
Ein falscher Klick, ein unsicherer Partner, und das gesamte Unternehmen steht still
2025 wird das Jahr der Kettenreaktionen. Nicht unbedingt, weil Unternehmen selbst fahrlässig handeln, sondern weil ihre Partner es tun. Ein einziger Lieferant mit mangelhafter IT-Sicherheit kann reichen, um einen Dominoeffekt auszulösen, der interne Netzwerke lahmlegt, sensible Daten entblößt und in finanzielles Chaos führt.
Laut einer aktuellen KPMG-Cybersecurity-Studie gehört dieses sogenannte Third-Party-Risiko zu den am häufigsten unterschätzten Cybersecurity-Schwachstellen. Dabei wäre die Lösung oft simpel: transparente Zulieferketten, standardisierte Sicherheitsprozesse, 24/7 Monitoring und ein kritischer Blick auf das digitale Ökosystem.
Doch während Hacker immer professioneller agieren, verlassen sich viele Unternehmen noch immer auf Glück und Hoffnung. Das Ergebnis: Jeder siebente Betrieb in Österreich RECHNET 2025 mit einem Cyberangriff und dennoch fehlt es vielerorts an klaren Strategien.
Cybersecurity für Unternehmen ist 2025 nicht mehr „optional“
Noch nie war die Bedrohungslage so komplex und technisch ausgereift. Cyberangriffe werden gezielter, raffinierter und oft mit Künstlicher Intelligenz (KI) unterstützt. Gleichzeitig fehlen Unternehmen sowohl Fachpersonal als auch Ressourcen, um angemessen zu reagieren.
Zwei Entwicklungen verschärfen die Lage:
Digitalisierung in Rekordgeschwindigkeit: Cloud-Dienste, Homeoffice, SaaS-Tools, automatisierte Lieferketten
Zunehmende KI-Integration in Unternehmen: 2024 setzten bereits 20,3 % der Unternehmen KI ein (Statistik Austria). 2025 wird dieser Wert voraussichtlich auf über 30 % steigen.
Diese Trends schaffen neue Angriffspunkte und bringen zugleich neue Risiken mit sich.
Top 5 Cybersecurity Bedrohungen für Unternehmen aktuell – und was sie jetzt beachten müssen
1. Phishing & Social Engineering 2.0
Phishing ist nicht neu, aber es hat sich dramatisch weiterentwickelt. Deepfakes, personalisierte Mails mit echten Namen, korrekter Sprache und offiziellen Logos sind Standard. Die Angreifer kennen nicht nur Ihre Branche, sondern auch Ihre internen Abläufe.
Phishing und Social Engineering wird damit zur größten menschlichen Schwachstelle.
Was Sie tun können:
Zero-Trust-Ansatz bei allen Zugriffen
Awareness-Programme, die regelmäßig getestet werden
24/7-Monitoring und IT-Überwachung aller Systeme, um Cyberangriffe rechtzeitig abzuwehren
Einsatz einer dezidierten Security-Lösung, die auch versteht, was in Nachrichten steht – z. B. eine KI-gestützte XDR-Plattform, die Inhalte auf Sprachmuster, Täuschungstechniken und verdächtige Anhänge analysiert
2. Cyberangriffe durch generative KI
Tools wie ChatGPT, Claude oder DeepMind werden nicht nur für gute Zwecke genutzt. Cyberkriminelle setzen generative KI ein für:
Überzeugende Phishing-Mails
Automatisierte Malware-Generierung
Fake-Identitäten (inkl. Video- und Sprachnachbildungen)
Immer öfter erleben wir in der Praxis Cyberangriffe, in denen Assistenzkräfte sensible Daten preisgeben, „weil beim Anruf scheinbar die Stimme des Geschäftsführers zu hören war“. Und vielleicht war es bislang intern nie ein Problem, solche Themen telefonisch zu besprechen. Doch jetzt ist es an der Zeit, genau diese überholten Arbeitsabläufe zu hinterfragen und dort zu handeln, wo dringender Handlungsbedarf besteht.
Prüfen Sie daher alle gewohnten Prozesse, die bisher auf „Vertrauen durch Stimme“ basierten. Diese Standards sind ab sofort nicht mehr sicher.
3. Supply-Chain-Attacken & Third-Party-Risiken
Das Einfallstor liegt oft außerhalb der eigenen Systeme. Drittanbieter sind 2025 das am häufigsten genutzte Einfallstor und oft nur unzureichend kontrolliert. Gerade in dynamischen Lieferketten, bei externen IT-Dienstleistern oder Softwareanbietern entstehen Angriffsflächen, die viele unterschätzen.
