Unabhängiger Cyberversicherungs-Vergleich für Unternehmen
    Alle Cybergefahren
    Cyberbedrohung
    Bedrohungslevel: Hoch

    Trojaner

    Ein Trojaner ist Schadsoftware, die sich als harmloses oder nützliches Programm tarnt. Wie das Trojanische Pferd aus der griechischen Sage verbirgt er seine wahre Funktion – etwa das Ausspähen von Daten, das Öffnen von Hintertüren oder das Nachladen weiterer Schadsoftware. Trojaner sind besonders heimtückisch, weil Nutzer sie oft freiwillig installieren, ohne den Schadcode zu bemerken.

    70 %aller Malware-Infektionen in Unternehmen gehen auf Trojaner zurück

    Wie funktioniert Trojaner?

    Trojaner verbreiten sich typischerweise über E-Mail-Anhänge, Software-Downloads aus unsicheren Quellen oder manipulierte Webseiten. Häufig tarnen sie sich als PDF-Dokumente, Bewerbungsunterlagen, Rechnungen oder kostenlose Software-Tools. Der Nutzer öffnet die Datei in gutem Glauben – und aktiviert damit den Schadcode.

    Nach der Installation arbeitet der Trojaner im Hintergrund. Je nach Typ hat er unterschiedliche Aufgaben: Banking-Trojaner überwachen Online-Banking-Sitzungen und manipulieren Überweisungen. Remote Access Trojaner (RATs) geben dem Angreifer volle Fernsteuerung über den Rechner. Downloader-Trojaner laden weitere Schadsoftware nach.

    Besonders gefährlich für Unternehmen sind sogenannte Emotet-artige Trojaner. Diese lesen E-Mail-Verläufe aus und versenden täuschend echte Antworten an Geschäftspartner – mit infiziertem Anhang. So verbreitet sich der Trojaner über das Vertrauen bestehender Geschäftsbeziehungen.

    Moderne Trojaner verfügen über ausgeklügelte Tarnmechanismen. Sie erkennen, ob sie in einer Sandbox analysiert werden, und verhalten sich dann unauffällig. Erst auf einem echten Arbeitsplatzrechner entfalten sie ihre Schadfunktion. Das erschwert die Erkennung durch Sicherheitssoftware erheblich.

    Trojaner in Zahlen

    70 %
    aller Malware-Infektionen in Unternehmen werden durch Trojaner verursacht (BSI Lagebericht 2025)
    45 %
    der Trojaner gelangen über manipulierte E-Mail-Anhänge in Unternehmensnetzwerke (BSI)
    180 Tage
    vergehen im Durchschnitt, bis ein Trojaner in Unternehmen entdeckt wird (Bitkom)
    1,6 Mio. €
    durchschnittlicher Schaden pro Trojaner-Vorfall im Mittelstand (GDV 2025)
    Echte Schadensfälle

    So trifft Trojaner Unternehmen

    Großhandel

    Banking-Trojaner manipuliert Überweisungen bei Handelsunternehmen

    740.000 €
    1 Woche eingeschränkter Betrieb

    Ein Großhändler für Industriebedarf wurde Opfer eines Banking-Trojaners. Die Schadsoftware gelangte über eine gefälschte Lieferantenrechnung in das System der Buchhaltung. Über mehrere Wochen manipulierte der Trojaner Kontodaten in Überweisungsformularen – die Beträge gingen an die Konten der Angreifer statt an echte Lieferanten. Erst eine Nachfrage eines Lieferanten wegen ausbleibender Zahlung deckte den Betrug auf.

    Steuerberatung / Wirtschaftsprüfung

    Emotet-Trojaner verbreitet sich über Steuerberater-Netzwerk

    290.000 €
    8 Tage

    Ein Emotet-Trojaner infizierte den Rechner einer Mitarbeiterin in einer Steuerberatungsgesellschaft. Die Malware las E-Mail-Verläufe mit Mandanten aus und verschickte täuschend echte Antwort-E-Mails mit infiziertem Anhang. Innerhalb weniger Tage waren 23 Mandanten-Unternehmen ebenfalls infiziert. Die Haftpflichtansprüche der betroffenen Mandanten summierten sich auf 290.000 €.

