BSI: IT‑Sicherheitslage bleibt angespannt
Das BSI hat am 11. November 2025 den neuen Jahresbericht „Die Lage der IT-Sicherheit in Deutschland 2025“ veröffentlicht. Die Bewertung der Behörde fällt klar aus: Deutschland bleibt trotz Verbesserungen bei der Cyberresilienz weiterhin eine angreifbare Zielstruktur für Cyberkriminelle und staatlich organisierte Angreifer.
Wachsende Schwachstellen und vergrößerte Angriffsflächen
- Im Berichtszeitraum (Juli 2024 bis Juni 2025) stieg die Zahl der täglich neu entdeckten Sicherheitslücken um 24 Prozent gegenüber dem Vorjahr.
- Besonders kritisch sind nach Einschätzung des BSI Webanwendungen und Serverkonfigurationen: Fehlende oder verspätete Patches, unsichere Standardkonfigurationen sowie ungepatchte bekannte Schwachstellen stellen weiterhin gravierende Einfallstore dar.
- Der Bericht konstatiert eine stetige Vergrößerung der Angriffsflächen – sowohl in Wirtschaft, bei KMU und Dienstleistern, als auch in der öffentlichen Verwaltung.
Cyberbedrohungen in Vielfalt und Professionalisierung
- Zu den vordringlichen Bedrohungsszenarien zählen Ransomware, gezielte Angriffe durch staatlich gesteuerte Gruppen (APT), Ausnutzung unentdeckter Zero-Day-Schwachstellen sowie Angriffe auf Dienstleister mit weitreichenden Relevanzketten.
- Der Bericht mahnt, dass viele Systeme auch durch vermeidbare Fehlkonfigurationen und mangelndes Patch‑Management angreifbar bleiben.
Fortschritte – aber langsam und ungleich verteilt
- Insgesamt wird eine Zunahme der Widerstandsfähigkeit (Resilienz) gegenüber Cyberangriffen beobachtet, insbesondere bei großen Unternehmen und kritischer Infrastruktur.
- Dennoch reichen diese Fortschritte nicht aus, um das rapide wachsende Risiko voll auszugleichen. Viele kleine und mittlere Unternehmen (KMU), Dienstleister und Teile der öffentlichen Verwaltung bleiben strukturell verwundbar.
Relevanz für Datenschutz und Sicherheitsverantwortliche
Für Datenschutzverantwortliche und Sicherheitsbeauftragte unterstreicht der Bericht eine zentrale Einsicht: Cybersicherheit ist keine Nebenaufgabe, sondern integraler Bestandteil von Risiko- und Compliance‑Management. Insbesondere folgende Maßnahmen gewinnen an Bedeutung:
- konsequentes Schwachstellen- und Patch‑Management,
- „Security by Design“ und „Secure Configuration“ auch bei kleinen oder standardisierten Systemen,
- Verstärkung von Monitoring und Incident-Response-Kapazitäten,
- gezielte Sensibilisierung und Schulung der Mitarbeitenden,
- erhöhte Aufmerksamkeit bei Dienstleistern und der Lieferketten-Sicherheit.
(Foto: ImageFlow – stock.adobe,com)
Letztes Update:01.12.25
Verwandte Produkte
-
0,00 € Mehr erfahren
-
0,00 € Mehr erfahren
-
0,00 € Mehr erfahren
Das könnte Sie auch interessieren
-
Leitfaden zur Interessenabwägung nach DS-GVO
Der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit (HmbBfDI) hat am seinen ausführlichen Fragenkatalog zur Interessenabwägung gemäß Art. 6 Abs. 1 lit. f DS-GVO bereitgestellt. Dieses praxisorientierte Dokument dient Verantwortlichen in Behörden, Unternehmen und Organisationen als strukturierter Leitfaden für die Legitimate Interests Assessment (LIA), also die systematische Prüfung und Dokumentation, ob eine Verarbeitung personenbezogener Daten auf
Mehr erfahren -
Gutachten: Datenschutz‑Defizite bei PayPal
Ein aktuelles Gutachten des Netzwerks Datenschutzexpertise kritisiert die DS-GVO‑Praxis von PayPal. Demnach erhebt und verarbeitet der Zahlungsdienstleister weit über die reine Zahlungsabwicklung hinausgehende Daten – darunter Transaktions-, Identifikations-, Geräte- und abgeleitete Profildaten – auch für Werbe- und Marketingzwecke. Sensible Daten werden teilweise ohne hinreichende Schutzmaßnahmen verarbeitet. Zentrale Schwachstellen betreffen Transparenz und Einwilligung: Nutzer werden unzureichend
Mehr erfahren -
BSI‑Analyse: Sicherheitslage bei Passwortmanagern
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat im Rahmen einer IT‑Sicherheitsanalyse auf dem digitalen Verbrauchermarkt die Sicherheitsaspekte gängiger Passwortmanager untersucht. Der Bericht basiert auf einer Bewertung von zehn verbreiteten Produkten verschiedener Typen (inkl. browserbasierter Lösungen, Apps und Open‑Source‑Varianten). Ziel ist es, Chancen und Risiken dieser zentralen Tools zur Passwortverwaltung praxisnah aufzuzeigen. Wesentliche Befunde
Mehr erfahren

