Kleine und mittlere Unternehmen (KMU) zählen mittlerweile zu den beliebtesten Angriffszielen von Cyberakteuren, da ihre IT-Sicherheitsvorkehrungen oft unzureichend sind. Als Gegenmaßnahme startete der Campus Vilshofen das Cybersicherheitsprojekt DigiSiKMU. Dadurch erhalten KMU kostenlose Schulungen und Weiterbildungen zur Förderung ihrer Kompetenzen und zum Aufbau eines langfristigen Informationsnetzwerks. Inhalte umfassen beispielsweise
Teilnehmende haben die Möglichkeit, Inhalte und Formate aktiv mitzugestalten. Durch Bedarfsanalysen und den regelmäßigen Austausch in halbjährlichen Netzwerkveranstaltungen können die Projektmethoden individuell auf Unternehmensrollen und Verantwortlichkeiten – Endnutzer, IT-Personal oder Management – abgestimmt werden. Zudem wird ein Netzwerk zwischen den kooperierenden Unternehmen aufgebaut, um sich auch über das Projektende hinaus gemeinsam über Herausforderungen und Fortschritte im Bereich Cybersicherheit auszutauschen.
Eine Besonderheit der Schulungsangebote ist der Trainingsansatz. Neben gängigen Online- und Präsenzschulungen werden gamifizierte, also spielerische, Formate angeboten, welche nachweislich den Lerneffekt fördern. Dazu zählen Escape Rooms, virtuelle, interaktive Lernformate sowie Hands-on Aktivitäten wie das Hacken von digitalen Türschlössern.
Das Projekt bringt aktuelles Hintergrund- und Handlungswissen aus der Hochschule direkt in die Unternehmen. Dieser Wissenstransfer fördert langfristig die Wettbewerbsfähigkeit und Resilienz der bayerischen Wirtschaft.
Cyberkriminelle nutzen verschiedenste Techniken, um ihre Ziele zu erreichen. Dabei sind diese längst nicht nur technischer Natur – auch psychologische Manipulationstaktiken spielen eine wichtige Rolle.
In welchen alltäglichen Situationen Sicherheitsvorfälle auftreten können, möchten wir Ihnen anhand einiger Beispielen zeigen.
Während früher langverschollene Verwandte ihre rechtmäßigen Erben über einen Geldeingang informieren wollten, sind es heute die Führungskräfte, vor denen man sich in Acht nehmen sollte. Was auf den ersten Blick wie eine legitime E-Mail eines bekannten Absenders scheint, ist oft nur eine Fassade für Cyberkriminelle, um an Zugangsdaten zu gelangen oder Malware zu verbreiten.
Die Kombination aus professionell fingierter Nachricht mit einem stressigen Arbeitstag machts möglich. Da gibt die vermeintliche Führungskraft mit entsprechend dringlicher Wortwahl den Auftrag eine Überweisung zu tätigen, während man vor Betriebsschluss eh noch einen Berg an Aufgaben erledigen sollte – und schon ist Geld auf einem ausländischen Konto verschwunden.
Natürliches ist es praktisch unterwegs auf öffentliches WLAN zugreifen zu können. Schließlich schont man dadurch das eigene Datenvolumen und kann auf schnellere Geschwindigkeiten hoffen. Gefährlich wird es aber, wenn man sich nicht mit dem gewollten Hot Spot, sondern einem betrügerischen Doppelgänger verbindet.
Verschiedene Netzwerke können die gleichen Namen tragen und einige Angreifer hoffen darauf, dass nichtsahnende Personen das falsche Netzwerk wählen. Liegen dann Sicherheitslücken auf dem eigenen Gerät vor – beispielsweise durch veraltete Software – können Angreifer diese ausnutzen – oder anstatt die legitime Onlinebanking-Website zu besuchen, könnte man auf eine gefälschte Seite weitergeleitet werden, um dort Zugangsdaten abzugreifen.
Der KI-Agent OpenClaw machte schnell nach seiner Veröffentlichung weltweit Schlagzeilen. Leider nicht nur durch die effiziente Automatisierung lästiger Aufgaben, sondern weil er unter anderem sensible Daten der Nutzenden im Internet veröffentlichte – darunter in einem Forum, in dem allein KI-Agenten (!) miteinander kommunizieren und Menschen nur mitlesen konnten.
Gibt man einer Anwendung uneingeschränkten Zugriff auf Daten, muss man sich darüber bewusst sein, was im schlimmsten Falle preisgegeben werden könnte; beispielsweise wo sich Ihre Kinder regelmäßig aufhalten. Kalendereinträge oder Chatgruppen zu Handballtrainings oder Klavierstunden, Metadaten von Fotos oder Videos: Ohne eine klare Regulierung der Freigaben können Helfer zum Problem werden.
Sollte ein Mitarbeitender privat Opfer eines Datendiebstahls werden, kann es auch Auswirkungen auf den Arbeitgeber haben. Werden dieselben Passwörter für private und berufliche Konten verwendet, verschafft sich ein Cyberkrimineller auch schnell Zugang zu Unternehmensdaten.
Die zugehörige E-Mailadresse findet man schnell – spätestens, wenn man den allgemeinen Aufbau verstanden hat. Denn von der öffentlich einsehbaren Adresse der Vertriebsleiterin, tina.mustermann@hurra-vertrieb.com, ist schnell auf die Adresse anderer Angestellten wie heinz.torbogen@hurra-vertrieb.com zu schließen. Erlangt ein Cyberkrimineller auf diese Weise etwa Zugang zum E-Mailaccount, können Phishingmails direkt von einer legitimen E-Mailadresse aus verbreitet werden.
