
Cyberangriffe treffen europäische Unternehmen und Behörden in immer kürzeren Abständen. Die EU-Kommission reagiert mit einem Vorschlag, der mehrere bestehende Meldepflichten unter einem Dach zusammenführen soll – dem sogenannten Single-Entry-Point-Mechanismus.
Wachsende Bedrohungslage als Treiber neuer Regelungen
Die Zahlen sprechen für sich: Laut dem Cybersecurity Ventures Ransomware Report 2025 könnte Ransomware bis 2031 alle zwei Sekunden ein Unternehmen weltweit treffen – mit geschätzten jährlichen Schäden von 275 Milliarden US-Dollar. Zum Vergleich: Vor einem Jahrzehnt lag das Intervall noch bei einem Angriff alle elf Sekunden.
Der ENISA-Bericht zur EU-Bedrohungslage 2025 zeigt zudem, welche Angriffsformen derzeit dominieren:
- DDoS-Angriffe – überwiegend von Hacktivisten durchgeführt – machten mehr als 75 % aller analysierten Vorfälle aus
- Kriminell motivierte Angriffe (unbefugter Zugriff auf Systeme, Netzwerke oder Daten) lagen bei knapp 18 % aller Vorfallstypen
- Ransomware stellte dabei 83,5 % dieser kriminellen Angriffe
- Mobile und Web-Bedrohungen machten insgesamt 70 % der Gesamtbedrohungen aus
- Angriffe auf Lieferketten zählen zu den sieben größten Bedrohungskategorien
ENISA stellt außerdem fest, dass Künstliche Intelligenz zunehmend als Werkzeug in der Angriffsstrategie eingesetzt wird – etwa durch KI-gestützte Desinformationskampagnen und Social-Engineering-Methoden, wie sie Russland gegen die Ukraine einsetzt.
Unternehmen und Behörden unter Druck
Der IBM Cost of a Data Breach Report zeigt, dass die globalen Kosten durch Datenschutzverletzungen seit 2020 um 15,3 % gestiegen sind – allein zwischen 2024 und 2025 um weitere 9 %. Bis zur vollständigen Erkennung und Eindämmung eines Sicherheitsvorfalls vergehen im Durchschnitt 277 Tage: 204 Tage für die Erkennung, 73 Tage für die Eindämmung.
Die gesellschaftliche Dimension ist ebenfalls messbar: 81 % der EU-Bürgerinnen und -Bürger fordern laut Umfragen mehr Cybersicherheit im digitalen Alltag. Der Eurobarometer 2023 zeigt zudem, dass der Schutz vor Cyberangriffen von der Bevölkerung als wichtigste politische Priorität bewertet wird.
Betroffen sind dabei längst nicht mehr nur Großunternehmen:
- 2023 verzeichneten 21,54 % der EU-Unternehmen einen IKT-Sicherheitsvorfall
- Folgen waren unter anderem Datenverlust, Systemausfälle oder die ungewollte Offenlegung vertraulicher Informationen
- Laut ENISA sind besonders die öffentliche Verwaltung und der Verkehrssektor betroffen
- Angriffe haben zuletzt auch Gesundheitseinrichtungen, Flughäfen, Pipelines und Banken getroffen
Fragmentierte Meldepflichten als Verwaltungsproblem
Das EU-Recht sieht für verschiedene Bereiche – kritische Infrastrukturen, vernetzte Geräte, digitale Dienste – jeweils eigene Cybersicherheitsvorschriften vor. Diese enthalten unterschiedliche:
- Meldeverfahren
- Zuständige Behörden
- Fristen
Für Unternehmen, die unter mehrere dieser Regelwerke fallen, entsteht dadurch ein erheblicher administrativer Mehraufwand. Wer bei einem Cybervorfall mehreren Meldepflichten gleichzeitig nachkommen muss, verliert wertvolle Zeit – die eigentlich für die Schadensbegrenzung benötigt wird.
Single-Entry-Point: Ein Eingangstor für alle Meldungen
Genau hier setzt der Digital Omnibus an – ein EU-Gesetzgebungspaket, das mehrere bestehende Digitalvorschriften bündelt und harmonisiert. Herzstück im Bereich Cybersicherheit ist der vorgeschlagene Single-Entry-Point-Mechanismus (SEP).
Das Konzept sieht vor:
- Unternehmen können Cybervorfälle über einen einzigen, einheitlichen Prozess melden
- Der SEP soll mehrere Meldepflichten aus verschiedenen EU-Rechtsakten gleichzeitig erfüllen
- Die ENISA soll den Mechanismus entwickeln und betreiben
- Ziel ist es, Compliance-Aufwand zu reduzieren, ohne den Informationsfluss bei Sicherheitsvorfällen zu beeinträchtigen
Der SEP ist als zentrales Element des Digital-Omnibus-Vorschlags konzipiert und Teil der übergeordneten EU-Agenda zur Vereinfachung von Verwaltungsvorschriften.
Weitere spannende Beiträge:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick

Schattenakteure im Spyware-Markt: Wie Zwischenhändler die Verbreitung offensiver Cyberfähigkeiten antreiben
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








