Inseya Rückblick 2025: Was Unternehmen aus einem turbulenten Jahr lernen müssen

2025 war ein Jahr, das die Schweizer Unternehmenslandschaft erneut auf die Probe gestellt hat. Die Bedrohungslage hat sich weiter verschärft. Nicht durch spektakuläre Zero-Day-Exploits, sondern durch Angriffe, die alltägliche Schwachstellen ausnutzen.

Gleichzeitig zeigt sich: Organisationen, die strategisch in Sicherheit investieren, überstehen Vorfälle messbar schneller.

Unser Jahresrückblick fasst die wichtigsten Entwicklungen zusammen, basierend auf öffentlichen Zahlen, internationalen Studien und konkreten Erfahrungen aus Incident-Response-Einsätzen in der Schweiz.

Unser Lagebild 2025: Ein Jahr im Schatten wachsender Angriffe

Cyberangriffe haben 2025 weltweit weiter zugenommen und die Schweiz war besonders stark betroffen.

Zentrale Entwicklungen:

Welche Angriffe Schweizer Unternehmen 2025 laut unserem SOC-Partner am stärksten getroffen haben

Ein Blick in die Incident-Response-Daten unseres Partners Arctic Wolf zeigt ein klares Bild:

«Wir sehen grösstenteils drei Typen von Angriffen: Ransomware, Network Intrusion und Business Email Compromise.», so Martin Münch, Incident Lead bei Arctic Wolf.

graphik-angriffstypen
Quelle: Arctic Wolf Threat Report 2025

1. Ransomware: der Klassiker, aber technisch oft simpel

So gelang Angreifern der Einstieg:

graphic-root-causes-of-ransomware
Quelle: Arctic Wolf Threat Report 2025

2. Network Intrusion:  vielfältiger, aber genauso gefährlich

graphic-root-causes-of-intrusion-ir-cases
Quelle: Arctic Wolf Threat Report 2025

3. Business Email Compromise: Angriffe auf Identitäten

graphic-root-causes-of-business-email-compromise-ir-cases
Quelle: Arctic Wolf Threat Report 2025

Damit zeigt sich:
Nicht komplexe Exploits dominieren, sondern alltägliche, vermeidbare Schwachstellen.

Die grössten Fehler in Schweizer Unternehmen 2025 aus unserer Sicht

Unser Senior Consultant Daniel Bieri ergänzt: «Die häufigsten Schwachstellen sind nicht exotisch. Es sind Basics, die fehlen.»

Typische Fehler:

Diese Muster decken sich auffallend stark mit den Angriffsvektoren aus den IR-Daten.

Recovery 2025: Warum manche Firmen Tage brauchen und andere Wochen

Ein entscheidender Faktor ist die Frage, ob ein Unternehmen im Vorfeld strukturiert in Sicherheit investiert hat. Daniel Bieri erklärt: «Der Unterschied liegt fast immer in der Vorbereitung. Unternehmen, die Risiken kennen und Massnahmen systematisch umsetzen, sind bei der Wiederherstellung deutlich schneller.»

Besonders relevant sind:

Worauf Unternehmen aus unserer Erfahrung 2026 unbedingt setzen sollten

Drei Massnahmen haben den grössten Einfluss, besonders bei begrenzten Ressourcen:

  1. Konvergente cloudbasierte Sicherheitsarchitektur einführen
    Moderne Plattformen, die Netzwerk und Security konsolidieren (z. B. SASE), senken Komplexität, Kosten und Risiken.
  2. Anbindung an ein SOC prüfen
    24/7-Überwachung, Anomalieerkennung und Incident-Response bringen einen Sicherheitsgewinn, der intern kaum abbildbar ist.
  3. Klären, ob NIS2 relevant wird
    Besonders Schweizer Firmen mit EU-Beziehungen (Niederlassungen, Lieferketten) müssen ab 2026 Anforderungen erfüllen.

Unser Fazit: 2025 war ein Weckruf – 2026 wird ein Umsetzungsjahr

Die Zahlen zeigen eine klare Entwicklung:

Wer 2026 richtig investieren möchte, sollte nicht auf noch mehr Tools setzen, sondern auf strategische Vereinfachung, Transparenz und Automatisierung.

Organisationen, die Monitoring, Netzwerkarchitektur und Identitätssicherheit konsolidieren, reduzieren Risiken messbar und verkürzen im Ernstfall die Wiederherstellung massiv.

Weiterführende Inhalte

Sprechen Sie mit uns über Ihre Sicherheitsstrategie 2026

Fordern Sie ein unverbindliches Beratungsgespräch an:

Haben Sie Fragen zu Cybersicherheit? Schreiben Sie uns an!