Cybersicherheit / Cyberkriminalität

Warum wirksamer Schutz heute unverzichtbar ist

290 Mrd. €

Laut der Bitkom-Studie „Wirtschaftsschutz 2025“ verursacht Cyberkriminalität (inklusive Datendiebstahl, Industriespionage und Sabotage) in Deutschland einen jährlichen Schaden von rund 280 bis 290 Milliarden Euro.

85% durch Cyberattacken
Schadensentwicklung 2020-2025

Hauptrisiken

  • Datenraub - Erpressung
  • Diebstahl von IT-Ausrüstung
  • Digitale Industriespionage
  • Sabotage

Cyberattacken dominieren

Die digitale Bedrohungslandschaft

5.000+
Cyberangriffe pro Minute
Quelle: Deutsche Bundesbank (via Cybernews, Jan. 2026)

Cyberattacken-Volumen

85%

Laut Angaben der Deutschen Bundesbank werden dort pro Minute über 5.000 Cyberangriffe identifiziert.

Präsident Joachim Nagel beschreibt die Situation als "ständigen Wettlauf" zwischen Angreifern und Verteidigern.

Konkrete Auswirkungen

Die Bedrohungslage hat direkte Konsequenzen für die Sicherheitspolitik:

  • 290 Mrd. € Schaden für Deutschland (2025)
  • Hauptverantwortliche: Hacker / ausländische Geheimdienste
  • Neue Abwehrzentren sind vonnöten
Bundesinnenminister Dobrindt: "Wir werden zurückschlagen, auch im Ausland."

Angriffsmethoden

Gängige Techniken von Cyberkriminellen

Phishing

Gefälschte E-Mails oder Websites, die persönliche Daten abgreifen wollen.

Ransomware

Schadsoftware, die Daten verschlüsselt und Lösegeld für die Freigabe fordert.

Social Engineering

Manipulation von Menschen, um an vertrauliche Informationen zu gelangen.

Trojaner

Getarnte Schadsoftware, die als harmlose Datei eingeschleust wird.

Trojaner - Das trojanische Pferd der Cyberkriminalität
Hauptverbreitungswege:
  • Phishing-E-Mails: Als Anhang getarnt
  • Software-Downloads: Gefälschte Programme
  • Infizierte Websites: Drive-by-Downloads
Funktionsweise:
  • Hintertüren im System öffnen
  • Zugangsdaten ausspähen
  • System überwachen und kontrollieren
Besondere Gefahr: Trojaner werden oft durch Phishing-Angriffe eingeschleust und öffnen Angreifern dauerhaften Zugriff auf das System.

Passwörter & Sicherheit

Die erste Verteidigungslinie schützen

Sichere Passwörter

  • Mindestens 12 Zeichen
  • Groß- und Kleinbuchstaben
  • Zahlen und Sonderzeichen
  • Keine persönlichen Informationen
  • Unterschiedliche Passwörter pro Dienst

Passwort-Manager

Verwenden Sie einen Passwort-Manager, um:

  • Sichere Passwörter zu generieren
  • Passwörter verschlüsselt zu speichern
  • Regelmäßige Passwortwechsel zu automatisieren
  • Passwörter auf allen Geräten zu synchronisieren
Passwort-Sicherheitscheck

Lassen Sie Ihr Passwort auf Sicherheit prüfen: Per E-Mail prüfen lassen

Cookies & Web-Tracker

Wie das Internet uns verfolgt

Was sind Cookies?

Kleine Textdateien, die Websites auf Ihrem Gerät speichern

  • Session-Cookies (temporär)
  • Persistente Cookies (dauerhaft)
  • Third-Party-Cookies (von Drittanbietern)
Schutzmaßnahmen

Wie Sie sich vor unerwünschtem Tracking schützen

  • Browser-Einstellungen anpassen
  • Privacy-Erweiterungen nutzen
  • Regelmäßig Cookies löschen

Digitaler Fußabdruck

Die Spuren, die Sie im Internet hinterlassen

Was wird gesammelt?

Browsing-Daten

Besuchte Websites, Verweildauer, Klicks

Geräteinformationen

IP-Adresse, Browser-Typ, Betriebssystem

Standortdaten

GPS, WLAN-Netzwerke, Mobilfunkmasten

Risiken & Schutz

  • Identitätsdiebstahl
  • Gezielte Werbung
  • Phishing-Angriffe
  • Datenhandel
Tipp: Überprüfen Sie regelmäßig, welche Daten über Sie online verfügbar sind.

Moderne Authentifizierung

Sichere Zugangskontrolle im digitalen Zeitalter

Biometrie

Körperliche Merkmale als Schlüssel

  • Face ID / Gesichtserkennung
  • Fingerabdruck-Scanner
  • Iris-Scan
  • Spracherkennung
Zwei-Faktor-Authentifizierung (2FA)

Doppelte Sicherheit für Ihre Konten

  • SMS-Codes
  • Authenticator-Apps
  • Hardware-Tokens
  • Biometrie + Passwort
Sicherheitslücken

Wo Authentifizierung scheitern kann

  • Social Engineering
  • Phishing-Angriffe
  • Biometrie-Spoofing
  • Schwachstellen in Apps

Technische Grundlagen

Wie Cybersicherheit technisch funktioniert

Verschlüsselung

  • Symmetrische Verschlüsselung
  • Asymmetrische Verschlüsselung
  • Digitale Zertifikate
  • SSL/TLS für Web-Sicherheit

Netzwerksicherheit

  • Firewalls und Router
  • VPN (Virtual Private Network)
  • Intrusion Detection Systeme
  • WLAN-Sicherheit (WPA3)

Anonymität & DarkNet

Das Unsichtbare Internet verstehen

Das Internet-Eisbergmodell

Eisberg-Modell des Internets: Clear Web 4%, Deep Web 90%, Darknet 6%
  • Clear Web (ca. 4%) Öffentlich zugängliche Websites (Google, Facebook, etc.)
  • Deep Web (ca. 90%) Nicht-indexierte Inhalte (E-Mails, Datenbanken, Paywalls)
  • Darknet (ca. 6%) Anonyme Netzwerke (Tor, I2P, Freenet)

Tor-Netzwerk

Das Tor-Netzwerk (The Onion Router) ermöglicht anonymes Surfen durch mehrfache Verschlüsselung und Routing über mehrere Knotenpunkte.

Vor- und Nachteile
Vorteile
  • Anonymität
  • Zensurumgehung
  • Whistleblowing
  • Privatsphäre
Risiken
  • Illegale Aktivitäten
  • Langsame Geschwindigkeit
  • Überwachungsrisiko
  • Schadsoftware
Hinweis: Die Nutzung des Darknets an sich ist legal, viele Aktivitäten dort sind es jedoch nicht.
Darknet

Anonymität & DarkNet

Das Unsichtbare Internet verstehen

Das Internet-Eisbergmodell

Eisberg-Modell des Internets: Clear Web 4%, Deep Web 90%, Darknet 6%
  • Clear Web (ca. 4%) Öffentlich zugängliche Websites (Google, Facebook, etc.)
  • Deep Web (ca. 90%) Nicht-indexierte Inhalte (E-Mails, Datenbanken, Paywalls)
  • Darknet (ca. 6%) Anonyme Netzwerke (Tor, I2P, Freenet)

Tor-Netzwerk

Das Tor-Netzwerk (The Onion Router) ermöglicht anonymes Surfen durch mehrfache Verschlüsselung und Routing über mehrere Knotenpunkte.

Vor- und Nachteile
Vorteile
  • Anonymität
  • Zensurumgehung
  • Whistleblowing
  • Privatsphäre
Risiken
  • Illegale Aktivitäten
  • Langsame Geschwindigkeit
  • Überwachungsrisiko
  • Schadsoftware
Hinweis: Die Nutzung des Darknets an sich ist legal, viele Aktivitäten dort sind es jedoch nicht.
Darknet

Kriminelle Chat-Dienste & verschlüsselte Kommunikation

🔒 EncroChat

Niederländisches Unternehmen, bot bis 2020 verschlüsselte Smartphones an

  • Besonderheit: Spezielle EncroChat-Handys mit vorinstallierter Verschlüsselung
  • Preis: ~1.000€ für 6 Monate inkl. Service
  • Funktion: Automatische Löschung von Nachrichten, Dual-SIM mit separatem Encro-Betriebssystem
  • Status: Durch Europol im Juni 2020 erfolgreich infiltrert (Operation "Venetic")
  • Folge: Über 800 Festnahmen europaweit
☁️ Sky ECC

Kanadischer Anbieter, spezialisiert auf sichere Unternehmenskommunikation

  • Verschlüsselung: Ende-zu-Ende mit eigenen Servern in Kanada
  • Preismodell: Abo-Modell (ca. 20-40€ pro Monat)
  • Besonderheit: Remote-Löschung bei Verlust, keine Speicherung auf Servern
  • Zugriff 2021: Französische und niederländische Polizei knackte Verschlüsselung
  • Über 1.000 Durchsuchungen weltweit
🤖 Anom

Von FBI und AFP betriebene "Honeypot"-Plattform

  • Besonderheit: Vom FBI entwickelte und vertriebene "sichere" Chat-App
  • Verbreitung: Über kriminelle Netzwerke als sicher beworben
  • Die Ironie: Alle Nachrichten wurden direkt an FBI und Polizei weitergeleitet
  • Laufzeit: 2018-2021, über 12.000 Nutzer in 100 Ländern
  • Über 800 Festnahmen in 16 Ländern
Weitere kriminelle Chat-Dienste
Dienst Merkmal Status
Wickr Selbstlöschende Nachrichten, Ende-zu-Ende Von Amazon übernommen
Signal Open Source, starke Verschlüsselung Legal, weit verbreitet
Telegram Geheime Chats mit Ende-zu-Ende Teilweise legal
Threema Schweizer Anbieter, anonym nutzbar Legal
Die Lehren aus EncroChat & Co.

Die Erfolge der Polizei bei der Infiltration dieser Dienste zeigen:

  • ❌ Keine hundertprozentige Sicherheit - jeder Dienst kann kompromittiert werden
  • 🔍 Strafverfolgungsbehörden investieren massiv in technische Überwachung
  • ⚖️ Selbst vermeintlich "anonyme" Dienste sind angreifbar
  • 📱 Physischer Zugriff auf Geräte bleibt die größte Schwachstelle
Zeitstrahl der großen Operationen:
Juni 2020: EncroChat-Infiltration (Operation Venetic)
März 2021: Sky ECC geknackt
Juni 2021: Anom-Operation beendet (Operation Trojan Shield)
Wichtig zu verstehen:

Diese Dienste wurden von Kriminellen genutzt, weil sie vermeintlich "sicher" waren. Die Beispiele EncroChat, Sky ECC und Anom zeigen jedoch: Kein Dienst ist vor Strafverfolgungsbehörden sicher. Die Polizei arbeitet international zusammen und investiert massiv in die Infiltration solcher Plattformen.

Kryptowährungen

Digitale Währungen und Blockchain-Technologie

Blockchain

Dezentrale, fälschungssichere Transaktionsregister

  • Dezentralisierung
  • Transparenz
  • Unveränderlichkeit
  • Smart Contracts
Bitcoin & Co.

Die bekanntesten Kryptowährungen

  • Bitcoin (BTC)
  • Ethereum (ETH)
  • Ripple (XRP)
  • Litecoin (LTC)
Sicherheitsaspekte

Risiken und Schutz bei Kryptowährungen

  • Wallet-Sicherheit
  • Exchange-Hacks
  • Private Keys schützen
  • Phishing-Gefahren

Künstliche Intelligenz

KI Grundlagen und Cybersicherheit

Maschinelles Lernen

KI-Systeme, die aus Daten lernen

  • Überwachtes Lernen
  • Unüberwachtes Lernen
  • Bestärkendes Lernen
  • Neuronale Netze
KI in der Cybersicherheit

Wie KI Angriffe erkennt und verhindert

  • Anomalie-Erkennung
  • Malware-Analyse
  • Phishing-Erkennung
  • Automated Response
KI-gestützte Angriffe

Wie Hacker KI für Angriffe nutzen

  • Deepfake-Phishing
  • Automated Hacking
  • KI-generierte Malware
  • Social Engineering Bots

KI-Marktwachstum

Der Markt für KI in der Cybersicherheit wächst rasant.

  • Zunehmende Cyberbedrohungen: Mit der wachsenden Digitalisierung steigen auch Angriffe durch Malware, Ransomware und Phishing. KI kann diese Bedrohungen schneller erkennen und abwehren.
  • Automatisierung und Effizienz: KI automatisiert Sicherheitsprozesse wie Bedrohungsanalyse und Anomalieerkennung, spart Ressourcen und schließt Sicherheitslücken schneller.

Ethische Fragen

KI in der Cybersicherheit wirft ethische Fragen auf:

  • Privatsphäre vs. Sicherheit
  • Autonome Entscheidungen
  • Algorithmische Verzerrungen
  • Globale Standards

Zukunftskompetenzen

Was Sie für die digitale Zukunft benötigen

Technische Skills
  • Grundlagen Programmierung
  • Netzwerkwissen
  • Datenanalyse
  • Cloud-Computing
Sicherheitsbewusstsein
  • Risikobewertung
  • Datenschutz
  • Incident Response
  • Compliance
KI-Kompetenz
  • KI-Grundverständnis
  • Prompt Engineering
  • KI-Tools nutzen
  • Ethische Bewertung
Soft Skills
  • Kritisches Denken
  • Problemlösung
  • Adaptionsfähigkeit
  • Teamarbeit
Weiterbildungsmöglichkeiten
Zertifizierungen
  • CompTIA Security+
  • CEH (Ethical Hacker)
  • CISSP
  • ISO 27001
Online-Kurse
  • Coursera
  • Udemy
  • edX
  • LinkedIn Learning
Praktische Übungen
  • CTF-Wettbewerbe
  • HackTheBox
  • TryHackMe
  • Vulnerable Labs