14 Min.

Ransomware-Angriff: Was Sie tun, anstatt Lösegeld zu zahlen

Jens Hagel
Jens Hagel in IT-Sicherheit
Inhalt in Kürze
  • BSI rät klar ab: Lösegeld zahlen löst das Problem nicht — nur jedes vierte Opfer bekommt seine Daten vollständig zurück.
  • Erste 60 Minuten entscheiden: Systeme vom Netz trennen, NICHT ausschalten, Beweise sichern, Polizei und Cyber-Versicherung informieren.
  • Backup ist alles: Nur ein getestetes Offline-Backup nach 3-2-1-Regel rettet Sie ohne Lösegeld. Krypto-Trojaner schlummern oft Wochen — das Backup von letzter Woche kann den Schädling enthalten.
  • Hamburg-Praxis: Bei einem Sanitärbetrieb in unserer Region waren drei Monate alles weg — jede Mail, jede Rechnung. Ohne externes Wochen-Backup wäre das Unternehmen pleite gewesen.

Ein Ransomware-Angriff trifft Ihr Unternehmen mitten im Tagesgeschäft. Die Mitarbeiter starren auf verschlüsselte Dateien, der Server zeigt eine Lösegeldforderung in Bitcoin, das Telefon klingelt — Kunden, Lieferanten, eine erste Mail vom Steuerberater. Was Sie jetzt tun, entscheidet darüber, ob Sie nach 48 Stunden wieder arbeiten oder nach 12 Wochen mit Insolvenzantrag dasitzen.

Wir betreuen seit 18 Jahren KMU als IT-Service in Hamburg und haben in den letzten Jahren mehrere Ransomware-Vorfälle aus der Nähe begleitet. Dieser Artikel ist kein theoretischer Leitfaden — er ist die Schritt-für-Schritt-Anleitung, die wir Geschäftsführern in genau dieser Situation am Telefon durchgehen.

Warum Sie das Lösegeld nicht zahlen sollten — die harten Fakten

Die Versuchung ist real. Ein paar Bitcoin überweisen, Schlüssel bekommen, weiterarbeiten. Klingt einfacher als drei Wochen Wiederherstellung. Aber die Zahlen erzählen eine andere Geschichte.

Laut BSI-Lagebericht 2025 erreicht der Anteil der Ransomware-Opfer, die Lösegeld zahlten, ein neues Allzeithoch — und gleichzeitig steigt die Zahl der Mehrfach-Erpressungen. Wer einmal gezahlt hat, gilt als zahlungsbereit. Die zweite Forderung kommt oft Wochen später, sinngemäß so: Wir haben noch eine Kopie Ihrer Daten — 200.000 Euro, sonst Veröffentlichung.

Das BSI rät Unternehmen ausdrücklich, kein Lösegeld zu zahlen. Die Begründung ist nüchtern: Es gibt keine Garantie, dass die Angreifer den Schlüssel liefern. Wenn sie ihn liefern, ist nicht sicher, dass die Entschlüsselung sauber funktioniert. Und selbst wenn alles klappt, finanzieren Sie damit die nächste Angriffswelle gegen den Hamburger Mittelstand.

266,6 Mrd. €
Cyberschaden Deutschland 2024 (Bitkom)
+29 %
Anstieg gegenüber Vorjahr
87 %
Unternehmen waren 2025 betroffen
~25 %
Zahler bekommen Daten vollständig zurück

Die Zahlen stammen aus der Bitkom-Wirtschaftsschutz-Studie 2025. Das ist nicht mehr ein Problem der anderen. Das sind Ihre Branchenkollegen.

