bios-tec Magazin
Immer auf dem neuesten Stand
Unser Magazin bietet Ihnen Infos zu aktuellen Themen aus den Bereichen IT und IT Sicherheit für den Mittelstand.
Zudem können Sie zusätzliche Informationen über unserem Newsletter anfordern.
Immer auf dem neuesten Stand
Unser Magazin bietet Ihnen Infos zu aktuellen Themen aus den Bereichen IT und IT Sicherheit für den Mittelstand.
Zudem können Sie zusätzliche Informationen über unserem Newsletter anfordern.
Das Wichtigste in Kürze (für Eilige)
⚡ Die Warnung: Generalleutnant Alexander Sollfrank, Befehlshaber des Operativen Führungskommandos der Bundeswehr, stellt klar: Deutschland befindet sich in einer strategischen Konfrontation mit Russland. Cyberangriffe auf die deutsche Wirtschaft nehmen massiv zu – und KMU sind zunehmend im Visier.
🎭 Die Demonstration: Bei unserem Security-Workshop am 15. Oktober führte Thomas Springer, ehemaliger Chief Pentesting Officer beim TÜV SÜD, eine Live-Demo mit einem KI-Telefonagenten durch. Das Ergebnis schockierte selbst erfahrene Geschäftsführer: Die künstliche Stimme war von der echten nicht zu unterscheiden.
💰 Die Zahlen: 4,3 Millionen Euro beträgt der durchschnittliche Schaden pro erfolgreichem Business Email Compromise-Angriff. KI-gestützte Phishing-Attacken sind 2025 um 300 Prozent gestiegen. Allein im ersten Quartal 2025 nahmen diese Angriffe um weitere 13 Prozent zu.
⏱️ Die Dringlichkeit: Cyberkriminelle benötigen heute nur noch 45 Sekunden Audiomaterial und eine Stimmprobe, um Ihre Stimme täuschend echt zu klonen. Ein LinkedIn-Video, ein Podcast-Auftritt oder ein YouTube-Statement reichen bereits aus.
🛡️ Die Lösung: Das größte Risiko für KMU ist das sogenannte Bock-Gärtner-Problem – Ihr IT-Dienstleister betreut Ihre Systeme UND prüft gleichzeitig deren Sicherheit. Ein unabhängiges Security Audit deckt Schwachstellen auf, die im Tagesgeschäft übersehen werden.
⏰ Lesezeit: 8 Minuten
| Fakt | Beschreibung |
|---|---|
| Definition | KI-Telefonbetrug nutzt künstliche Intelligenz, um Stimmen realer Personen nachzuahmen und Betrugsanrufe glaubwürdig zu machen. |
| Technologie | Deepfake-Algorithmen analysieren kurze Sprachproben und erzeugen täuschend echte Stimmen in Echtzeit. |
| Zielpersonen | Häufig betroffen sind Finanzabteilungen, Geschäftsführer oder Mitarbeitende mit Zahlungsbefugnissen. |
| Schadenpotenzial | Betrugsversuche bewegen sich oft im fünf- bis sechsstelligen Bereich, z. B. 100.000 € oder mehr. |
| Schutzmaßnahmen | Einführung von Mehr-Faktor-Freigaben, Codewörtern, Awareness-Schulungen und klaren Kommunikationsrichtlinien. |
1️⃣ Was ist KI-Telefonbetrug?
KI-Telefonbetrug nutzt künstliche Intelligenz, um Stimmen täuschend echt zu imitieren. Betrüger geben sich z. B. als Geschäftsführer oder Mitarbeitende aus und fordern Geldüberweisungen oder vertrauliche Informationen.
2️⃣ Wie funktioniert ein KI-Stimmen-Deepfake?
Mit Hilfe von KI-Tools werden kurze Sprachaufnahmen analysiert. Daraus kann die Software eine nahezu identische Stimme synthetisieren, die dann in Echtzeit in Telefonaten oder Sprachnachrichten eingesetzt wird.
