Angst vor Cyber-Angriffen: Zwei Drittel der deutschen Firmen sehen ihre Existenz bedrohtFokussiert auf den Diebstahl sensibler Daten

10. September 2025

In Deutschland wächst die Gefahr durch Cyber-Angriffe: Acht von zehn Unternehmen gaben in einer Bitkom-Studie an, im letzten Jahr von Datendiebstahl betroffen gewesen zu sein. Auch in 2025 bleibt die Zahl der Hacker-Angriffe hoch, mit fast 1300 Attacken pro Woche. Oft reichen schon kleine technische Fehler oder ungesicherte Passwörter, damit ungebetene Dritte Zugang zu internen Systemen erlangen.

Sieben von zehn deutschen Unternehmen fühlen sich durch analoge sowie digitale Angriffe bedroht. Diese Aussage stammt aus einer Bitkom-Studie. Innerhalb der letzten 12 Monate waren über 80 Prozent der befragten Firmen von Cyber-Angriffen betroffen. Das Ziel: Der Diebstahl sensibler Daten. Hacker treten dabei gezielt via E-Mail, Telefon oder Messenger im Namen von Privatpersonen oder Firmen auf, treiben Nutzer gekonnt in die Enge und sorgen dafür, dass oft hohe Geldbeträge unfreiwillig überwiesen werden.

Während in der „realen Welt“ ein Diebstahl sichtbar ist, ist es bei einem Hacker-Angriff nicht der Fall. Unternehmen müssen vorsorgen, statt zu reagieren. Die Zahlen belegen das Risiko: 26 Prozent der deutschen Unternehmen berichten, dass ihre Lieferanten oder Dienstleister Opfer von Cyber-Angriffen wurden. Die Folgen spüren dann die eigenen Firmen. Immer häufiger kommt dabei Social-Engineering in Kombination mit Deepfake-Technologien zum Einsatz. Vor allem im beruflichen Kontext, etwa im Chef-Angestellten-Verhältnis, gelingt es den Tätern so, Bankdaten abzugreifen. Aber welche Fehler werden beim Umgang mit Cyber-Angriffen am häufigsten gemacht, wie reagiert man im Ernstfall und welches Kommunikations-Tool schützt Unternehmen am besten?

Telefonanlagen häufig Einfallstor für Angriffe

Die Zahlen sind alarmierend: Fast zwei Drittel der befragten Unternehmen glauben laut einem Bitkom-Bericht, dass ihre geschäftliche Existenz durch Cyber-Angriffe bedroht ist. Ein möglicher Angriffsweg führt über die Telefonanlage, die inzwischen fester Bestandteil der IT-Infrastruktur ist und entsprechend abgesichert werden muss.

Oft installieren Mitarbeiter eigenständig Software, ohne deren Herkunft zu prüfen, und schaffen so unbewusst ein Einfallstor für Malware. Auch schwache Passwörter und einfache PIN-Codes erleichtern Angreifern den Zugang, um beispielsweise teure Auslandsgespräche zu führen. Angreifer scannen systematisch nach gängigen Kombinationen und nutzen gefundene Konten für Angriffe.

Durch die weite Verfügbarkeit von KI könnte sich das unerlaubte Mitschneiden von Gesprächen zum großen Sicherheitsproblem entwickeln. Das rückt die Verschlüsselung von Gesprächen ins Rampenlicht: Die meisten Endgeräte unterstützen heute standardmäßig die Verschlüsselung der gesamten Kommunikation und dies sollte auch konsequent eingesetzt werden.

So sollten Unternehmen im Ernstfall reagieren

Kosten durch teure Auslandstelefonate müssen Firmen oft selbst tragen. In solchen Fällen empfiehlt der Experte einen Anbieterwechsel: Es gibt viele Anbieter, die die Leitung automatisch abdrehen, wenn sie ungewöhnliche Telefongespräche verzeichnen, die zur Kostenfalle werden könnten.

Viele Telefonanlagen verbieten zudem die Verwendung einfacher PIN-Codes. Schaffen es Hacker dennoch, Malware in den Systemen zu installieren, kann es für viele Sicherheitsoptionen bereits zu spät sein. Sensible Daten sind dann meistens schon bei der Konkurrenz gelandet oder es wird eine Lösegeldsumme in Kryptowährung für den Wiedererhalt der Informationen gefordert.

Aus diesem Grund gilt: Software im PC sollte nur durch Mitarbeiter der IT-Abteilung installiert werden, darüber hinaus sollte jeder Computer über einen vernünftigen Virenscanner verfügen. Auch für die Telefonanlage gibt es heute sichere Alternativen zu Passwörtern, etwa die Anmeldung über ID-Management oder Passkeys. Dies ist nicht nur sicherer, sondern auch einfacher, da Mitarbeiter nicht mit vielen verschiedenen Passwörtern umgehen müssen.

VoIP-Telefonanlage: Herstellerwahl als Sicherheitsfaktor

Durch den Einsatz des Browsers entfällt die Installation von Software auf dem PC. Beim Server müssen Unternehmen jedoch entscheiden, ob sie einem Cloud-Anbieter oder dem Hersteller der Telefonanlage vertrauen. Cloud-Anbieter sind in den meisten Fällen die beste Lösung vor allem für kleinere Unternehmen mit guter Internet-Verbindung und sind in der Regel vertrauenswürdig.

Doch zuvor sollten sich Unternehmen vorher erkundigen, welche Software die Cloud-Anbieter verwenden und wie der Betreiber sicherstellt, dass kritische Daten nicht an Dritte weitergegeben werden. Für den Fall, dass eine Telefonanlage selbst betrieben werden muss, ist Vertrauen in den Hersteller entscheidend. Dabei rückt zunehmend die “Lieferkette” für Software in den Vordergrund.

Hersteller, die viele Open-Source-Komponenten unbekannter Herkunft nutzen, stehen unter Druck, denn damit wächst auch das Risiko versteckter Sicherheitslücken. Die Anlage sollte weitestgehend isoliert installiert werden, so dass ein Zugriff auf Dateisysteme von außerhalb des Unternehmens nicht möglich ist. Kurz zusammengefasst: Auf dem PC keine Softclients installieren, Passwörter vermeiden, Sprachdaten verschlüsseln und schauen, wo die Software herkommt.

Christian Stredicke ist CEO von Vodia.

Vodia

Lesen Sie auch