WOODLANDS ADVISORY
Woodlands Advisory · Threat Intelligence

Executive Threat Dashboard

DACH-Bedrohungslage · Regulatorische Fristen · Persönliche Risikobewertung

Advisory anfragen →
Live|DACH-Bedrohungslage|So., 29. März 2026
Bedrohungsstufe:ERHÖHTErhöhte Aktivität, Awareness erforderlich
Lagebericht der Woche

Was ist diese Woche passiert?

KW 13 · 24. März 2026

Erhöhte Aktivität auf breiter Front – kein Einzelereignis, sondern ein Muster.

Die vergangene Woche war geprägt durch drei parallele Entwicklungen: die aktive Ausnutzung einer kritischen Fortinet-Schwachstelle durch staatlich gesteuerte APT-Gruppen, eine koordinierte Ransomware-Kampagne gegen den deutschen Mittelstand sowie die ersten offiziellen BSI-Bußgeldverfahren unter NIS2. Jede dieser Entwicklungen wäre für sich genommen bereits bemerkenswert – ihr gleichzeitiges Auftreten ist kein Zufall.

Für Entscheider bedeutet das: Der Zeitdruck, Sicherheitsmaßnahmen zu dokumentieren und nachweisbar zu machen, hat sich in dieser Woche spürbar erhöht. Unternehmen, die ihre Incident-Response-Prozesse noch nicht formalisiert haben, stehen vor einem doppelten Risiko: technischer Kompromittierung und regulatorischer Konsequenz.

Woodlands empfiehlt, in den nächsten zwei Wochen drei Prioritäten zu setzen: (1) Fortinet-Systeme sofort patchen oder isolieren, (2) den eigenen NIS2-Meldeprozess intern überprüfen, (3) das Board über die aktuelle Haftungslage informieren.

Fabian Hausner, Gründer & CEO, Woodlands Advisory
Bedrohungsradar

Aktive Bedrohungen im DACH-Raum

Zusammenfassung

Eine kritische Remote-Code-Execution-Schwachstelle in Fortinet FortiOS (CVSS 9.8) wird aktiv von APT-Gruppen ausgenutzt. Betroffen sind alle Versionen < 7.4.3. CISA hat die Schwachstelle in die Known Exploited Vulnerabilities Liste aufgenommen.

Woodlands Einschätzung

Für DACH-Unternehmen mit Fortinet-Perimeter ist sofortiges Patching nicht optional. Diese Schwachstelle ermöglicht vollständige Netzwerkkompromittierung ohne Authentifizierung – klassisches Entry-Point-Szenario vor Ransomware-Deployment.

Handlungsempfehlung

Sofort auf FortiOS 7.4.3+ patchen. Sofern Patching nicht binnen 48h möglich: Verwaltungszugriff auf interne Netze isolieren und Notfallkontakt mit Ihrem Security-Partner aufnehmen.

Zusammenfassung

Die Ransomware-Gruppe „BlackForest" (BSI-Bezeichnung) führt seit März 2026 koordinierte Angriffe auf mittelständische Unternehmen im DACH-Raum durch. Initiale Kompromittierung erfolgt über Phishing + Ausnutzung ungepatchter VPN-Appliances.

Woodlands Einschätzung

Die Gruppe hat ihr Targeting bewusst auf Unternehmen ohne dediziertes Security-Team verlagert. Lösegeldforderungen liegen zwischen 150.000 und 2.5 Mio €. Mehrere Unternehmen im DACH-Raum haben bereits gezahlt.

Handlungsempfehlung

MFA auf allen Remote-Access-Systemen aktivieren. VPN-Firmware prüfen. Offline-Backups verifizieren. Mitarbeiter auf Phishing-Awareness schulen.

Zusammenfassung

SAP hat einen kritischen Patch für NetWeaver AS ABAP veröffentlicht. Eine Privilege-Escalation-Schwachstelle ermöglicht es authentifizierten Nutzern, auf alle Mandantendaten zuzugreifen. SAP Security Note #3441234.

Woodlands Einschätzung

Bei SAP-Systemen ist die Frage nicht ob, sondern wann Patches eingespielt werden. Produktionssysteme ohne Patch-Management sind ein unkalkulierbares Risiko – besonders bei M&A-Prozessen, wo SAP-Systeme als kritische Bewertungsgrundlage dienen.

Handlungsempfehlung

SAP Security Note #3441234 sofort anwenden. Basis-Release-Strategie prüfen. Change-Freeze temporär aufheben für kritische Security-Patches.

Zusammenfassung

Laut Verizon DBIR 2026 sind KI-generierte Phishing-Angriffe auf C-Level-Führungskräfte im Vorjahresvergleich um 340% gestiegen. Moderne Angriffe verwenden Deepfake-Audio und personalisierte Kontexte aus LinkedIn-Profilen.

Woodlands Einschätzung

Diese Angriffe zielen bewusst auf Personen ohne technischen Hintergrund – also CEOs, CFOs, Investoren. Die Qualität der Social-Engineering-Versuche hat sich durch LLMs dramatisch verbessert. Klassische Awareness-Trainings reichen nicht mehr aus.