Sechs Gründe, die wirklich gegen Zahlung sprechen

  1. Keine Garantie. Etwa drei Viertel der Zahler bekommen entweder keinen oder nur teilweise funktionierenden Decryptor. Verschlüsselte Datenbanken bleiben oft korrupt.
  2. Sanktionsrisiko. Viele aktive Ransomware-Gruppen (LockBit, BlackCat/ALPHV, Conti-Nachfolger) operieren aus Russland oder dem Iran. Eine Zahlung kann gegen EU-Sanktionen verstoßen — Bußgelder bis 500.000 Euro plus Strafverfolgung.
  3. Mehrfach-Erpressung. Doppelte Erpressung ist heute Standard — erst verschlüsseln, dann mit Datenleak drohen. Die dreifache Variante geht weiter: zusätzlich DDoS-Angriff oder direkte Erpressung Ihrer Kunden.
  4. Wiederholungsangriff. Wer einmal gezahlt hat, kommt auf interne Listen der Angreifer. Mehrere unserer Branchenkollegen berichten von Zweitangriffen innerhalb von 12 Monaten.
  5. Versicherungsproblem. Cyber-Versicherer prüfen heute genau, ob Sie zumutbare Schutzmaßnahmen ergriffen haben. Eine ungetestete Backup-Strategie kann Leistungsausschluss bedeuten.
  6. Sie finanzieren die nächste Welle. Jede gezahlte Million fließt in bessere Tools, mehr Mitarbeiter und gezieltere Angriffe — auch auf Sie.

Die Krypto-Trojaner werden nicht sofort aktiv, die schlummern erstmal. Wenn Sie das Backup von letzter Woche zurückspielen, ist der da auch schon drauf. Das ist die fiese Falle: Erst denkt man, man ist gerettet — und dann startet der Trojaner zum zweiten Mal.

Jens Hagel, Geschäftsführer hagel IT-Services Jens HagelGeschäftsführer, hagel IT-Services GmbH

Die ersten 60 Minuten: Was Sie als Erstes tun

Diese 60 Minuten entscheiden über den Schaden. Nicht der Tag danach, nicht die Woche danach. Die erste Stunde.

  1. Bewahren Sie Ruhe — und alarmieren Sie sofort. Geschäftsführung, IT-Verantwortlicher und externer IT-Dienstleister müssen in den ersten 10 Minuten Bescheid wissen. Wenn Sie als Geschäftsführer als Erstes davon erfahren: nicht selbst rumprobieren. Anruf statt Aktionismus.
  2. Betroffene Geräte vom Netz trennen — physisch. LAN-Kabel ziehen, WLAN am Gerät ausschalten, Bluetooth aus. Nicht: das Gerät ausschalten. Im RAM stecken Hinweise auf den Angreifer, die nach einem Reboot weg sind.
  3. Netzwerk segmentieren. Wenn mehrere Systeme befallen scheinen, schalten Sie das Netzwerk auf Switch-Ebene ab. Lieber 4 Stunden offline als 4 Wochen Totalausfall, weil sich die Ransomware durchgefressen hat.
  4. Beweise sichern. Screenshot der Lösegeldforderung, Foto vom Bildschirm, Zeitstempel. Diese Beweise braucht die Polizei und unter Umständen die Cyber-Versicherung.
  5. Cyber-Versicherung kontaktieren — VOR jeder Forensik. Viele Policen verlangen, dass Sie deren Notfall-Hotline als Erstes anrufen. Wer ohne Absprache Forensiker beauftragt, riskiert seinen Versicherungsschutz.
  6. Polizei und BSI einschalten. In Hamburg: Zentrale Ansprechstelle Cybercrime (ZAC) der Polizei Hamburg, Tel. 040/4286-75455. Bei BSI-Meldepflicht (KRITIS, NIS2) zusätzlich Meldung über das BSI-Meldeportal.
  7. Mitarbeiter informieren — kontrolliert. Klare interne Mail: keine USB-Sticks anschließen, keine externen Festplatten anstecken, verdächtige Mails sofort melden. Aber: NICHT nach extern kommunizieren, bevor Forensik einen Stand hat.
Häufiger Fehler:

Geräte werden vorschnell ausgeschaltet oder neu aufgesetzt. Damit verlieren Sie die Forensik-Chance — und oft auch Hinweise, ob die Angreifer noch aktiv im Netzwerk sind. Im Zweifel: Gerät vom Netz trennen, eingeschaltet lassen, externen Forensiker dazuholen.

IT-Team bei Incident Response nach Ransomware-Angriff — koordinierte Wiederherstellung
Ein guter Incident-Response-Plan koordiniert IT, Geschäftsführung, Versicherung und Behörden parallel — nicht nacheinander.

Recovery in der Praxis: So läuft die Wiederherstellung ab

Nach den ersten 60 Minuten beginnt die eigentliche Arbeit. Wir gliedern sie in drei Phasen.

Phase 1: Forensik (Tag 1 bis 3)

Bevor irgendetwas wiederhergestellt wird, müssen drei Fragen beantwortet sein:

  • Wie kamen die Angreifer rein? Phishing-Mail? Schwacher RDP-Zugang? Ungepatchte VPN-Lücke? Ohne diese Antwort holt sich der gleiche Schädling die nächste Woche das nächste System.
  • Wie lange waren sie schon im Netz? Moderne Ransomware-Gruppen sitzen oft 2-8 Wochen im System, bevor sie verschlüsseln. In dieser Zeit haben sie Daten gestohlen, Backups gelöscht und Hintertüren gelegt.
  • Welche Daten wurden abgezogen? Wenn Kundendaten oder Personaldaten betroffen sind, läuft eine 72-Stunden-Frist nach DSGVO Art. 33 für die Meldung an die Datenschutzbehörde.

Diese Phase macht ein spezialisiertes Forensik-Team — entweder Ihr externer IT-Dienstleister oder ein dedizierter Incident-Response-Provider. Bei hagel IT machen wir das gemeinsam mit erfahrenen Forensik-Partnern in Hamburg.

Phase 2: Bereinigung & Wiederaufbau (Tag 3 bis 14)

Erst wenn die Forensik weiß, wie der Angreifer reingekommen ist, beginnt der Wiederaufbau. Das ist der häufigste Fehler bei Eigenversuchen: Unternehmen spielen aus Zeitdruck ein altes Backup ein — und wundern sich, warum drei Tage später wieder alles verschlüsselt ist.

  • Komplette Neuinstallation der betroffenen Server. Kein bloßes Desinfizieren — Komplett-Image vom letzten sicheren Stand vor dem Einbruch. Hintertüren bleiben sonst.
  • Backup auf Sauberkeit prüfen. Backup von vor dem Einbruch (idealerweise mehr als 30 Tage alt) in isolierter Umgebung scannen, bevor es zurückgespielt wird.
  • Alle Passwörter ändern. Domain-Admin, Service-Accounts, alle Mitarbeiter-Konten. Inkl. Microsoft 365, VPN, Cloud-Dienste.
  • MFA aktivieren — überall. Falls noch nicht passiert: Multi-Faktor-Authentifizierung auf alle Konten, mit Authenticator-App, nicht SMS.
  • Endpoint Detection & Response (EDR) ausrollen. Klassischer Virenscanner ist heute zu schwach. EDR sieht Verhalten, nicht nur Signaturen.
  • Netzwerk segmentieren. Buchhaltung, Produktion, Gäste-WLAN — getrennt. Damit der nächste Angriff nicht das gesamte Unternehmen lähmt.

Phase 3: Lessons Learned & Härtung (ab Tag 14)

Wenn der Betrieb wieder läuft, kommt der unbeliebteste Teil — und der wichtigste. Die meisten Unternehmen, die wir nach einem Vorfall übernehmen, haben Phase 3 beim ersten Mal komplett ausgelassen. Das Ergebnis: 12 bis 18 Monate später der zweite Angriff.

Phase 3 heißt: ehrliche Bestandsaufnahme, ein neues Sicherheitskonzept und eine strukturierte Cyber-Risikoanalyse. Daraus folgt ein 12-Monats-Plan mit klaren Maßnahmen — vom Backup-Konzept bis zur Mitarbeiter-Schulung.

Aus der Praxis: Drei Monate Stillstand bei einem Hamburger Sanitärbetrieb

Die Geschichte gehört zu den prägendsten Vorfällen, die wir aus der Nähe begleitet haben. Ein Sanitärbetrieb in unserer Region, 22 Mitarbeiter, solide aufgestellt — und dann eines Morgens: alles verschlüsselt. Server, Arbeitsplätze, das NAS. Auch das tägliche Backup auf das verbundene NAS — verschlüsselt.