3️⃣ Woran erkenne ich einen möglichen KI-Telefonbetrug?
Typische Warnsignale sind ungewöhnliche Zahlungsaufforderungen, Zeitdruck, fehlende Rückrufmöglichkeiten oder leicht unnatürliche Betonungen in der Stimme. Im Zweifel sollte immer eine Rückbestätigung über bekannte Kommunikationswege erfolgen.
4️⃣ Wie kann ich mein Unternehmen vor KI-Telefonbetrug schützen?
Unternehmen sollten klare Freigabeprozesse für Überweisungen einführen, Mitarbeitende sensibilisieren, Sprachverifikation oder Codewörter für interne Freigaben nutzen und IT-Security-Awareness-Trainings durchführen.
5️⃣ Was tun, wenn ich Opfer eines KI-Telefonbetrugs geworden bin?
Sofort die Bank informieren, um Überweisungen zu stoppen, Beweise sichern (z. B. Anrufaufzeichnungen, E-Mails), Strafanzeige bei der Polizei stellen und interne Sicherheitsrichtlinien prüfen lassen.
📞 Noch Fragen? Wir beraten dich gerne – unverbindlich & persönlich!
Es ist Montagmorgen, 9:15 Uhr. Ihre Assistentin nimmt einen Anruf entgegen. Am anderen Ende der Leitung: Die vertraute Stimme Ihres Geschäftsführers. Dringend. Etwas angespannt, aber das ist bei wichtigen Lieferantenzahlungen normal.
„Hören Sie, ich sitze gerade im Flieger nach Frankfurt. Kritische Situation: Unser Zulieferer aus Italien droht mit Produktionsstopp, wenn wir nicht bis heute Mittag die ausstehenden 250.000 Euro überweisen. Ich habe bereits mit der Buchhaltung gesprochen, Sie müssen nur noch die Freigabe machen. Die Kontodaten hat Ihnen Herr Müller aus der Finanzabteilung schon per Mail geschickt.“
Die Stimme klingt authentisch. Die Wortwahl passt. Der Tonfall ist bekannt. Ihre Assistentin hat schon hundertmal mit dem Geschäftsführer telefoniert. Sie überweist.
Erst am Nachmittag, als der echte Geschäftsführer aus dem Urlaub zurückruft, wird klar: Er war nie im Flugzeug. Er hat nie angerufen. Und Herr Müller aus der Finanzabteilung? Den gibt es gar nicht.
250.000 Euro – verschwunden.
Diese Warnung kommt nicht von einem Cybersecurity-Unternehmen, das seine Dienstleistungen verkaufen will. Sie kommt von Generalleutnant Alexander Sollfrank, Befehlshaber des Operativen Führungskommandos der Bundeswehr.
In einem aktuellen Interview mit der Deutschen Presse-Agentur stellt Sollfrank unmissverständlich klar: „Wir sind nicht mehr im Frieden. Wir beobachten feindliche Aktivitäten auf die Bundeswehr in Deutschland, auf Infrastruktur, auch Ausspähungen.“ Der General spricht von einer „strategischen Konfrontation mit Russland“ und betont: „Es sind Cyberangriffe, es sind Sachbeschädigungen, es sind Ausspähungen und gezielte Desinformationen.“
Was hat das mit Ihrem mittelständischen Unternehmen in Oberbayern zu tun?
Denn während sich die öffentliche Debatte auf militärische Infrastruktur und kritische Einrichtungen konzentriert, geraten zunehmend mittelständische Unternehmen ins Fadenkreuz. Nicht nur staatlich gesteuerte Akteure, sondern auch kriminelle Banden nutzen die gleichen Technologien – und sie haben es auf Ihr Geld abgesehen.
