TÜV-Sicherheitsstudie 2025

Titelbild TUEV Sicherheitsstudie 2025

Die TÜV-Sicherheitsstudie 2025 untersucht den aktuellen Stand der Cyber-Sicherheit in Deutschland, insbesondere in Unternehmen, und analysiert Trends, Risiken sowie die Wahrnehmung von Bedrohungen. Ziel der Studie ist es, ein realistisches Bild der Sicherheitslage zu vermitteln und Handlungsempfehlungen abzuleiten.
Ein zentrales Ergebnis ist, dass Cyber-Sicherheit inzwischen als eines der größten Risiken für Unternehmen angesehen wird – gleichauf mit geopolitischen Krisen, Fachkräftemangel und Energieversorgung. Die Bedrohungslage hat sich in den letzten Jahren verschärft, nicht zuletzt durch zunehmende Professionalisierung von Cyberkriminellen, den Einsatz von KI-gestützten Angriffen und eine komplexere IT-Landschaft in Unternehmen.
Die Studie hebt hervor, dass Ransomware-Angriffe weiterhin zu den häufigsten und gefährlichsten Bedrohungen zählen. Sie verursachen nicht nur direkte Kosten durch Lösegeldforderungen, sondern auch immense Folgeschäden wie Produktionsausfälle, Datenverlust und Reputationsschäden. Parallel dazu nimmt die Zahl von Phishing-Angriffen und Social-Engineering-Versuchen weiter zu, wobei Angreifer zunehmend psychologisch raffinierte Methoden anwenden.
Ein wesentlicher Befund ist die zunehmende Bedeutung der Resilienz. Unternehmen müssen nicht nur präventive Sicherheitsmaßnahmen implementieren, sondern auch auf den Ernstfall vorbereitet sein, um Ausfälle schnell zu beheben. Dazu gehören Notfallpläne, Backup-Strategien, Incident-Response-Teams und regelmäßige Krisenübungen.
Die TÜV-Studie macht deutlich, dass die Compliance-Anforderungen durch Regularien wie die NIS2-Richtlinie, den IT-Sicherheitskatalog der BNetzA und branchenspezifische Vorgaben deutlich gestiegen sind. Besonders für Betreiber kritischer Infrastrukturen (KRITIS) gelten erweiterte Pflichten zur Risikoanalyse, Meldepflicht und Umsetzung des Stands der Technik.
Ein großes Problem bleibt der Fachkräftemangel im Bereich IT-Sicherheit. Viele Unternehmen können offene Stellen nicht besetzen, was zu Verzögerungen bei der Umsetzung von Sicherheitsprojekten führt. Die Studie empfiehlt verstärkte Investitionen in Ausbildung, Umschulung und die Förderung von Cybersecurity-Talenten.
Technisch werden vor allem folgende Maßnahmen empfohlen:
Multi-Faktor-Authentifizierung (MFA) zur Absicherung von Konten.
Verschlüsselung von Daten bei Übertragung und Speicherung.
Netzwerksegmentierung zur Eindämmung von Angriffen.
Patch-Management zur Schließung von Sicherheitslücken.
Security Information and Event Management (SIEM) zur zentralen Überwachung.
Besondere Aufmerksamkeit erhält das Thema Cloud-Sicherheit. Durch den verstärkten Einsatz von Cloud-Diensten steigt das Risiko von Fehlkonfigurationen, unbefugtem Zugriff und Datenabflüssen. Die TÜV-Studie empfiehlt hier klare Verantwortlichkeiten, regelmäßige Audits und die Nutzung von Zero-Trust-Architekturen.
Ebenfalls wichtig ist die Sensibilisierung der Mitarbeiter. Awareness-Trainings, Phishing-Simulationen und klare Sicherheitsrichtlinien können dazu beitragen, dass menschliche Fehler – eine der Hauptursachen für Sicherheitsvorfälle – reduziert werden.
Die Studie kommt zu dem Schluss, dass Cyber-Sicherheit als kontinuierlicher Prozess verstanden werden muss. Unternehmen sollten nicht nur auf aktuelle Bedrohungen reagieren, sondern proaktiv in Technologien, Prozesse und Personal investieren. Nur so lassen sich die Risiken beherrschen und die eigene Cyber-Resilienz nachhaltig stärken.



Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
ISB
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
IT-Sicherheitsrecht
Juristische Beratung
Email Sicherheit icon
E-Mail-Sicherheit
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
Serious Games - icon
Serious Games
Spielerisch Cybersicherheit vermitteln
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS/IT-SICHERHEITSLÖSUNGEN
Skip to content