelsblatt sind persönliche Daten von Studierenden und Dozenten der Uni potenziell betroffen. Die Hochschule ist sehr sicherheitsbewusst, dennoch: absolute Sicherheit gibt es nicht, wie der aktuelle Vorfall erneut zeigt.
Bereits Anfang des Jahres wurde auf die zunehmenden Angriffe auf Hochschulen bundesweit hingewiesen – in NRW waren laut Medienberichten den vergangenen fünf Jahren alle Hochschulen Opfer von Cyberattacken. Die Gründe? ….

Hacker attack shortly before the Munich Security Conference at the Federal Armed Forces University
The university has been battling a cyber attack since January in which, according to a spokesman, the attackers gained access to a central IT service in the data center.
According to Handelsblatt, personal data of students and lecturers at the university is potentially affected. The university is very security-conscious, but there is no such thing as absolute security, as the current incident shows again.
At the beginning of the year, attention was drawn to the increasing attacks on universities nationwide – according to media reports, all universities in North Rhine-Westphalia have been victims of cyber attacks in the past five years. The reasons? ….
————————————————-
Wie sicher ist die deutsche Stromversorgung und was setzen Energiekonzerne Angriffen entgegen?
Ein interessantes Interview dazu mit E.On-Vorstandsmitglied Victoria Ossadnik gibt es auf Focus. „Die Bedrohungslage ist hoch, nicht nur für die Stromnetze oder die Energiebranche in Deutschland, sondern für jeden einzelnen Mail-Account und jedes Gerät“, so Ossadnik. E-On habe ein gruppenweites Cybersecurity-Team von mehr als 250 Mitarbeiterinnen und Mitarbeitern.

How secure is the German power supply and what are energy companies doing to counter attacks?
There is an interesting interview with E.On board member Victoria Ossadnik on Focus. “The threat level is high, not just for the power grids or the energy industry in Germany, but for every single email account and every device,” said Ossadnik. E-On has a group-wide cybersecurity team of more than 250 employees.
Januar 2025
😾 Cyberattacken auf Hochschulen – unterschätzt ❗
Cyberattacken auf Hochschulen häufen sich, berichtete das Handelsblatt Anfang Januar. In NRW wurden demgemäß in den letzten fünf Jahren ALLE Unis Opfer von Cyberangriffen.
Laut Frankfurter Rundschau wurde in Hessen sogar eine Polizeihochschule Opfer eines Angriffs, bei dem die Daten von Mitarbeitenden, Studierenden und Lehrbeauftragten entwendet wurden.
Anscheinend haben Sicherheitsmaßnahmen nicht an allen Unis obere Priorität – also eine Menge Nachholbedarf. Wir haben hierfür Lösungen – sprechen Sie mit uns.

😾 Cyber attacks on universities – underestimated❗
Cyber attacks on universities are increasing, the Handelsblatt reported at the beginning of January. In North Rhine-Westphalia, ALL universities have been victims of cyber attacks in the last five years.
According to the Frankfurter Rundschau, even a police college in Hesse was the victim of an attack in which the data of employees, students and lecturers was stolen.
Apparently security measures are not a top priority at all universities – so a lot of catching up to do. We have solutions for this – talk to us.
————————————————-
😼 Zerstörung statt 😾 Erpressung – wie beides verhindern? 🛑
Wie einer der jüngsten Pressemitteilungen von security Insider zu entnehmen ist, setzen Cyberkriminelle zunehmend Ransomware ein um Daten zu zerstören statt zu verschlüsseln.
Neue Angreifergruppen haben sich entwickelt und legen ihren Schwerpunkt darauf, durch Zerstörung Chaos anzurichten.
Wie solche und andere Angriffe rechtzeitig verhindert bzw. abgebrochen werden können und welche Rolle bei der Bekämpfung künftig KI spielen kann, wird ebenfalls im Artikel beschrieben.
Wir unterstützen Sie, Lösungen zur Angriffserkennung und -verhinderung zu erhalten. Sprechen Sie uns an.

😼 Destruction instead of 😾 Blackmail – how to prevent both? 🛑
As one of security Insider’s recent press releases shows, cybercriminals are increasingly using ransomware to destroy rather than encrypt data.
New groups of attackers have emerged with a focus on wreaking havoc through destruction.
How such and other attacks can be prevented or stopped in a timely manner and what role AI can play in combating them in the future is also described in the article.
We help you get intrusion detection and prevention solutions. Talk to us.
————————————————-
Digitale Angriffe auf Unternehmen – weitere Zunahme laut Bitkom Research 2024
1.003 Unternehmen in Deutschland mit mindestens 10 Beschäftigten und einem Jahresumsatz von mindestens 1 Mio. Euro wurden 2024 befragt.
Einige wichtige Ergebnisse daraus:
- 7 von 10 Unternehmen fühlen sich stark durch analoge und digitale Angriffe bedroht
- Wieder mehr Unternehmen von Angriffen ( Diebstahl, Industriespionage oder Sabotage) betroffen: 81 % – im Vergleich: im Vorjahr waren es 71 %
- Schaden steigt auf 266,6 Milliarden Euro – Am höchsten aufgrund von Ausfall, Diebstahl oder Schädigung von Informations- und Produktionssystemen oder Betriebsabläufen, gefolgt von Kosten für Rechtsstreitigkeiten etc.
- Mehrheit fühlt sich bedroht – und handelt: 69 % der befragten Unternehmen geben an, dass sich in Folge der zahlreichen Kriege und Konflikte die Bedrohung ihres Unternehmens durch Cyberangriffe verschärft hat. 62 % sagen, dass sie daher ihre IT- Sicherheitsmaßnahmen verschärft haben.
- Der Anteil des Budgets für IT-Sicherheit am gesamten IT-Budget wird von den befragten Unternehmen auf durchschnittlich 17 % geschätzt – im Vergleich zu den Vorjahren ist die Investitionsbereitschaft somit gestiegen (2023: 14 %, 2022 9 %)
Diese und mehr Ergebnisse in der Studie von Bitkom Research.

Digital attacks on companies – further increase according to Bitkom Research 2024
1.003 companies in Germany with at least 10 employees and an annual turnover of at least 1 million euros were surveyed in 2024.
Some important results from this:
- 7 out of 10 companies feel strongly threatened by analog and digital attacks.
- More companies were again affected by attacks (theft, industrial espionage or sabotage): 81% – in comparison: last year it was 71%.
- Damage increases to 266.6 billion euros – highest due to failure, theft or damage to information and production systems or operational processes, followed by costs for legal disputes etc.
- The majority feel threatened – and act: 69% of the companies surveyed state that the threat to their company from cyber attacks has increased as a result of the numerous wars and conflicts. 62% say they have tightened their IT security measures as a result.
- The proportion of the budget for IT security in the total IT budget is estimated by the companies surveyed to be 17% on average – compared to previous years, the willingness to invest has increased (2023: 14%, 2022 9%).
These and more results in the study by Bitkom Research.
Interessiert? Senden Sie uns gerne eine E-Mail an m.betz@bcm5.de.
Interested? Please send us an email to m.betz@bcm5.de.