Sollfrank warnt eindringlich: Das Operative Führungskommando blicke „auf den Schutz verteidigungswichtiger Infrastruktur sowie der Industrie, ohne die weder das Gemeinwesen noch das Militär funktionieren kann.“ Mit anderen Worten: Ohne funktionierende Wirtschaft keine Landesverteidigung. Und zur funktionierenden Wirtschaft gehören auch die 30- bis 50-Mitarbeiter-Betriebe in München, Rosenheim und Ingolstadt.
„Das kann nicht sein. Das klingt exakt wie unser Geschäftsführer.“
Diese Reaktion kam von einem Teilnehmer unseres Security-Workshops am 15. Oktober 2025. Thomas Springer, unser Senior IT-Security Consultant und ehemaliger Chief Pentesting Officer beim TÜV SÜD, hatte gerade eine Live-Demonstration durchgeführt, die selbst erfahrenen Unternehmern den Atem verschlug.
Mit einem handelsüblichen KI-Tool, frei verfügbar im Internet, und lediglich 60 Sekunden Audiomaterial von einem LinkedIn-Video hatte Springer innerhalb weniger Minuten eine täuschend echte Stimmenimitation erstellt. Der KI-Telefonagent war in der Lage, in Echtzeit auf Fragen zu reagieren, Emotionen zu simulieren und sogar typische Sprachmuster zu imitieren.
„Das Erschreckende ist nicht die Technologie an sich“, erklärte Springer den sichtlich beunruhigten Teilnehmern. „Das Erschreckende ist, wie einfach sie zu beschaffen und wie günstig sie zu nutzen ist. Für unter 30 Dollar bekommt man im Darknet Zugang zu Tools, die vor zwei Jahren noch Geheimdiensten vorbehalten waren.“
Thomas Springer weiß, wovon er spricht. Nach seiner Zeit als Chief Pentesting Officer beim TÜV SÜD war er im Global CISO Office der Deutschen Bank AG tätig und anschließend bei der BWI, dem IT-Dienstleister des Bundes, im Bereich Security Architecture. Wenn jemand die Bedrohungslage realistisch einschätzen kann, dann er.
Und seine Einschätzung ist eindeutig: „KI-gestütztes Voice-Phishing ist keine theoretische Bedrohung mehr. Es ist Realität. Und es trifft jeden Tag deutsche Unternehmen.“
Wie funktioniert dieser digitale Identitätsdiebstahl konkret? Die Technologie dahinter heißt Voice Cloning und basiert auf Deep Learning-Algorithmen, die in den letzten zwei Jahren exponentiell leistungsfähiger geworden sind.
Das bedeutet: Ein Krimineller, der es auf Ihr Unternehmen abgesehen hat, braucht:
Für einen potenziellen Gewinn von mehreren hunderttausend Euro.
Die Statistiken sind alarmierend und bestätigen, was Generalleutnant Sollfrank warnt:
KI-Phishing explodiert: Im Vergleich zu 2024 ist KI-gestütztes Phishing um 300 Prozent gestiegen. Die Attacken werden dabei nicht nur häufiger, sondern auch deutlich raffinierter. 58 Prozent der Cybersecurity-Verantwortlichen berichten, dass KI bei Angriffen auf ihre Organisationen zum Einsatz kam.
Business Email Compromise kostet Millionen: Der durchschnittliche Schaden bei einem erfolgreichen BEC-Angriff (Business Email Compromise) liegt bei 4,3 Millionen Euro. Allein im ersten Quartal 2025 stiegen diese Angriffe um 13 Prozent.
Deutschland auf Platz 2: Nach aktuellen Daten rangiert Deutschland weltweit auf Platz zwei bei Phishing-Angriffen. Besonders beunruhigend: 14 Prozent aller weltweit versendeten Phishing-E-Mails stammen aus Deutschland selbst – ein Hinweis darauf, dass auch hierzulande kriminelle Infrastrukturen wachsen.