So wurde beispielsweise 2025 in Österreich eine Steuerkanzlei über einen infizierten Softwaredienst kompromittiert. Die Angreifer hatten sich über eine manipulierte Update-Funktion Zugriff verschafft und dabei nicht nur interne Daten gestohlen, sondern auch Mandanteninformationen exportiert. Mehrere kleine Unternehmen waren betroffen, unter anderem durch veröffentlichte Finanzdaten und gestohlene Zugangsdaten. Die Steuerkanzlei kämpfte monatelang mit Reputationsverlust, Kundenabgängen, starkem Umsatzverlust und rechtlichen Folgen.
Auch im Gesundheitsbereich häufen sich Vorfälle, bei denen externe Abrechnungspartner Einfallstore für Ransomware-Angriffe darstellen.
Was Sie tun können:
Standardisierte Third-Party-Risk-Assessments etablieren
Zugriffsrechte und API-Schnittstellen regelmäßig überprüfen
Regelmäßige Penetrationstests durch externe Dienstleister
24/7-Monitoring und IT-Überwachung aller Systeme
4. Veraltete IT-Systeme und fehlende Patches
Der CVE-2025-53770-Exploit in Microsoft SharePoint zeigte im Frühjahr, wie täglich neue Schwachstellen auftauchen. Veraltete Systeme, alte Firewalls, vernachlässigte Software und vergessene Updates sind Einfallstore für Cyberangriffe.
Was Sie tun können:
Automatisiertes Patch-Management mit Priorisierung nach CVSS-Score
Altsysteme, die nicht ersetzt werden können, durch Segmentierung isolieren
24/7-Monitoring und Überwachung aller Systeme
5. Fehlende Cybersecurity-Strategie trotz NIS2
Ab Oktober 2024 gilt die neue NIS2-Richtlinie auch für österreichische Unternehmen ab 50 Mitarbeitern, einer bestimmten Kritikalität und auch mit bestimmtem Kundenkreis. NIS2 steht für "Network and Information Security" und ist eine EU-Richtlinie, die kritische und wichtige Unternehmen verpflichtet, Mindeststandards für Cybersicherheit umzusetzen. Ziel ist es, europaweit einheitlich auf digitale Bedrohungen zu reagieren und die Resilienz zentraler Infrastrukturen zu stärken. Dennoch haben viele Betriebe keine klare IT-Sicherheitsstrategie.
Was Unternehmen jetzt konkret tun müssen
Wir verstehen: Ein eigenes Security Operations Center (SOC) ist für die meisten KMU nicht realistisch. Doch das heißt nicht, dass Sie auf umfassende Sicherheitsmaßnahmen verzichten müssen.
Eine starke Alternative ist ein externer Managed Security Service Provider (MSSP), mit:
24/7- oder 8/5-Monitoring, z.B. mit SentinelOne Vigilance Respond oder Arctic Wolf (8/5-Monitoring bedeutet Überwachung während der Bürozeiten und ist oft ausreichend für KMU ohne rund-um-die-Uhr-kritische Prozesse.)
Reaktion auf Cyberangriffe in Echtzeit
Regelmäßige Schwachstellenanalyse und Notfallplanung
Beratung
Ergänzend braucht jedes Unternehmen einen klar dokumentierten Fahrplan. Ohne diesen ist von einer echten Sicherheitsstrategie nicht zu sprechen. Dazu zählen klar definierte Verantwortlichkeiten, klar strukturierte und vor allem realistische Notfallpläne sowie regelmäßige Risikoanalysen und Schulungen für alle sicherheitsrelevanten Rollen.
Um den Einstieg zu erleichtern, bietet Zettasecure jetzt ein Cyber Risk Rating an. Damit erhalten Sie eine fundierte Ersteinschätzung Ihrer Sicherheitslage, inklusive individueller Risikofaktoren und konkreter Handlungsempfehlungen. Ideal für alle, die Klarheit über ihren aktuellen Status und nächste Schritte gewinnen wollen.
Fazit: Cybersecurity ist längst kein rein technisches Thema mehr, sondern Teil des unternehmerischen Risikomanagements.

Wer 2025 nicht mit einem klaren Cybersecurity-Plan agiert, überlässt das eigene Unternehmen dem Zufall und im Ernstfall der Schadensbegrenzung.
Cybersecurity zählt mittlerweile zum Geschäftsrisiko Nummer 1. Die Zahlen sprechen eine deutliche Sprache, die Bedrohungen werden smarter, schneller und unberechenbarer. Doch mit klaren Prozessen, einer modernen Sicherheitsstrategie und starker externer Unterstützung ist ein hoher Schutz möglich.
Lassen Sie Ihre IT-Sicherheit jetzt professionell analysieren.
Zettasecure bietet Ihnen eine strukturierte Risikoanalyse, einen konkreten Handlungsplan und auf Wunsch die vollständige Umsetzung sowie eine 24/7 Cybersecurity-Überwachung.