Es klingt wie ein Witz, ist aber die Wahrheit. Unter den beliebtestes Passwörtern der Deutschen finden sich immer noch simple Konstrukte wie „password“, „qwerty“ oder „123456“. Diese sind so simpel, dass sie in weniger als einer Sekunde zu knacken sind.
Was Passwörter angeht, sind viele Menschen privat und beruflich noch zu unbedarft. Dabei tut es nichts zur Sache, ob es sich um Computer, Onlinebanking-App oder Qualitätsmanagementsystem handelt. Mit diesen Voraussetzungen helfen die besten technischen Sicherheitsvorkehrungen nichts.
Wer jetzt denkt „Dann nutze ich einfach eine Kombination aus den Namen meiner Kinder und ihren Geburtstagen“ tritt ins nächste digitale Fettnäpfchen. Kombinationen dieser Art werden sehr häufig genutzt, da sie durch ihren hohen privaten Bezug relativ einfach zu merken sind. Leider wissen Cyberkriminelle das mit großem Erfolg auszunutzen.
7 Uhr morgens. Sie fahren den PC hoch. Alles scheint wie normal, bis Sie die Exceltabelle mit Quartalszahlen öffnen wollen und stattdessen nichts mehr geht. Eine kleine unscheinbare Textdatei – wahlweise auch Dutzende für sich genommen kleine und unscheinbare Textdateien – informiert Sie darüber, dass alle Ihre Daten nach einem Ransomware-Angriff verschlüsselt wurden und Sie jetzt bitte 1 Millionen Euro als Bitcoin überweisen sollen. Wie gehen Sie vor?
A. Sie legen sich in Fötalstellung auf den Boden und weinen.
B. Sie fragen sich, ob eine Verwechslung vorliegt, weil Ihr Betrieb doch „zu klein“ für einen lohnenden Cyberangriff ist.
C. Sie bezahlen, um Ihre Daten wieder zu bekommen.
D. Sie befolgen den Notfallplan, den Sie in weiser Voraussicht angelegt und bis zum Umfallen mit Ihrer Belegschaft durchexerziert haben.
Antwort A sorgt vielleicht vorübergehend für emotionale Erleichterung, verschwendet aber wertvolle Zeit. Antwort B spiegelt einen oft gehörten Mythos wider, dem leider viel zu viele KMU vertrauen. Antwort C erscheint vielen Opfern als unumgänglich. Leider ermutigt es Cyberkriminelle dazu, mit ihrer Masche weiterzumachen.
Richtig ist Antwort D. Für den Ernstfall sollte immer ein Notfallplan vorliegen, der sowohl Handlungsschritte als auch Verantwortliche festlegt. Ganz wichtig: Auch der beste Notfallplan hilft nichts, wenn man ihn nicht übt.
Das Projekt richtet sich gezielt an kleine und mittlere Unternehmen mit Sitz in Bayern. Die Wissenstransferformate werden flexibel an die jeweilige Unternehmensrolle angepasst: Führungskräfte, IT-Personal sowie Endnutzer. Alle Angebote sind kostenlos. Zur Teilnahme ist lediglich eine Kooperationsvereinbarung nötig, die die Projektbedingungen festhält.
Sie sind interessiert? Kontaktieren Sie uns unverbindlich unter
Teilnehmende erhalten im Zweimonatsrhythmus per E-Mail Informationen und Anmeldelinks zu kommenden Veranstaltungen. Schulungsinhalte wie Webinaraufzeichnungen, Cheat Sheets oder Präsentationen können nach der jeweiligen Veranstaltung auf der Plattform iLearn eingesehen werden.
Escape Room Aktion – Teambuilding und Cyber Security Schulung verbinden
Sollten Sie als Unternehmen Interesse haben, einen Escape Room exklusiv für Ihre Mitarbeiterinnen und Mitarbeiter zu buchen, sprechen Sie uns an.
In unserer 2. Netzwerkveranstaltung geben wir Ihnen ein kurzes Update zum Projekstand und begrüßen zwei Gastredner. Zum Schluss gibt es wieder die Möglichkeit sich auszutauschen und den ein oder anderen Demonstrator zu testen.
Themen
Unabhängigkeit durch KI. Souveränität durch FrAInderl
Souveräne Nutzung generativer KI im Unternehmen – von der Herausforderung zur praxisnahen Umsetzung und Unabhängigkeit (Johannes Jachmann | Campus Grafenau, THD)
Tatort Mittelstand: Cybercrime
Aktuelle Trends, Risiken & Schutzstrategien (Florian Eiler, Kriminalhauptkommissar, und Stefan Mautner, Leiter Kommissariat 11 | Kriminalpolizeiinspektion Passau)
Den Köder erkennen, bevor man an der Angel hängt! Was ist Phishing? Welche Varianten gibt es? Wie schützt man sich davor?
Wie funktionieren Passwörter technisch? Was macht gute Passwörter aus und wie verwalte ich sie? Welche weiteren Methoden der Authentifizierung gibt es?
Begriffsdefinition Künstliche Intelligenz, Herausforderungen und Chancen durch KI
Cyberangriffe hautnah – WLAN- und NFC-Hacks live erleben: Schärfen Sie auf Basis realitätsnaher, interaktiver Demonstrationen Ihr Bewusstsein für häufige Sicherheitslücken und welche Schutzmaßnahmen dagegen effektiv greifen.
Training im Escape Room "Be the Hacker", Einführung in das Projekt und Keynote Speech zur aktuellen Cyberbedrohungslage

Technische Hochschule Deggendorf
Campus Vilshofen
Aidenbacher Straße 32
94474 Vilshofen an der Donau
E-Mail: digisikmu@th-deg.de
Klicken Sie, um den Lageplan zu vergrößern: