Top-Themen:
Bundeslagebild Cybercrime 2024: Steigende Angriffe und Ermittlungserfolge im Fokus | Krisen-Kompass des VDI: Praxisnahe Strategien zur Stärkung der Unternehmensresilienz | Cybersicherheitsmonitor 2025: Sinkende Schutzmaßnahmen trotz hoher Bedrohungslage | Referentenentwurf des BMI zur Umsetzung der NIS-2-Richtlinie – NIS2UmsuCG | IT-Angriff auf norwegischen Staudamm: Unbefugte öffnen Ablassventile
Liebe Leserinnen und Leser,
die vergangenen zwei Monate haben einmal mehr gezeigt, wie herausfordernd und komplex das Thema Business Continuity Management (BCM) heute ist. Im Zentrum standen vor allem Lieferketten- und Drittanbieter-Risiken: So häuften sich im April und Mai 2025 Supply‑Chain‑Cyberangriffe mit nahezu doppelt so vielen Vorfällen wie in den Vormonaten. Besonders betroffen sind Software‑ und IT‑Dienstleister, deren Beeinträchtigung zu massiven Betriebsstörungen führen kann.
Im Mai wurde in Deutschland ein Lebensmittelunternehmen angegriffen, was die Produktion lahmlegte und für Lieferverzögerungen sorgte. Ebenfalls im Mai traf es in den USA einen Mobilfunkanbieter, dessen Netze tagelang offline waren – ein klassischer BCM-Stresstest für Infrastrukturbeauftragte. Doch es waren nicht nur digitale Angriffe: Ein Unterseekabel in der Ostsee, das Teil der kritischen Energie- und Dateninfrastruktur ist, wurde offenbar durch einen Tanker beschädigt – und verdeutlicht erneut, wie eng physische und digitale Kontinuität zusammengehören.
Diese aktuellen Vorfälle belegen eindrücklich: BCM ist längst kein nice-to-have mehr, sondern eine überlebenswichtige strategische Fähigkeit – und zwar nicht nur für IT, sondern auch für Produktion, Logistik und kritische Infrastrukturen.
Der Bericht „Bundeslagebild Cybercrime 2024“ des BKA, veröffentlicht am 2. Juni 2025, zeichnet ein düsteres Bild: Insgesamt wurden 131.391 Cybercrime-Taten mit deutschem Tatort registriert, hinzu kommen 201.877 Auslandstaten – zusammen mehr als 330.000 Vorfälle. Besonders alarmierend ist der Anstieg organisiert ausgeführter Ransomware-Angriffe: Rund 950 schwere Fälle betrafen Unternehmen, Behörden und kritische Infrastrukturen. Etwa 80 % der betroffenen Unternehmen waren kleine und mittlere Betriebe. Die finanziellen Schäden durch Cybercrime werden vom Branchenverband Bitkom auf 178,6 Mrd. € geschätzt – ein Anstieg um 30,4 Mrd. € gegenüber dem Vorjahr.
Das BKA betont jedoch, dass trotz steigender Bedrohungslage zahlreiche Ermittlungserfolge erzielt wurden. Insbesondere durch die Zerschlagung technischer Infrastruktur und internationale Kooperationen konnte Cybercrime wirksam bekämpft werden. Insgesamt bestätigt der Lagebericht: Cyberkriminalität bleibt eine ernstzunehmende und sich weiter professionalisierende Gefahr. Schutzmaßnahmen und Strafverfolgung müssen daher konsequent weiterentwickelt werden.
Der „Krisen-Kompass“ des Vereins Deutscher Ingenieure (VDI) ist eine praxisorientierte Studie zur Unternehmensresilienz, die Unternehmen dabei unterstützt, ihre Widerstandsfähigkeit gegenüber externen Störungen zu stärken. Sie wurde vom VDI Technologiezentrum in Zusammenarbeit mit den VDI-Gesellschaften Materials Engineering (GME) und Produktion und Logistik (GPL) erstellt. Die Studie identifiziert und kategorisiert über 130 Methoden – darunter Rahmenmodelle, Leitfäden, Checklisten und Best-Practice-Beispiele – die Unternehmen helfen, ihre Resilienz zu erhöhen. Diese Handlungshilfen sind nach Branche, Lösungsansatz (z. B. Ressourceneffizienz, Diversifizierung, Digitalisierung) und Art der Hilfestellung (z. B. Leitfaden, Norm, Checkliste) strukturiert und damit unmittelbar anwendbar. Die Studie betont, dass Unternehmen in einer zunehmend unsicheren und komplexen Welt strukturierte Strategien benötigen, um ihre Widerstandsfähigkeit zu erhöhen. Sie richtet sich insbesondere an kleine und mittlere Unternehmen (KMU) und bietet konkrete Handlungsempfehlungen zur Umsetzung an. Der „Krisen-Kompass“ ist Teil der VDI-Initiative „Zukunft Deutschland 2050“ und leistet einen aktiven Beitrag zur Stärkung des Wirtschaftsstandorts Deutschland.