Drei Monate lang konnten wir nicht arbeiten. Alles verschlüsselt — jedes Dokument, jede E-Mail, jede Rechnung. Seitdem weiß ich: IT-Sicherheit ist kein Luxus, sondern Überlebensfrage.

Bernd Kühn · Geschäftsführer, Sanitärbetrieb, 20-25 Mitarbeiter

Was den Betrieb gerettet hat: Ein zweiter Geschäftsführer hatte sich angewöhnt, jeden Freitag eine externe USB-Festplatte mit dem Wochen-Backup mit nach Hause zu nehmen. Diese eine Platte — mit etwa zwei Wochen alten Daten — war das einzige saubere Backup. Damit konnten wir aufbauen.

Der Schaden: drei Monate Teilbetrieb, geschätzte 280.000 Euro direkter Schaden plus Kunden, die zur Konkurrenz abgewandert sind. Versicherungsleistung: weniger als die Hälfte, weil die Backup-Strategie nicht den Mindestanforderungen entsprach.

Lesson Learned für Sie: Ein Backup, das nur am Netz hängt, ist kein Backup. Das ist der erste Datensatz, der mitverschlüsselt wird.

Backup richtig: Die 3-2-1-Regel — und warum 3-2-1-1-0 heute Standard sein sollte

Die klassische 3-2-1-Regel kennt jeder IT-Verantwortliche: drei Kopien der Daten, auf zwei verschiedenen Medien, eine davon offline oder off-site. Sie reicht heute nicht mehr.

Moderne Ransomware sucht aktiv nach Backup-Servern, NAS-Systemen und Cloud-Sync-Ordnern. Die erweiterte 3-2-1-1-0-Regel ist die bessere Antwort:

KennzahlBedeutung
3Drei Kopien der Daten (Original + 2 Backups)
2Auf zwei verschiedenen Medientypen (z. B. NAS + Cloud)
1Eine Kopie off-site (außerhalb des Standorts)
1Eine Kopie offline / immutable / air-gapped
0Null Fehler bei der Wiederherstellungs-Prüfung (regelmäßig testen!)

Die abschließende Null ist der Punkt, an dem die meisten KMU scheitern. Backup wird gemacht — aber nie getestet, ob die Wiederherstellung tatsächlich funktioniert. Wir bauen Backup-Konzepte für KMU nach diesem Modell auf, mit monatlichem Restore-Test ins isolierte Test-Netz.

Praxis:

Wir sehen jede Woche Backups, die seit Monaten nicht geprüft wurden. Bei einem Ransomware-Angriff wären diese Unternehmen komplett aufgeschmissen. Ein Backup ist erst dann wirklich da, wenn Sie nachweislich daraus wiederherstellen können.

Prävention: Was wirklich vor Ransomware schützt

Die ehrliche Wahrheit: Sie können einen gezielten Angriff einer professionellen Gruppe nicht zu 100 % verhindern. Aber Sie können den Aufwand für die Angreifer so hoch machen, dass sie ein leichteres Ziel suchen. Vier Hebel haben den größten Effekt.

1. Multi-Faktor-Authentifizierung (MFA) — überall

Laut BSI verhindert MFA rund 99 % der Ransomware-Angriffe, die mit gestohlenen Zugangsdaten starten. Phishing-Mails, geleakte Passwörter, Brute-Force — alles wirkungslos, wenn der Angreifer nicht auch das zweite Faktor-Gerät hat.

Zwei-Faktor-Authentifizierung. Das ist der Schutz Nummer eins vor Ransomware. Kostet nichts, dauert 5 Minuten pro Mitarbeiter — und macht 99 % der Angriffe wirkungslos.

Wichtig: SMS als zweiter Faktor ist 2026 nicht mehr ausreichend. Mehr dazu in unserem Praxis-Artikel zum MFA-Level-Up. Empfehlung: Authenticator-App (Microsoft Authenticator, Authy) oder FIDO2-Hardware-Token.

2. Patches — schnell, automatisiert, verifiziert

Die meisten erfolgreichen Ransomware-Angriffe nutzen Lücken, für die seit Wochen oder Monaten Patches verfügbar sind. Ein gemanagter Patch-Prozess (mit Inventarisierung, automatisierter Verteilung, Reporting) ist Pflicht. Bei Managed IT Services ist das Standard.

3. Endpoint Detection & Response (EDR) statt klassischer Antivirus

Klassische Virenscanner erkennen Schadsoftware anhand von Signaturen — funktioniert bei bekannten Viren, scheitert bei moderner Ransomware mit Polymorphismus. EDR-Lösungen (Microsoft Defender for Endpoint, Bitdefender GravityZone, CrowdStrike) sehen Verhalten: Wer verschlüsselt plötzlich tausend Dateien pro Sekunde? Das fällt auf, auch ohne Signatur.

4. Mitarbeiter-Schulung gegen Phishing

Der häufigste Einfallsweg ist immer noch die Phishing-Mail. Eine PDF-Rechnung, ein Office-Anhang, ein gefälschter Microsoft-Login. Quartalsweise Schulungen mit echten Phishing-Simulationen senken die Klickrate von typischen 30 % auf unter 5 %. Das ist nicht trivial — aber es ist machbar. Mehr Details in unserem Artikel zu aktuellen Phishing-Trends.

Das Wichtigste: 80 % der erfolgreichen Ransomware-Angriffe ließen sich mit MFA, schnellen Patches, EDR und Phishing-Schulung verhindern. Keiner dieser Hebel kostet richtig Geld — sie kosten Konsequenz.

Rechtliche Pflichten: Was Sie melden müssen — und an wen

Ein Ransomware-Vorfall ist fast nie nur ein technischer Schaden. Es kommen rechtliche Pflichten dazu, die Sie kennen müssen. Ein guter Überblick zur Compliance-Landschaft inkl. NIS2 hilft bei der Einordnung.

PflichtFristAn wenWann relevant
DSGVO Art. 33 — Meldung Datenschutzverletzung72 StundenDatenschutzbehörde (Hamburg: HmbBfDI)Wenn personenbezogene Daten betroffen sind (fast immer)
DSGVO Art. 34 — Information der BetroffenenunverzüglichBetroffene PersonenBei hohem Risiko für Rechte/Freiheiten
NIS2 — Vorfallmeldung (ab 17.10.2024 Pflicht)24h Frühwarnung, 72h MeldungBSI-MeldeportalWenn Ihr Unternehmen unter NIS2 fällt — NIS2-Check
Strafanzeigeempfohlen schnellstmöglichZAC der Polizei HamburgImmer — auch für Versicherung wichtig
Cyber-Versicherungsiehe Police (oft binnen 24h)Versicherer-HotlineVor jeder externen Maßnahme
IT-Sicherheitsgesetz (KRITIS)unverzüglichBSINur KRITIS-Betreiber

Cyber-Versicherung: Ja oder nein?

Wir empfehlen für KMU ab etwa 15 Mitarbeitern eine Cyber-Versicherung — aber mit klaren Augen. Drei Punkte, die Sie wissen müssen:

  1. Versicherer prüfen Sicherheitsniveau. Wer keine MFA, kein EDR, kein getestetes Backup hat, bekommt entweder gar keine Police mehr oder zahlt das Doppelte. Die Versicherung ist heute Treiber für gute IT-Sicherheit.
  2. Leistungen sind begrenzt. Typische Mittelstandspolicen decken 250.000 bis 1 Million Euro Schaden — bei großen Vorfällen reicht das nicht. Lesen Sie das Kleingedruckte zur Lösegeld-Klausel: viele Versicherer schließen Lösegeldzahlungen heute aus.
  3. Notfall-Hotline ist Gold wert. Die meisten Policen kommen mit 24/7-Incident-Response-Hotline. Diese eine Nummer ersetzt im Ernstfall stundenlange Suche nach Forensikern.

