Cyberangriffe werden raffinierter, NIS2 und das Cyberresilienzgesetz erhöhen den Druck. In Deutschland entstehen dadurch jährlich Schäden von mehreren hundert Milliarden Euro. Doch wie gut sind Unternehmen wirklich vorbereitet?
Datensicherheit in Unternehmen: Ransomware, Phishing und Malware sollten lieber draußen bleiben.
(Bild: Canva / KI-generiert)
Zwei von fünf Unternehmen schätzen ihre Datensicherheit laut einer Studie von Ftapi als sehr hoch ein und das, obwohl sie über kein dokumentiertes Informationssicherheitsmanagementsystem verfügen. Der „Ftapi Secure Data Report 2025“ zeigt auf, warum Unternehmen den Reifegrad ihres Datenschutzes überschätzen und wo Handlungsbedarf besteht.
Regulatorik treibt Umsetzung
Täglich werden sensible Informationen ausgetauscht, gespeichert und verarbeitet. Mit der zunehmenden Vernetzung steigen nicht nur die Chancen für effiziente Zusammenarbeit, sondern auch die Risiken. Cyberangriffe werden häufiger und raffinierter, während gesetzliche Anforderungen wie NIS-2 oder der Cyber Resilience Act den Druck auf Unternehmen erhöhen. Daher haben viele Unternehmen in den letzten Jahren wichtige Grundlagen im Bereich IT-Sicherheit implementiert: Angefangen bei E-Mail-Gateways (64 %), Malware- und Phishing-Erkennung (61 %), über regelmäßige Backups (60 %), verschlüsselte Übertragung sensibler Daten (58 %) und Zugriffsmanagement (58 %) bis zur Benennung von Informationssicherheitsverantwortlichen (56 %).
Große Lücken in der Umsetzung
Dennoch zeigen sich erhebliche Schwächen auf der Prozessebene. Nur ein Drittel der befragten Unternehmen (33 %) verfügen über wirklich gelebte ISMS-Prozesse. Jedes fünfte Unternehmen (22 %) besitzt keinerlei Umsetzung oder Planung. So ist es kein Wunder, dass immer noch zwei von fünf Unternehmen erst nach einem Sicherheitsvorfall aktiv darüber nachdenken, die eigenen Sicherheitsprozesse zu überdenken.
Der Großteil verlässt sich auf klassische Basislösungen. So nutzen 86 Prozent verschlüsselte E-Mails – ein wichtiges Fundament, aber in vielen Fällen nicht ausreichend für moderne, komplexe Datenflüsse. Sichere Cloud-Speicherlösungen (83 %) sind ebenfalls weit verbreitet und bieten deutliche Vorteile in puncto Verfügbarkeit und Zusammenarbeit.
Nur rund die Hälfte der Unternehmen nutzt spezialisierte File-Sharing-Dienste. Datenräume (33 %) oder der Austausch über Secure-File-Transport-Protokolle (SFTP) (37 %) sind sogar noch seltener im Einsatz. Bemerkenswert ist zudem, dass immerhin ein Drittel der Unternehmen noch auf physische Datenträger setzen. Das zeigt, dass in bestimmten Bereichen der Digitalisierung nicht nur technisches, sondern auch kulturelles Umdenken notwendig ist. Wer weiterhin auf physische Medien vertraut, riskiert vermeidbare Sicherheitslücken, ineffiziente Prozesse und fehlende Nachvollziehbarkeit – und läuft Gefahr, regulatorische Anforderungen künftig nicht mehr erfüllen zu können.
Obwohl der Schutz sensibler Daten inzwischen in nahezu jedem Unternehmen als essenziell gilt, kämpfen viele Verantwortliche bei der Umsetzung sicherer Kommunikationswege noch mit Herausforderungen:
Technische Komplexität: Die Implementierung neuer Sicherheitsmaßnahmen empfinden 56 Prozent der befragten Unternehmen als sehr aufwendig. Es bedarf fundiertes IT-Fachwissen, Kenntnisse über Verschlüsselungstechnologien sowie eine saubere Integration in bestehende Systemlandschaften. Besonders kritisch ist dies in mittelgroßen bis großen Unternehmen mit 1.000 bis 4.999 Mitarbeitenden. Hier berichten rund 74 Prozent von erheblichen technischen Herausforderungen.