Handlungsempfehlung

Vier-Augen-Prinzip für alle Zahlungsanweisungen über 10.000€. CEO-Fraud-Szenario in nächstes Awareness-Training integrieren. Rückrufverfahren für ungewöhnliche Anfragen einführen.

Compliance-Kalender

Regulatorische Fristen — nächste 12 Monate

März 26AprMaiJunJulAugSepOktNovDezJan. 27FebMär
Heute
NIS2Mai 26
DORAJuli 26
AI ActAug. 26
ISOOkt. 26
NIS2Nov. 26
DSGVOJan. 27
Sektoranalyse

Risiko-Heatmap nach Branche & Bedrohungsvektor

Gated
Niedrig
Mittel
Hoch
Kritisch
Ransomware
Supply Chain
Phishing / BEC
Regulierung
Data Breach
Insider Threat
SaaS
FinTech
HealthTech
Manufacturing
Retail
Critical Infra

Vollständige Heatmap freischalten

Sehen Sie, wie Ihr Sektor im Vergleich abschneidet.

Historische Trends

Ransomware-Volumen · Breach-Kosten · Exploit-Speed

Gated
94Vorfälle Q1 2026Quelle: BSI Lagebericht + BleepingComputer
94.066.038.0Q1'24Q2'24Q3'24Q4'24Q1'25Q2'25Q3'25Q4'25Q1'2694

Trendanalyse freischalten

Ransomware-Volumen, Breach-Kosten und Exploit-Geschwindigkeit seit Q1 2024.

DACH Threat Feed

Aktuelle Cybervorfälle im DACH-Raum

Gated
Kritisch14:22

Fortinet FortiOS RCE (CVE-2026-1337) aktiv ausgenutzt – Sofortpatch erforderlich

CISA KEV
Hoch11:05

BSI warnt vor gezielten Phishing-Kampagnen gegen DACH-Energieversorger

BSI CERT-Bund
Hoch09:47

BlackForest-Ransomware: Neues Sample mit verbesserter Persistenz entdeckt

BleepingComputer
Mittel08:30

SAP Security Note #3441234 – Privilege Escalation in NetWeaver AS ABAP

SAP
Hoch07:15

Europäisches Parlament: KI-Haftungsrichtlinie in zweiter Lesung angenommen

EU Parlament
MittelGestern

Verizon DBIR 2026: 68 % aller Breaches involvieren menschliches Versagen

Verizon
KritischGestern

Zero-Day in Ivanti Connect Secure – PoC-Exploit öffentlich verfügbar

heise Security
HochMo, 23.03.

BaFin kündigt DORA-Prüfungen für Q2 2026 bei 23 Instituten an

BaFin

DACH Threat Feed freischalten

Alle aktuellen DACH-Cybervorfälle auf einen Blick.

Woodlands Einschätzung

Monatliches Statement des Gründers

FH
März 2026

Warum NIS2 kein IT-Thema ist – und warum das entscheidend ist.

In den letzten Wochen führe ich auffällig viele Gespräche mit Geschäftsführern, die dasselbe sagen: „Das macht meine IT." Wenn es um NIS2 geht. Wenn es um Lieferkettensicherheit geht. Wenn es um Incident Response geht. Und jedes Mal denke ich: Das ist das eigentliche Risiko.

NIS2 ist kein Technik-Gesetz. Es ist ein Governance-Gesetz. Es regelt, wer persönlich haftet, wenn ein Unternehmen seiner Sorgfaltspflicht nicht nachkommt – und das ist nicht der IT-Leiter. Die erste Welle der BSI-Bußgeldverfahren, die wir gerade sehen, richtet sich gezielt gegen Unternehmen, bei denen die Geschäftsführung nachweislich keine Kenntnis von den eigenen Sicherheitsprozessen hatte. Das ist keine Fahrlässigkeit. Das ist Gleichgültigkeit vor dem Gesetz.

Meine Empfehlung für den März: Setzen Sie sich mit Ihrer IT – oder Ihrem externen Security-Partner – zusammen und beantworten Sie drei Fragen schriftlich: (1) Was würde in unserem Unternehmen passieren, wenn wir morgen einen Ransomware-Angriff erleben? (2) Wer ist verantwortlich, das BSI zu informieren, und in welchem Zeitfenster? (3) Können wir das belegen? Wenn Sie auf eine dieser Fragen keine klare Antwort haben – sprechen Sie mit uns.

Fabian Hausner · Gründer & CEO, Woodlands AdvisoryStrategiegespräch vereinbaren →
Selbstbewertung

Wie exponiert ist Ihr Unternehmen?

RISIKO
Frage 1 von 5

In welcher Branche ist Ihr Unternehmen tätig?

Woodlands Advisory

Was bedeuten diese Daten für Ihr Unternehmen?

Wir übersetzen die Bedrohungslage in konkrete Handlungsempfehlungen für Ihre spezifische Situation.

Erstgespräch vereinbaren →Insights lesen

Die hier dargestellten Daten basieren auf öffentlichen Quellen (BSI, ENISA, BaFin, CISA) und eigener Analyse. Sie stellen keine Rechts- oder Compliance-Beratung dar.