    Schutzmaßnahmen gegen Trojaner

    Technische Maßnahmen

    • Endpoint Detection & Response (EDR) mit verhaltensbasierter Erkennung
    • E-Mail-Security mit Sandbox-Analyse von Anhängen vor Zustellung
    • Makro-Ausführung in Office-Dokumenten standardmäßig deaktivieren
    • Application Whitelisting: Nur genehmigte Software darf ausgeführt werden
    • Netzwerksegmentierung zur Eindämmung der Ausbreitung
    • Regelmäßige Schwachstellen-Scans aller Endgeräte
    • Webfilter für den Download von ausführbaren Dateien

    Organisatorische Maßnahmen

    • Mitarbeiter regelmäßig über aktuelle Trojaner-Kampagnen informieren
    • Strikte Richtlinie für Software-Installation nur durch die IT-Abteilung
    • Verdächtige Dateien immer erst an die IT-Abteilung weiterleiten
    • Regelmäßige Kontrolle der Benutzerrechte (Least-Privilege-Prinzip)
    Versicherungsschutz

    Was die Cyberversicherung bei Trojaner abdeckt

    Abgedeckte Leistungen

    • IT-Forensik zur Identifikation und Analyse des Trojaners
    • Kosten für die vollständige Bereinigung aller betroffenen Systeme
    • Finanzielle Schäden durch manipulierte Überweisungen
    • Betriebsunterbrechungsschäden während der Bereinigung
    • Haftpflichtansprüche Dritter bei Weiterverbreitung des Trojaners
    • Datenschutzrechtliche Kosten bei Abfluss personenbezogener Daten
    • Krisenkommunikation und Kundenbenachrichtigung

    Typische Ausschlüsse

    • Schäden durch bewusst installierte illegale oder nicht lizenzierte Software
    • Verluste, die hätten vermieden werden können, wenn Updates eingespielt worden wären
    • Langfristige Vertrauensschäden bei Geschäftspartnern
    • Kosten für Hardware-Austausch ohne physische Beschädigung

    Schützen Sie Ihr Unternehmen vor Trojaner

    Vergleichen Sie jetzt die besten Cyberversicherungs-Tarife und finden Sie den passenden Schutz für Ihr Unternehmen.

    JETZT TARIFE VERGLEICHEN
    Häufige Fragen

    FAQ zu Trojaner

    Ein Virus heftet sich an bestehende Dateien an und verbreitet sich selbstständig weiter. Ein Trojaner tarnt sich dagegen als nützliches Programm und wartet darauf, dass der Nutzer ihn aktiv startet. Trojaner verbreiten sich nicht selbst – sie werden gezielt verteilt, etwa per E-Mail oder Download.
    Ja, sogenannte Banking-Trojaner sind darauf spezialisiert. Sie überwachen Browser-Sitzungen und können Überweisungsformulare in Echtzeit manipulieren – etwa den Empfänger oder den Betrag ändern. Für den Nutzer sieht alles normal aus, bis das Geld auf dem falschen Konto gelandet ist.
    Emotet war einer der gefährlichsten Trojaner weltweit. Er las E-Mail-Verläufe aus und verschickte darauf aufbauend täuschend echte Antworten mit Schadcode im Anhang. Obwohl Emotet 2021 zerschlagen wurde, arbeiten Nachfolger nach dem gleichen Prinzip und sind weiterhin aktiv.
    Nein, herkömmliche signaturbasierte Virenscanner erkennen nur bekannte Trojaner. Neue oder speziell angepasste Varianten bleiben oft unentdeckt. Unternehmen sollten auf verhaltensbasierte Endpoint-Protection-Lösungen setzen, die auch unbekannte Bedrohungen anhand ihres Verhaltens identifizieren.
    Trennen Sie den Rechner sofort vom Netzwerk, aber schalten Sie ihn nicht aus – das könnte forensische Spuren vernichten. Informieren Sie Ihre IT-Abteilung und den Cyberversicherer. Nutzen Sie den Rechner nicht weiter und ändern Sie alle Passwörter, die auf dem Gerät gespeichert waren.
    Ja, Trojaner für Android und iOS existieren und werden immer häufiger. Sie gelangen über manipulierte Apps, SMS-Links oder infizierte Webseiten auf das Gerät. Gerade wenn Mitarbeiter dienstliche E-Mails und Daten auf dem Smartphone nutzen, ist ein Mobile-Device-Management wichtig.

    Cookie-Einstellungen

    Wir verwenden Cookies, um Ihre Browsing-Erfahrung zu verbessern und unseren Traffic zu analysieren. Durch Klicken auf „Akzeptieren" stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserer Cookie-Richtlinie.