Hohe Kosten: 56 Prozent der befragten Unternehmen nennen Investitionen als eine große Hürde. Dies umfasst Aufwendungen für zusätzliche Lizenzgebühren und Anpassungen an die bisherige Infrastruktur. Auch Schulungen für IT-Experten und alle Mitarbeiter, um für Akzeptanz der neuen Sicherheitsvorgaben beim Datenaustausch zu sorgen, sind große Investitionen. Hier steht vor allem der Mittelstand unter Druck, der mit knappen Budgets arbeiten muss.
Integrationsprobleme: Auffällig ist auch, dass knapp die Hälfte der Unternehmen (47 %) unzureichende Integrationsmöglichkeiten in bestehende Prozesse und Systeme als Hürde empfindet. Standardlösungen passen oft nicht in die bisherige IT-Infrastruktur und können nicht reibungslos in die gewachsene Systemlandschaften integriert werden. Die optimale Lösung zu finden, wird deshalb als aufwendig und zeitintensiv wahrgenommen.
Lange Projektlaufzeiten: 43 Prozent der Unternehmen berichten von langwierigen IT-Projekten im Zusammenhang mit der Einführung sicherer Datenaustauschlösungen. Ein Faktor, der nicht nur die Einführung verzögert, sondern auch die Motivation im Projektteam und die Akzeptanz in den Fachbereichen senken kann. Besonders häufig nennen das größere Unternehmen ab 1.000 Mitarbeitenden (56 %). In solchen Unternehmen konkurrieren Sicherheitsprojekte häufig mit anderen strategischen IT-Initiativen, etwa im Bereich Digitalisierung, Infrastrukturmodernisierung oder Prozessautomatisierung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mangelnde Benutzerfreundlichkeit: 43 Prozent der befragten Unternehmen kritisieren eine mangelnde Benutzerfreundlichkeit. Ein Faktor, der oft unterschätzt wird, aber für die Akzeptanz im Arbeitsalltag eine wichtige Voraussetzung ist. Die Lösungen sind oft so komplex, dass Mitarbeiter sie nicht intuitiv im Alltag einsetzen können. Sie fühlen sich in ihrer Arbeit behindert und setzen die neuen Lösungen daher nicht ein. Transparente Kommunikation und gute Schulungen helfen dabei, die Akzeptanz aufzubauen.
Unsicherheitsfaktor namens „Mensch“
Neben technischen und organisatorischen Herausforderungen spielt auch der menschliche Faktor eine zentrale Rolle beim sicheren Datenaustausch. Viele Unternehmen setzen deshalb auf Schulungen, klare Prozesse und ergänzende Tools, um den bewussten Umgang mit sensiblen Informationen zu fördern.
69 Prozent der befragten Unternehmen schulen ihre Mitarbeitenden gezielt,
53 Prozent haben verbindliche Richtlinien eingeführt
und 43 Prozent verlangen zusätzliche Sicherheitsfreigaben.
Gleichzeitig liegt in 34 Prozent der Fälle die Verantwortung weiterhin direkt bei den Beschäftigten.
Nur 26 Prozent nutzen automatisierte Klassifizierungssysteme – ein Hinweis darauf, dass in vielen Organisationen noch stark auf manuelle Disziplin statt auf technische Unterstützung gesetzt wird.
„Sicherer Datenaustausch ist heute ein geschäftskritischer Erfolgsfaktor. Sicherheitslücken oder Ausfälle können nicht nur hohe Kosten verursachen, sondern auch Vertrauen und Marktposition gefährden”, sagt Ari Albertini, CEO von Ftapi. „Erfolgreiche Unternehmen sollten deshalb auf Lösungen setzen, die hohe Sicherheitsniveaus mit einfacher Bedienung verbinden und sich reibungslos in bestehende Prozesse integrieren lassen.”