Der Mittelstand im Fokus: Während früher hauptsächlich Großkonzerne im Visier waren, zeigen aktuelle Analysen: 64 Prozent der mittelständischen Unternehmen mit 50 bis 500 Mitarbeitern wurden 2025 bereits Opfer von Phishing-Versuchen. Die Erfolgsquote liegt bei erschreckenden 27 Prozent.
Ransomware folgt oft auf Phishing: Bei 16 Prozent aller Datenschutzverletzungen weltweit ist Phishing das Einfallstor. Die durchschnittlichen Kosten pro Phishing-basierter Datenpanne: 4,9 Millionen Euro – ein Anstieg von 14 Prozent im Vergleich zum Vorjahr.
Warum gerade KMU im Fadenkreuz stehen
„Aber wir sind doch viel zu klein, um für Hacker interessant zu sein.“ Diesen Satz hören wir fast täglich. Und er ist der gefährlichste Irrglaube, den ein Geschäftsführer haben kann.
Tatsächlich sind kleine und mittelständische Unternehmen aus drei Gründen besonders attraktive Ziele:
Während Großkonzerne dedizierte Security Operations Centers (SOCs), Chief Information Security Officers (CISOs) und Multi-Millionen-Budgets für Cybersecurity haben, verlassen sich KMU oft auf ihren externen IT-Dienstleister – der primär für den Betrieb, nicht für die Sicherheit zuständig ist.
Cyberkriminelle arbeiten ökonomisch. Ein Angriff auf einen DAX-Konzern erfordert Monate Vorbereitung, spezialisierte Hacker und das Risiko, entdeckt zu werden. Bei einem KMU mit 30 Mitarbeitern reicht oft eine überzeugende Phishing-Mail oder ein gefälschter Anruf.
KMU können sich lange Ausfallzeiten nicht leisten. Ein produzierendes Unternehmen, dessen ERP-System durch Ransomware lahmgelegt ist, verliert pro Tag oft sechsstellige Beträge. Die Bereitschaft, Lösegeld zu zahlen, ist entsprechend hoch – und das wissen die Kriminellen.
Hinzu kommt: Das Bock-Gärtner-Problem.
Stellen Sie sich vor, Ihr Steuerberater würde nicht nur Ihre Steuererklärung erstellen, sondern anschließend auch selbst das Finanzamt spielen und seine eigene Arbeit prüfen. Absurd, oder?
Genau das passiert aber in vielen KMU im Bereich IT-Sicherheit.
Das Problem: Ihr externer IT-Dienstleister ist für den Betrieb Ihrer IT-Infrastruktur verantwortlich. Er richtet Server ein, verwaltet Zugriffsrechte, konfiguriert Firewalls und Backups. Gleichzeitig soll er auch überprüfen, ob diese Systeme sicher konfiguriert sind.
Der Interessenkonflikt ist offensichtlich:
Das ist das Bock-Gärtner-Problem: Der Bock bewacht den Garten. Und er hat ein natürliches Interesse daran, keine Probleme zu finden.
Verstehen Sie uns nicht falsch: Die meisten IT-Dienstleister arbeiten professionell und im besten Interesse ihrer Kunden. Aber strukturell ist diese Konstellation problematisch – ähnlich wie ein Arzt, der sich selbst operiert.
Die Lösung: Ein unabhängiges Security Audit.
Ein externer Sicherheitsexperte, der nicht in den laufenden Betrieb Ihrer IT involviert ist, prüft mit frischem Blick:
Bei BIOS-TEC führen wir solche unabhängigen Security Audits durch – auch für Unternehmen, die bereits von anderen IT-Dienstleistern betreut werden. Nicht, um den bestehenden Dienstleister zu ersetzen, sondern um eine unabhängige zweite Meinung zu liefern. Wie bei einer ärztlichen Zweitmeinung vor einer wichtigen Operation.
Die gute Nachricht: Sie sind der Bedrohung nicht hilflos ausgeliefert. Es gibt konkrete, umsetzbare Maßnahmen, die das Risiko drastisch reduzieren.