https://www.vdi.de/news/detail/vdi-studie-zur-unternehmensresilienz
Der Cybersicherheitsmonitor 2025 des Bundesamts für Sicherheit in der Informationstechnik (BSI) und der Polizeilichen Kriminalprävention der Länder und des Bundes (ProPK) zeigt einen besorgniserregenden Trend: Trotz einer weiterhin hohen Bedrohungslage schützen sich immer weniger Menschen vor Cyberkriminalität. Die repräsentative Dunkelfeldstudie, die im Februar 2025 durchgeführt wurde, ergab, dass nur noch 34 % der Befragten Zwei-Faktor-Authentifizierung (2FA) nutzen – ein Rückgang von 8 Prozentpunkten gegenüber dem Vorjahr. Auch die Nutzung automatischer Updates sank auf 27 %, während 24 % Updates regelmäßig manuell durchführen. Im Jahr 2023 waren es noch 36 % und 30 %. Dieses rückläufige Schutzverhalten könnte die anhalte Betroffenheit bedingen: 7 % der Befragten gaben an, in den letzten zwölf Monaten Opfer von Cyberkriminalität geworden zu sein, wobei 2 % einen finanziellen Schaden erlitten.
Als Reaktion auf diese Entwicklung haben BSI und ProPK neue sowie aktualisierte „Checklisten für den Ernstfall“ veröffentlicht. Diese bieten konkrete Handlungsempfehlungen für den Fall einer Infektion mit Schadsoftware, Betrug beim Online-Banking oder gehackten Benutzerkonten. Die Checklisten sind auf den Webseiten von BSI und ProPK abrufbar. BSI-Präsidentin Claudia Plattner betont: „Cybersicherheit betrifft uns alle – privat, beruflich und gesellschaftlich. Gerade in der aktuellen geopolitischen Situation müssen wir Cybersicherheit viel ernster nehmen.“
Das NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) soll im Jahr 2025 in Kraft treten und die Anforderungen der EU-NIS-2-Richtlinie in deutsches Recht überführen. Ziel ist es, die europaweit festgelegten Mindeststandards für Cybersicherheit national umzusetzen. Das Gesetz betrifft über 30.000 Unternehmen in Deutschland und hat damit weitreichende Auswirkungen auf die Wirtschaft. Obwohl eine erste Fassung bereits 2024 vorlag, muss das Gesetz im Jahr 2025 erneut den Bundestag und Bundesrat passieren. Neue Referentenentwürfe wurden im Mai und Juni 2025 veröffentlicht. Ergänzend zur NIS-2-Umsetzung soll auch das geplante KRITIS-Dachgesetz die Resilienz kritischer Infrastrukturen stärken. Die Umsetzung der Anforderungen wird durch bestehende Standards wie ISO 27001, die KRITIS-Regelungen sowie den NIS-2 Implementing Act unterstützt und strukturiert.
Im April 2025 wurde der Lake Risevatnet-Staudamm nahe Svelgen in Norwegen Ziel eines Cyberangriffs: Unbekannte Hacker verschafften sich über eine unzureichend geschützte webbasierte Steueroberfläche Zugang und öffneten ein Wasserablassventil vollautomatisch – mit einem zusätzlichen Durchfluss von rund 497 l/s über die Mindestanforderung hinaus. Dieser Zustand blieb etwa vier Stunden lang unentdeckt, bevor der Eigentümer, Breivika Eiendom, den Vorfall am 7. April bemerkte und darauffolgend die zuständigen Behörden einschaltete, darunter die norwegische nationale Sicherheitsbehörde, das norwegische Wasser- und Energiedirektorat und eine spezialisierte nationale Einheit des norwegischen Polizeidienstes. Obwohl das Ereignis keine Gefahr für die Allgemeinheit darstellte – der Flussarm hätte bis zu 20.000 l/s verkraftet – verdeutlicht er eindrücklich, wie einfache Fehler, wie etwa schwache Passwörter, in der kritischen Infrastruktur katastrophale Folgen haben könnten. Sicherheitsforscher warnen: Komfortfunktionen wie Fernzugriff müssen zwingend durch starke Authentifizierung und umfassendes Monitoring abgesichert sein. Klassische (Cyber-)Sicherheitsmaßnahmen dürfen nicht fehlen, wenn es gilt, industrielle Systeme zu schützen.
Im Mai 2025 wurde der Serviettenhersteller Fasana aus Euskirchen Ziel eines folgenschweren Cyberangriffs. In der Nacht zum 19. Mai verschafften sich Hacker Zugriff auf die IT-Systeme des Unternehmens und infizierten diese mit Ransomware. Die gesamte digitale Infrastruktur von der Produktion über die Rechnungsstellung bis hin zur Lohnbuchhaltung wurde verschlüsselt und lahmgelegt. Bereits am ersten Tag konnten Aufträge im Wert von über 250.000 Euro nicht bearbeitet werden. Innerhalb von zwei Wochen belief sich der wirtschaftliche Schaden auf rund zwei Millionen Euro. Da zentrale Geschäftsprozesse nicht mehr funktionierten und eine schnelle Wiederherstellung der Systeme nicht möglich war, meldete Fasana am 1. Juni 2025 Insolvenz an. Der vorläufige Insolvenzverwalter Dirk Wegener versucht seither, den Betrieb zu stabilisieren und einen Käufer zu finden, um die rund 240 Arbeitsplätze zu erhalten. Erste Produktions- und Abrechnungsschritte konnten zwar wieder aufgenommen werden, doch viele IT-Systeme bleiben weiterhin gestört. Hinter dem Angriff soll eine international aktive Ransomware-Gruppe stecken, die über das Darknet Lösegeld forderte. Ob das Unternehmen auf die Forderungen eingegangen ist, wurde bislang nicht bekannt. Klar ist jedoch: Der Angriff traf Fasana ins Mark und zeigt, wie existenzbedrohend die Folgen mangelnder Cybersicherheit für mittelständische Unternehmen sein können.
Am 4. Juni 2025 kam es in Köln-Deutz zur größten Bombenevakuierung seit dem Zweiten Weltkrieg. Drei Blindgänger aus dem Krieg – zwei mit 1.000 kg und eine mit 500 kg – machten eine Evakuierung von rund 20.000 Menschen erforderlich. Betroffen waren neben Wohnhäusern auch zahlreiche Hotels, Pflegeeinrichtungen, das Eduardus-Krankenhaus sowie zentrale Verkehrsachsen wie Bahnlinien, Brücken und der Schiffsverkehr über den Rhein. Die Bomben wurden noch am Abend erfolgreich entschärft. Für Unternehmen bedeutete der Vorfall jedoch einen großflächigen Ausfall der Gebäudeinfrastruktur – Büros, Hotels und öffentliche Einrichtungen waren stundenlang nicht zugänglich. Der Fall verdeutlicht eindrücklich die Relevanz eines funktionierenden Business Continuity Managements (BCM): Notfallpläne für die Verlagerung von Arbeitsplätzen, gesicherte IT-Zugänge im Homeoffice und Kommunikationsstrategien für Mitarbeitende und Kunden sind bei solchen Lagen unerlässlich, um Betriebsunterbrechungen zu minimieren.
https://www1.wdr.de/nachrichten/rheinland/bombe-weltkrieg-koeln-102.html
Im Mai 2025 wurde das weitverbreitete Gesundheitsnetzwerk Kettering Health in Ohio von einer massiven Ransomware-Attacke getroffen. Bereits am 20. Mai kam es zu einem systemweiten IT Ausfall: elektive Operationen und ambulante Termine wurden abgesagt, die Patienten Hotline war nicht erreichbar, der Zugriff auf elektronische Patientenakten funktionsunfähig. Notfälle wurden zwar weiterhin versorgt, aber in einigen Fällen mussten Krankenwagen zu anderen Kliniken umgeleitet werden. Untersuchungen ergaben, dass die Angreifenden zur Gruppe Interlock gehören, die eine Ransomware einsetzte und zusätzlich Daten exfiltrierte – offenbar mit Erpressung über mögliche Veröffentlichung. Mitarbeitende berichten, dass infolge der Attacke zahlreiche Prozesse auf altmodische Papierdokumentation umgestellt wurden: „Everything is being done by hand – pen and paper“. Über Wochen arbeiteten Klinik und IT Teams unermüdlich mit externen Sicherheitsexperten zusammen, um Schadsoftware zu beseitigen, Netzwerkgeräte zu sichern und Kommunikationswege wiederherzustellen. Bis zum 11. Juni wurden zentrale Dienste, darunter elektronische Gesundheitsakten (Epic EHR), Kommunikationssysteme und das Patientenportal «MyChart», schrittweise wieder online geschaltet. Die Organisation entschied sich nach eigenen Angaben gegen eine Lösegeldzahlung und setzt stark auf verbesserte Sicherheitsmaßnahmen wie Netzwerk Segmentierung, Zugriffskontrollen und Mitarbeiterschulungen.
Alle Vortragsvideos auf YouTube
Die IT-Sicherheitsregulierung ist im stetigen Wandel und daher herausfordernd für viele Betroffene. Unser Wissensfrühstück gab einen Überblick über die neuesten Entwicklungen und Herausforderungen, um für die Zukunft gut aufgestellt zu sein. Unsere Experten boten wertvolle Einblicke in die aktuellen Cyber-Gesetzgebungen wie NIS-2, KRITIS-Dachgesetz und DORA, und zeigten, wie Sie diese effizient umsetzen können.
Die Vorträge unserer Experten sind auf unserem YouTube-Kanal abrufbar:
Wie wird IT-Reife zum Schlüssel echter Cyberresilienz? Und wie schaffen Sie mit IT-Asset-Management mehr Transparenz und Sicherheit in Ihrer IT-Landschaft?
Mit den ITM-NEWS erhalten Sie fundierte Einblicke, strategische Impulse und praxiserprobte Lösungen für ein modernes IT-Management.
Herzlich willkommen beim regionalen Wasserversorger, der Nolmarer Aqua! Sie haben gerade den Posten des BCM-Managers übernommen. Ihr Auftrag ist so einfach wie anspruchsvoll: Bauen Sie ein Business Continuity Managementsystem auf. Das Problem: Ihre Ressourcen sind begrenzt. Schaffen Sie es, mit den verfügbaren Mitteln ein wirksames BCMS aufzubauen und hält dieses der Realität stand?
Unser interaktiver Workshop ist eine spannende Alternative zu klassischen Lehrgängen. Der Fokus liegt auf der praktischen Erarbeitung der BCM-Aspekte und deren Umsetzung – alles verpackt in einen spielerischen Ansatz. Innerhalb kurzer Zeit erhalten Sie ein klares Verständnis für die Funktionsweise eines BCMS, seine Abhängigkeiten und Schnittstellen.
Egal ob als Projekt-Kick-off der etwas anderen Art oder als Impuls, um das Thema BCM in Ihrer Organisation spielerisch zu vermitteln: Dieses Spiel richtet sich an alle, die sich praxisnah mit BCM beschäftigen möchten – ohne Umwege über trockene Theorie.
17.07.2025 - HiAcademy, Berlin
https://www.hisolutions.com/security-consulting/academy#c13959
In einer vernetzten Welt sind Institutionen – von Behörden bis zu Unternehmen jeder Größe – zunehmend komplexen Risiken ausgesetzt. Betriebsunterbrechungen, Notfälle und unerwartete Krisen können schwerwiegende Auswirkungen haben. Deshalb ist ein robustes Business Continuity Management (BCM) unerlässlich.
Unsere Schulung zum BCM-Praktiker vermittelt fundierte Kenntnisse und praktische Kompetenzen, um BCM-Strategien zu entwickeln, zu implementieren und effektiv zu steuern – und so die Resilienz Ihrer Institution zu stärken.
Der inhaltliche Aufbau der viertägigen Schulung orientiert sich am Curriculum des BSI und wird von unseren erfahrenen BCM-Experten mit vielen Best Practices angereichert.
Die Schulung schließt mit einer Prüfung ab, die den individuellen Lernfortschritt überprüft. Mit Bestehen erhalten Teilnehmende ein BSI-Zertifikat zum BCM-Praktiker.
22.-25.09.2025 – HiAcademy, remote
https://www.hisolutions.com/security-consulting/academy#c13049
Die nächsten HiSolutions BCM-News erscheinen Mitte September 2025!
Lesen Sie hier alle bisher erschienenen BCM-News.
Für Rückfragen und Anregungen kontaktieren Sie uns gern!