Eine Cyber-Versicherung ersetzt keine gute IT-Sicherheit — sie ist die Restrisikoabsicherung für den Tag, an dem trotzdem etwas durchschlüpft.

Hamburg: Wer hilft im Ernstfall?

Speziell für Unternehmen in Hamburg und Norddeutschland gibt es klare Anlaufstellen:

  • ZAC Hamburg (Zentrale Ansprechstelle Cybercrime der Polizei): Tel. 040/4286-75455 — rund um die Uhr für Unternehmen
  • HmbBfDI (Hamburgischer Beauftragter für Datenschutz und Informationsfreiheit): für DSGVO-Meldungen
  • BSI-Meldestelle: über das Meldeportal des Bundesamts für Sicherheit in der Informationstechnik
  • No More Ransom: kostenlose Decryptor-Datenbank von Europol/BKA — nomoreransom.org
  • hagel IT-Services (Hamburg, Bremen, Kiel, Lübeck): 040 244 222 0 — Soforthilfe bei akuten Vorfällen

Wir betreuen rund 200 KMU in Norddeutschland. Wenn Sie einen Verdacht haben oder mitten im Vorfall sind: rufen Sie an, bevor Sie etwas anderes tun. Die ersten 60 Minuten kosten am meisten oder retten am meisten — je nachdem, was Sie tun.

Recovery-Test: Wie gut sind Sie wirklich vorbereitet?

Als ehrlichen Selbsttest: Wenn morgen früh beim Hochfahren der Server eine Lösegeldforderung steht — können Sie diese Fragen sofort beantworten?

  • Kennen Sie Ihre Notfall-Telefonnummern auswendig? IT-Dienstleister, Cyber-Versicherung, Polizei. Wenn die im verschlüsselten Outlook stehen, haben Sie ein Problem.
  • Wissen Sie, wo Ihr letztes sauberes Backup liegt? Inkl. Wiederherstellungs-Test in den letzten 30 Tagen?
  • Haben Sie einen Incident-Response-Plan auf Papier? Im Verschlüsselungsfall hilft kein PDF auf dem Server.
  • Kennen Sie Ihre Meldepflichten? 72 Stunden DSGVO, 24/72 Stunden NIS2 — laufen ab Kenntnis, nicht ab dem Moment, in dem es Ihnen zeitlich passt.
  • Hat Ihre Cyber-Versicherung eine 24/7-Hotline? Und wer ruft dort an — Sie selbst, IT-Leiter, Geschäftsführung?

Wenn Sie bei mehr als zwei Punkten zögern, ist das der wichtigste nächste Schritt: ein strukturiertes Erstgespräch und eine ehrliche Bestandsaufnahme. Ohne Verkaufsdruck, ohne PowerPoint — 15 Minuten am Telefon mit jemandem, der das Thema seit 18 Jahren macht.

Verdacht auf Ransomware oder unsicher bei Ihrem Backup-Konzept?

15 Minuten Erstgespräch mit Jens Hagel. Kostenlos. Ohne Vertriebsdruck. Aus Hamburg für Hamburg und Norddeutschland.

Termin buchen →

Weiterführende Quellen

Jens Hagel
Gründer & Geschäftsführer, hagel IT-Services GmbH

Seit 2004 begleite ich Hamburger Unternehmen bei der IT-Modernisierung. Microsoft Solutions Partner, WatchGuard Gold Partner, ausgezeichnet als Deutschlands bester IT-Dienstleister 2026 (Brand eins/Statista). Wenn Sie IT-Fragen haben, bin ich direkt erreichbar.

Thorsten Eckel

«Mit Hagel IT haben wir einen erfahrenen Partner, auf den wir uns jederzeit zu 100 % verlassen können.»

Thorsten Eckel
Geschäftsführer · Hanse Service
Deutschlands beste IT-Dienstleister 2026 — brand eins / Statista
Bester IT-Dienstleister
2026 — brand eins / Statista
Fallstudie · Immobilien
Interne IT vs. Systemhaus: Ein ehrlicher Kosten-Nutzen-Check für Hamburger KMU
Ausgezeichnete Bewertung
Basierend auf 46 Bewertungen

„Wir arbeiten seit einiger Zeit mit hagel IT zusammen und sind absolut zufrieden. Das Team ist kompetent, freundlich und immer schnell zur Stelle, wenn Hilfe gebraucht wird. Besonders schätzen wir die individuelle Beratung, den zuverlässigen Support und die modernen IT-Lösungen, die perfekt auf unsere Bedürfnisse abgestimmt sind. Ein rundum professioneller Partner, den wir uneingeschränkt weiterempfehlen können!"

Robin Koppelmann
Kostenlos & unverbindlich

Wie sicher ist Ihre IT wirklich?

Kostenloser Security-Check in 15 Minuten — wir zeigen Ihnen, wo Ihre Lücken sind.

Häufig gestellte Fragen

Nein. Das BSI rät ausdrücklich davon ab. Nur etwa jedes vierte Opfer, das zahlt, bekommt seine Daten in vollem Umfang zurück — und Sie haben keine Garantie, dass die Angreifer eine Kopie löschen. Stattdessen: Vorfall isolieren, Beweise sichern, Polizei einschalten, sauberes Backup einspielen.

Das hängt vom Backup-Konzept ab. Mit funktionierendem, getestetem Offline-Backup ist ein KMU oft in 24 bis 72 Stunden wieder arbeitsfähig. Ohne Backup oder mit infiziertem Backup sehen wir in der Praxis 6 bis 12 Wochen Stillstand — bei einem Hamburger Sanitärbetrieb mit 22 Mitarbeitern waren es drei Monate.

Erstens: betroffene Systeme physisch vom Netzwerk trennen — LAN-Kabel raus, WLAN aus. Zweitens: Geräte NICHT ausschalten, sondern vom Netz nehmen (RAM-Forensik). Drittens: IT-Dienstleister oder internes IT-Team alarmieren. Viertens: Polizei (Hamburg: ZAC-Hotline 040/4286-75455) und BSI informieren. Fünftens: Cyber-Versicherung kontaktieren.

Eine Zahlung an Ransomware-Gruppen kann strafbar werden, wenn die Gruppe auf einer Sanktionsliste steht (z. B. EU- oder US-Sanktionen gegen russische Cybergangs). Das BKA und das BSI raten generell ab. Sprechen Sie vor einer Zahlung mit einem Anwalt für IT-Recht und Ihrer Cyber-Versicherung — niemals allein entscheiden.

In manchen Fällen ja. Das Projekt No More Ransom (Initiative von Europol, BKA und IT-Sicherheitsfirmen) bietet kostenlose Decryptor-Tools für viele bekannte Ransomware-Familien. Ob für Ihre Variante ein Tool existiert, prüfen Sie unter nomoreransom.org oder über Ihren IT-Forensiker.

Vier Hebel: 1) Multi-Faktor-Authentifizierung überall (laut BSI verhindert das 99 % der Angriffe). 2) Mindestens ein Offline-Backup (3-2-1-Regel). 3) Endpoint Detection & Response (EDR) statt klassischer Antivirus. 4) Mitarbeiter-Schulung gegen Phishing — der häufigste Einfallsweg.

hagel IT-Services aus der Spaldingstraße betreut über 200 KMU in Hamburg und Norddeutschland. Bei akuten Vorfällen: 040 244 222 0 oder Erstgespräch über /termin. Behördlich: ZAC Hamburg (Zentrale Ansprechstelle Cybercrime der Polizei) und BSI-Meldestelle.

Laut Bitkom-Wirtschaftsschutz-Studie 2025 betrug der Gesamtschaden durch Cyberangriffe in Deutschland 266,6 Mrd. Euro (+29 % zum Vorjahr). Bei einem KMU mit 20-50 Mitarbeitern liegen die direkten Kosten typischerweise zwischen 50.000 und 500.000 Euro — Stillstand, Forensik, Wiederherstellung, Mehrarbeit, oft auch DSGVO-Bußgelder.