Sofort umsetzbar (heute):
Führen Sie eine eiserne Regel ein: Jede telefonische Zahlungsanweisung wird über einen zweiten Kanal verifiziert. Rufen Sie die Person unter ihrer bekannten Nummer zurück. Nutzen Sie die Nummer aus Ihrem Telefonbuch, nicht die, die im Display des Anrufs angezeigt wird.
Vereinbaren Sie mit Ihrem Geschäftsführer und anderen berechtigten Personen ein Code-Wort, das bei dringenden finanziellen Anfragen verwendet werden muss. Klingt altmodisch? Funktioniert perfekt gegen KI-Anrufe.
Informieren Sie HEUTE alle Mitarbeiter mit Zugriff auf Finanzsysteme über die Bedrohung durch KI-Voice-Phishing. Eine 10-minütige Team-Besprechung kann Hunderttausende Euro Schaden verhindern.
Kurzfristig (diese Woche):
Legen Sie schriftlich fest: Welche Beträge ab welcher Höhe benötigen welche Freigaben? Dokumentieren Sie den Prozess und machen Sie ihn verbindlich.
Zahlungen über 10.000 Euro sollten grundsätzlich von zwei Personen geprüft werden. Bei Beträgen über 50.000 Euro sollte zusätzlich eine schriftliche Bestätigung erforderlich sein.
Bei dringenden Anfragen: Immer zurückrufen. Nutzen Sie die im System hinterlegte Telefonnummer, nie die angerufene.
Mittelfristig (diesen Monat):
MFA ist die effektivste Einzelmaßnahme gegen unbefugten Zugriff. Implementieren Sie sie für:
Buchen Sie ein professionelles Security Awareness Training für alle Mitarbeiter. Einmal jährlich ist Minimum, zweimal besser. Inklusive simulierter Phishing-Tests.
Haben Sie einen dokumentierten Notfallplan für den Fall eines erfolgreichen Angriffs? Wenn nicht, erstellen Sie einen. Wenn ja, wann haben Sie ihn zuletzt getestet?
Strategisch (dieses Quartal):
Lassen Sie Ihre IT-Infrastruktur von einem unabhängigen Experten prüfen. Nicht als Kritik an Ihrem IT-Dienstleister, sondern als zusätzliche Sicherheitsebene.
Ein Penetrationstest zeigt, wie ein echter Angreifer vorgehen würde. Unsere Security-Experten wie Thomas Springer greifen Ihre Systeme an – bevor es die Kriminellen tun. Sie erhalten einen detaillierten Report über gefundene Schwachstellen und konkrete Handlungsempfehlungen.
Für größere KMU oder solche in regulierten Branchen: Ein strukturiertes ISMS nach ISO 27001 bietet einen systematischen Rahmen für IT-Sicherheit. Klingt aufwendig? Ist es anfangs auch. Zahlt sich aber langfristig aus.
Beantworten Sie ehrlich folgende Fragen:
Auswertung:
Generalleutnant Sollfrank hat recht: Wir sind nicht mehr im Frieden. Die Bedrohung ist real, sie ist jetzt, und sie betrifft auch Ihr Unternehmen – unabhängig von Größe oder Branche.
Die gute Nachricht: Sie sind nicht wehrlos. Mit den richtigen Maßnahmen, klaren Prozessen und einer gesunden Portion Misstrauen bei ungewöhnlichen Anfragen können Sie das Risiko drastisch reduzieren.
Die schlechte Nachricht: Die Angreifer werden nicht aufhören. Im Gegenteil – die Technologien werden noch besser, noch überzeugender, noch schwerer zu durchschauen.
Als Geschäftsführer tragen Sie die Verantwortung dafür, dass Ihr Unternehmen auch morgen noch handlungsfähig ist. Dazu gehört auch die Cybersicherheit. Nicht als lästige Pflicht, sondern als integraler Bestandteil Ihrer Unternehmensstrategie.
