
Die Home-Office-Situation in Pandemiezeiten vergrößert die Angriffsfläche für Cyber-Kriminelle und nimmt damit Einfluss auf die Informationssicherheit von Wirtschaftsunternehmen in Deutschland. Das ist das Ergebnis einer repräsentativen Umfrage unter 1.000 Unternehmen und Betrieben, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) heute auf einer digitalen Pressekonferenz in Köln vorgestellt hat.
Weitere Ergebnisse im Überblick:
- Durch Corona hat sich das Angebot von Home-Office-Arbeitsplätzen mehr als verdoppelt. 58 % der befragten Unternehmen wollen das Angebot auch nach der Pandemie aufrechterhalten bzw. ausweiten.
- Die Unternehmen, die Homeoffice etablieren wollen, ziehen Digitalisierungsprojekte vor.
- 2/3 der Großunternehmen nehmen die Pandemie als Digitalisierungsturbo wahr.
- Angriffsfläche private IT: Nur 42 % der Unternehmen nutzen ausschließlich eigene IT.
- Über 50 % der Unternehmen investieren weniger als 10 % der IT-Ausgaben in Cyber-Sicherheit. Das BSI empfiehlt, bis 20 Prozent des IT-Budgets in Sicherheit zu investieren.
- Je kleiner die Firma, desto schwerwiegender die Folgen. Für Kleinst- und Kleinunternehmen mit weniger als 50 Mitarbeitenden hat eine von vier Cyberattacken existenzbedrohende Folgen.
- Obwohl kostengünstig, werden einfache Sicherheitsmaßnahmen wie Mobil Device Management, Notfallübungen oder der Grundsatz „IT-Sicherheit ist Chefsache“ nicht genügend umgesetzt.
„Home-Office ist gekommen, um zu bleiben. IT-Sicherheit ist jedoch noch zu wenig in Budgets, Abläufen und Köpfen der Unternehmen angekommen. Der Digitalisierungsturbo Corona treibt IT-Projekte in den Unternehmen voran. Das bestätigt unsere Umfrage. Als die Cyber-Sicherheitsbehörde des Bundes drängen wir darauf, dass Digitalisierung und IT-Sicherheit als eine Einheit gedacht und umgesetzt werden. Wer jetzt die Weichen für eine solide Informationssicherheit seiner Infrastruktur legt, der sichert seine Zukunft -in schweren Pandemiezeiten und darüber hinaus“, so Arne Schönbohm, Präsident des BSI.
„In der Pandemie sind allein in Deutschland zwölf Millionen Berufstätige ins Homeoffice gewechselt. Das ist keine Momentaufnahme, sondern bestimmt dauerhaft die neue Normalität. Beim für viele spontanen Wechsel ins Homeoffice spielte IT-Sicherheit zu oft keine Rolle. Für mobiles Arbeiten bedarf es einer richtigen Balance zwischen dem benutzerfreundlichen Zugriff auf Unternehmensdaten und dem Schutz der IT. Gefordert sind ein robustes und risikobasiertes IT-Sicherheitsmanagement, Mitarbeiterschulungen und gut durchdachte Notfallkonzepte. Sicherheit ist kein einmaliges Projekt, Sicherheit ist ein kontinuierlicher Prozess“, so Achim Berg, Präsident des Bitkom e.V.
Download der Studie
Fachartikel

RC4-Deaktivierung – so müssen Sie jetzt handeln

Plattform-Engineering im Wandel: Was KI-Agenten wirklich verändern

KI-Agenten im Visier: Wie versteckte Web-Befehle autonome Systeme manipulieren

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde
Studien

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg







