Liebe Security Awareness-Interessenten,
viele Unternehmen befinden sich gerade in schwierigen Zeiten – wirtschaftlich, politisch, und was die Auftragslage angeht. Genau in dieser Situation schlägt ein Cyberangriff besonders hart zu.
Ein Autohaus in Chemnitz musste das gerade am eigenen Leib erfahren. Was das für andere KMUs bedeutet, lesen Sie in dieser Ausgabe – zusammen mit einem Praxistipp, den Sie sofort umsetzen können, und einem Ausblick auf unsere Aktivitäten rund um die DMEA 2026 in Berlin.
Herzliche Grüße
Werner Grohmann
Ford-Autohaus in Chemnitz: Cyberattacke führt zu Insolvenz
Anfang März 2026 wurde bekannt, dass ein Autohaus in Chemnitz Insolvenz beantragen musste – als direkte Folge eines Hackerangriffs Ende 2025. Der gezielte Angriff auf die IT-Infrastruktur legte den Betrieb fast zwei Monate lahm. (Quelle: it-daily.net)
Was den Fall so relevant für andere Unternehmen macht: Das Autohaus befand sich bereits vor der Attacke in wirtschaftlicher Schieflage. Den Cyberangriff allein hätte es in einer anderen Situation vielleicht noch überlebt. So aber war er genau der Tropfen, der das Fass zum Überlaufen brachte.
Ähnliches erlebte im letzten Jahr das Wehrle-Werk in Emmendingen – wir hatten damals ausführlich darüber berichtet. Die Botschaft, die sich dahinter verbirgt, wird immer deutlicher: Gerade in wirtschaftlich angespannten Zeiten können sich viele Unternehmen einen Cyberangriff schlicht nicht leisten. Das gilt besonders für KMUs, die in Datenschutz und Datensicherheit noch Nachholbedarf haben.
Und hier liegt das eigentliche Problem: Es sind selten die technischen Systeme, die versagen. Es sind die Menschen dahinter – eine unbedachte E-Mail, ein schwaches Passwort, ein Klick zu viel.
Praxistipp des Monats: Drei Maßnahmen, die Sie diese Woche umsetzen können
Sie müssen nicht auf einen Cyberangriff warten, um aktiv zu werden. Hier sind drei Schritte, die keinen IT-Experten brauchen und trotzdem wirken:
- Sensibilisierungs-E-Mail an alle Mitarbeiter verschicken. Kurz, konkret, mit einem realen Beispiel wie dem Autohaus in Chemnitz. Menschen reagieren auf Geschichten – nicht auf Statistiken.
- Eine interne Regel für Zahlungsanweisungen einführen. Überweisungen über einem bestimmten Betrag werden immer telefonisch bestätigt – unabhängig davon, wie überzeugend die E-Mail klingt. Diese eine Maßnahme verhindert die meisten CEO-Fraud-Angriffe.
- Passwörter überprüfen lassen. Fragen Sie reihum, wer noch dasselbe Passwort für mehrere Dienste nutzt. Wer ehrlich ist, wird überrascht sein, wie viele Hände sich heben.
Alle drei Maßnahmen kosten nichts – außer ein wenig Zeit. Und sie schaffen ein erstes Bewusstsein, das der technisch beste Virenschutz allein nicht leisten kann.
„Unser IT-Dienstleister schützt uns“ – stimmt das wirklich?
Das hören wir regelmäßig: im Erstgespräch, auf Veranstaltungen, manchmal sogar von Unternehmen, die kurz zuvor einen Vorfall hatten. Managed Services wie Firewall-Management, E-Mail-Filterung und Endpoint Protection sind gut und wichtig. Aber sie schützen nicht vor dem häufigsten Einfallstor für Cyberangriffe: dem eigenen Mitarbeiter, der auf einen Link klickt oder ein Passwort weitergibt.
Technische Systeme schützen vor technischen Angriffen. Den Faktor Mensch müssen Sie selbst adressieren – das kann Ihnen kein IT-Dienstleister abnehmen. Wie das in der Praxis aussieht, lesen Sie in unserem aktuellen Blog-Beitrag.
Was das für Ihr Unternehmen bedeutet
Wenn Sie sich fragen, ob Ihr Unternehmen für einen Cyberangriff in der aktuellen wirtschaftlichen Lage gerüstet ist – dann ist jetzt der richtige Moment, das zu klären. Nicht in drei Monaten.
Die Security Awareness Toolbox gibt Ihnen alle Unterlagen, die Sie brauchen, um Ihre Mitarbeiter Monat für Monat zu sensibilisieren: Schulungsunterlagen, Tests, Phishing-Beispiele und Textvorlagen für die interne Kommunikation. Für 12 Monate, ein Unternehmen, ein Preis.
Mehr dazu: security-awareness-toolbox.de/#versionen
Neue Studie: Cybersicherheit und Faktor Mensch im Gesundheitswesen 2026
Es gibt viele Umfragen zur Cybersicherheit im Gesundheitswesen. Was fehlt, ist der Blick auf den Faktor Mensch. Deshalb starten wir die wohl erste deutschsprachige Studie zu genau dieser Frage: Wie gut sind deutsche Gesundheitseinrichtungen auf menschliches Fehlverhalten als Sicherheitsrisiko vorbereitet?
Den Startschuss gibt die DMEA 2026 in Berlin, wo wir vom 21. bis 23. April vertreten sind. Alle Informationen zu unserem Messeauftritt finden Sie hier: security-awareness-toolbox.de/dmea-2026
Wer die Messe nicht besucht, aber an der Umfrage teilnehmen möchte: Abonnieren Sie die Security Awareness Insights – wir informieren Sie, sobald der Fragebogen auch online verfügbar ist: Jetzt abonnieren
Terminhinweis: Webinar „Erwischt“ – 7. Mai 2026, 14:00 Uhr
Am 7. Mai berichte ich erneut aus erster Hand über eine Ransomware-Attacke, die 2019 mein eigenes Unternehmen zwei Wochen lahmlegte und einen fünfstelligen Schaden verursachte. Anmeldung und weitere Informationen auf der Webseite der Security Awareness Toolbox.