Und dazu gehört auch die Bereitschaft, unbequeme Fragen zu stellen:
Bei BIOS-TEC verstehen wir die besondere Situation von KMU in Oberbayern. Seit 2018 sind wir Pioniere bei der Automatisierung von Managed Services in München und haben uns auf IT-Security und Managed KI Services spezialisiert.
Wir prüfen Ihre bestehende IT-Infrastruktur – auch wenn Sie bereits von einem anderen IT-Dienstleister betreut werden. Unser Ziel ist nicht, Ihren Dienstleister zu ersetzen, sondern eine unabhängige zweite Meinung zu liefern. Wie bei einer ärztlichen Zweitmeinung vor einer wichtigen Entscheidung.
Was wir prüfen:
Was Sie erhalten:
Unser Senior IT-Security Consultant Thomas Springer – ehemaliger Chief Pentesting Officer beim TÜV SÜD, Security-Experte bei der Deutschen Bank und Security Architect bei der BWI (IT des Bundes) – führt professionelle Penetrationstests durch.
Wir greifen Ihre Systeme an – bevor es die Kriminellen tun.
Mehr über unsere Penetrationstests erfahren
Ein Notfallplan ist nur dann wertvoll, wenn er im Ernstfall auch funktioniert. Wir helfen Ihnen:
Angriffe passieren nicht nur zu Bürozeiten. Unser Security Operations Center überwacht Ihre kritischen Systeme rund um die Uhr und reagiert sofort auf Anomalien.
Der nächste Schritt: Sprechen Sie mit uns
Sie müssen nicht alles auf einmal umsetzen. Aber Sie sollten heute damit anfangen.
Wir bieten Ihnen einen kostenlosen Security Quick-Check:
Jetzt kostenlosen Quick-Check vereinbaren
Oder informieren Sie sich über unsere IT-Sicherheitsdienstleistungen:
Von Penetrationstests über Security Audits bis hin zu vollständigen Security-as-a-Service-Lösungen – wir bieten das komplette Spektrum für die Cybersicherheit von KMU.
Mehr über unsere IT-Sicherheitsleistungen
Über den Autor
Dieser Artikel wurde vom BIOS-TEC Team unter Beratung von Thomas Springer erstellt. Thomas Springer ist Senior IT-Security Consultant bei BIOS-TEC und verfügt über mehr als 15 Jahre Erfahrung in der IT-Sicherheit. Als ehemaliger Chief Pentesting Officer beim TÜV SÜD, Security-Experte im Global CISO Office der Deutschen Bank AG und Security Architect bei der BWI (IT-Dienstleister des Bundes) kennt er die Bedrohungslandschaft aus unterschiedlichsten Perspektiven.
Quellen & weiterführende Informationen
Sie haben Fragen oder möchten einen Security Quick-Check vereinbaren?
Kontaktieren Sie uns jetzt – wir freuen uns auf das Gespräch mit Ihnen.
BIOS-TEC IT-Systemhaus München
Ihr Partner für IT-Sicherheit und Managed Services in Oberbayern
📩 Rückruf-Service: Kontaktdaten hinterlassen – wir melden uns bei Ihnen!
📅 Termin buchen: Wähle jetzt direkt einen Wunschtermin.
📞 Call: Rufen Sie uns einfach direkt an!
👉 Starte jetzt – wir sind für Sie da! 🚀
📩 Rückruf-Service: Kontaktdaten hinterlassen – wir melden uns bei Ihnen!
erfahrene IT-Experten
Kunden
Jahre Erfahrung
Kennen Sie das? Ein technischer Fehler bremst Sie aus, und Sie wissen nicht, wohin Sie sich wenden sollen? Mit dem bios-tec Rettungsring in Ihrer Taskleiste gehört das der Vergangenheit an!
bios-tec GmbH
bios-tec GmbHBSI-Lagebericht 2025: Warum bayerische KMU jetzt handeln müssen – 950 Ransomware-Angriffe...Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen