de
  • en
Baggenstos Firmen Logo
  • Services
    • Managed Services
      • Operation Care
      • Managed Azure Workplace
      • Azure Backup
      • Azure Site Recovery
      • Azure Billing
    • Consulting Services
      • Cloud Readiness Workshop
      • Modern Workplace
      • Azure Landingzone
      • Coding-as-a-Service
      • Security Assessment
      • Lift and Shift
      • Azure AVD Assessment
      • Azure Migration & Modernization
  • Technologie
    • Azure
    • Microsoft 365 & Co
    • Microsoft Copilot
    • Cloud-PC
    • Security: Übersicht
    • Videos: kurz erklärt
  • Referenzen
  • Unternehmen
    • Über uns
    • 100 Jahre Baggenstos
      • Die Baggenstos Story
      • Jubiläums-Videos
      • Drei Generationen
    • Team
    • Warum Baggenstos
    • Zertifizierungen
      • Microsoft-Zertifizierungen
    • Baggiwood
  • News
    • News
    • Events
    • Webinare
    • Videos
  • Karriere
  • Kontakt
Baggenstos Firmen Logo
  • Services
    • Managed Services
      • Operation Care
      • Managed Azure Workplace
      • Azure Backup
      • Azure Site Recovery
      • Azure Billing
    • Consulting Services
      • Cloud Readiness Workshop
      • Modern Workplace
      • Azure Landingzone
      • Coding-as-a-Service
      • Security Assessment
      • Lift and Shift
      • Azure AVD Assessment
      • Azure Migration & Modernization
  • Technologie
    • Azure
    • Microsoft 365 & Co
    • Microsoft Copilot
    • Cloud-PC
    • Security: Übersicht
    • Videos: kurz erklärt
  • Referenzen
  • Unternehmen
    • Über uns
    • 100 Jahre Baggenstos
      • Die Baggenstos Story
      • Jubiläums-Videos
      • Drei Generationen
    • Team
    • Warum Baggenstos
    • Zertifizierungen
      • Microsoft-Zertifizierungen
    • Baggiwood
  • News
    • News
    • Events
    • Webinare
    • Videos
  • Karriere
  • Kontakt
de
  • en
Sicherheit jetzt!
01.10.2025

Cybersecurity Update Oktober 2025

Wer sein Geschäftsmodell schützen will, benötigt ein ausreichendes Mass an Cybersecurity. Das ist keine rein technische Aufgabe: Die Technologie bietet Schutz, aber die letzten Lücken muss der Mensch schliessen

Angriffe auf kritische Infrastrukturen

Niemand ist vor der Cyberkriminalität sicher, auch die Betreiber von kritischen Infrastrukturen nicht. Das Bundesamt für Cybersecurity hat eine erste Bilanz der neuen Meldepflicht bei Hackerangriffen gezogen. In den ersten sechs Monaten gab es 164 Angriffe auf kritische Infrastrukturen.

Die häufigsten Angriffsarten: DDoS-Angriffe (18,1 %), gefolgt von Hacking (16,1 %), Ransomware (12,4 %) und Credential Theft (11,4 %). Die Anteile von Datenlecks und Malware allgemein lagen je unter 10 Prozent. In mehreren Fällen wurden zudem kombinierte Angriffe gemeldet, etwa Ransomware in Kombination mit Datenabfluss. Am häufigsten mit 19 Prozent wird das Finanzwesen angegriffen.

Bedrohungslage verschärft sich

Das gemeinsame Merkmal aller Angriffe – ob auf kritische Infrastrukturen oder auf KMU - ist der Mensch. Ihn müssen kriminelle Angreifer überwinden, wenn sie an die Daten wollen. Meist ist E-Mail ihr Einfallstor, etwa um nach Passwörtern zu phishen. Oder das Telefon, wenn sie vorgeben, von der Polizei zu sein, um danach psychischen Druck auf Zahlung einer bestimmten Summe zu erzeugen.

Der jüngste Angriff, vor dem das Bundesamt für Cybersecurity warnt, ist besonders fies: Der Angreifer erzählt im Plauderton, er sei ein Killer und habe einen Auftrag erhalten – gegen Zahlung einer Summe werde er davon absehen, ihn auszuführen. Beim Bundesamt für Cybersicherheit BACS gehen wöchentlich im Schnitt rund 1’500 Meldungen über Betrugsversuche, Phishing und anderes ein.

Bedrohungstrends

Heute ist jedes Unternehmen ein lohnendes Ziel, das eine hohe Zahlungsbereitschaft und einen geringen Aufwand beim Angriff vermuten lässt. Anders gesagt: eine schwache technologische Sicherheit verspricht leichte Beute.

Mit der KI steht der digitalen Kriminalität nun auch ein Werkzeug zur Verfügung, das immer raffiniertere Angriffe ermöglicht – schwer erkennbare Deep Fakes erhöhen das Risiko, früher oder später einem Angriff zu erliegen. Zum Glück lässt sich die KI auch zur Gefahrenabwehr einsetzen. Sie analysiert zum Beispiel den Datenverkehr in Netzwerken in der Cloud und lokal, erkennt Angriffsmuster. Eine von vielen Technologien, die Microsoft in Microsoft 365 nutzt und ausbaut. 

Aber keine Technologie ist absolut sicher. Zunehmend werden auch hybride Cloudarchitekturen angegriffen, wenn sie ungenügend konzipiert worden sind, wie das Beispiel der Ransomware-Bande Storm zeigt. Aber auch Angriffe auf Firewalls, auf GitLab-Instanzen, auf Browser, Router, Microsoft-Software, Container, Betriebssysteme, Autos,Thermostate, Energienetze und vieles mehr sind das tägliche Brot der Sicherheitsverantwortlichen in der IT – alles, was eine Software und eine Netzwerkkomponente enthält, ist einer ständigen Bedrohung ausgesetzt.

Was Baggenstos leistet

Während Grossunternehmen oft über genügend Mittel verfügen, den Compliance-Anforderungen gerecht zu werden, ist für KMU die Cloud meist die bessere Wahl – ergänzt punktuell durch lokale Installationen, sofern dies Geschäftsprozesse und Datenschutz erfordern.

Mit der M365 Cloud von Baggenstos besteht eine hohe, bereits in die Infrastruktur integrierte Sicherheit. Mit einer sorgfältig konzipierten Cloudarchitektur, dem b.secure-Dreifachschutz bietet Baggenstos ihren Kunden eine Grundsicherheit, die zusätzlich mit Schulung und einem Security-Mindset im Unternehmen optimiert werden kann. 

«Der Mensch muss die nicht von der Technologie erfassten Schlupflöcher schliessen», sagt Cloud Solution Architect Sven Lüders von Baggenstos.

Cybersecurity-Tipps für KMU

  • Betreibe nur vor Ort, was du selbst sichern kannst oder arbeite dafür mit einem auf hybride Cloudarchitekturen spezialisierten Managed-Service-Provider wie Baggenstos zusammen.
  • Klassifiziere und schütze deine Daten
  • Regle den Zugriff gemäss dem least privilege Ansatz
  • Schule Mitarbeitende laufend, organisiere Angriffssimulationen und führe ihnen die neusten Tricks der digitalen Kriminalität vor.
  • Verstehe IT-Risiken auch als Geschäftsrisiken. Ausfälle in der IT beschädigen die Marke.
  • Multifaktor-Authentifizierung ist zwingend nötig, Phishing-resistente Passkeys sind dringend empfohlen
  • Zweifelhafte Anfragen nach bestimmten Informationen und Geldforderungen immer über einen zweiten Kanal prüfen – auch wenn das Mail vom Chef kommen soll.
     

→ Merkblatt Informationssicherheit für KMUs (Bundesamt für Cybersicherheit)
→ IKT-Minimalstandards des Bundes
→ Top Cyberbedrohungen


 

Sicherheit jetzt!

Security Assessment - Baggenstos
Vorheriger Artikel

Umstieg auf das neue Outlook

Nächster Artikel

Newsletter abonnieren

Support

  • Services
    • Consulting Services
      • Lift and Shift
      • Security Assessment
      • Azure AVD Assessment
      • Azure Landingzone
      • Modern Workplace
      • Azure Migration & Modernization
      • Coding-as-a-Service
      • Cloud Readiness Workshop
    • Managed Services
      • Azure Billing
      • Azure Backup
      • Azure Site Recovery
      • Operation Care
      • Managed Azure Workplace
  • Technologie
    • Microsoft 365 & Co
    • Azure
    • Videos: kurz erklärt
    • Cloud-PC
    • Microsoft Copilot
    • Security: Übersicht
  • Referenzen
  • Unternehmen
    • Über uns
    • 100 Jahre Baggenstos
      • Die Baggenstos Story
      • Drei Generationen
      • Jubiläums-Videos
    • Team
    • Warum Baggenstos
    • Zertifizierungen
      • Microsoft-Zertifizierungen
    • Baggiwood
  • News
    • Videos
    • Webinare
  • Karriere
  • Datenschutz
  • AGB

Folgen Sie uns auf: LinkedIn / Youtube / Instagram / Facebook / X

 
© 2025

A. Baggenstos & Co. AG