Liste schließen
IT-Sicherheitslücken und häufige Fehler von KMU: Eine umfassende technische Analyse
15.4.2025

IT-Sicherheitslücken und häufige Fehler von KMU: Eine umfassende technische Analyse

Author des Blogbeitrags
von
Dennis
Inhaltsverzeichnis

Inhalt

Zum Öffnen anklicken

Die aktuelle Cybersicherheitslage für kleine und mittlere Unternehmen (KMU) in Deutschland hat sich in den letzten Jahren deutlich verschärft. Mit zunehmender Digitalisierung und der Verlagerung von Geschäftsprozessen in virtuelle Umgebungen stehen KMUs vor Herausforderungen, die existenzbedrohende Ausmaße annehmen können. Diese Analyse beleuchtet die kritischen technischen Schwachstellen, präsentiert aktuelle Bedrohungsszenarien und bietet konkrete Lösungsansätze für KMUs.

Lesezeit: 8 Minuten

Aktuelle Bedrohungslage für KMU in Deutschland

Die Cybersicherheitslage in Deutschland wird im BSI Lagebericht 2024 als „weiterhin angespannt" beschrieben. Besonders besorgniserregend ist die zunehmende Professionalisierung und Spezialisierung der Cyberkriminellen, die ihre Angriffe effizienter und zielgerichteter durchführen können. Die Schattenökonomie der Cyberkriminalität hat sich weiterentwickelt mit klarer Arbeitsteilung zwischen Ransomware-Betreibern, deren Partnern (Affiliates) und sogenannten Access Brokern.

Kleine und mittlere Unternehmen gelten dabei als besonders gefährdete Zielgruppe. Obwohl viele KMU sich nicht als potentielle Ziele von Cyberangriffen sehen und glauben, dass Angreifende hauptsächlich größere Unternehmen ins Visier nehmen, zeigt die Realität ein anderes Bild: KMU werden aufgrund ihrer oft begrenzten Ressourcen für IT-Sicherheit und unzureichender Schutzmaßnahmen bevorzugt angegriffen.

Als IT-Systemhaus mit über 25 Jahren Erfahrung beobachten wir bei juunit diese Entwicklungen aus erster Hand und sehen, wie wichtig proaktive Sicherheitsmaßnahmen insbesondere für KMU geworden sind.

Kernfakten und Statistiken 2023-2025

  • 45 % der deutschen KMU verzeichneten 2024 Cyberangriffe, wobei 60 % dieser Vorfälle zu erheblichen finanziellen Schäden führten.
  • Die Versicherungsschäden durch Cyberangriffe stiegen 2023 auf insgesamt 180 Millionen Euro, was einer Steigerung von knapp 50 % gegenüber 2022 entspricht.
  • Ein durchschnittlicher Cyber-Schaden kostete 2023 rund 45.370 Euro, was einem Anstieg von 8,3 % im Vergleich zum Vorjahr entspricht.
  • Insgesamt wurden den Cyberversicherern 2023 etwa 4.000 Hackerangriffe gemeldet – ein Anstieg von fast 19 % gegenüber 2022.
  • 30 % der KMU waren bereits Ziel von Angriffen durch Computerviren, und 40 % sind heute besorgter bezüglich IT-Sicherheitsverletzungen als noch vor einem Jahr.
  • Laut BSI werden täglich rund 250.000 neue Schadprogramme und etwa 70 neue Schwachstellen identifiziert, von denen fast die Hälfte als kritisch eingestuft wird.
  • KMU machen 99,3 % aller Unternehmen in Deutschland aus, was sie zu einer bedeutenden und zahlenmäßig dominierenden Zielgruppe für Cyberkriminelle macht.

Diese Ergebnisse der Statistiken und Studien unterstreichen die dringende Notwendigkeit, Maßnahmen zur Verbesserung der IT-Sicherheit zu ergreifen.

Kritische technische Schwachstellen in KMU

Fehlender Schutz von Netzwerken

Die gesamte IT-Infrastruktur in KMU ist hochgradig vernetzt, mit zahlreichen Verbindungen über das Internet und zu externen Systemen. Ein kritischer Fehler ist der unzureichende Schutz dieser Netzwerkzugänge und -schnittstellen. Ohne korrekt konfigurierte und regelmäßig gewartete Sicherheitslösungen wie Firewalls und Proxy-Server setzen sich Unternehmen erheblichen Risiken aus.

Das Gefährdungspotenzial ist besonders hoch, da Angreifende über ungeschützte Netzwerkzugänge leicht in die gesamte Unternehmensinfrastruktur eindringen können. Um dies zu verhindern, ist eine permanente Überwachung und Kontrolle des Datenverkehrs an den verschiedenen Schnittstellen unerlässlich. Dazu gehören auch Systeme zur Intrusion Detection (Angriffserkennung) und Intrusion Prevention (Angriffsprävention).

Veraltete Software und fehlende Updates

Cyberkriminelle nutzen für ihre Attacken gezielt Schwachstellen in veralteter Hardware, Software, Betriebssystemen oder Anwendungen. Ein gravierender Fehler vieler KMU besteht darin, dass sie Sicherheitsupdates und Patches nur mit großer Verzögerung oder gar nicht einspielen.

Dies schafft ein erhebliches Sicherheitsrisiko, da Angreifende genau darauf spekulieren, dass Unternehmen die aktuellen Sicherheitsupdates vernachlässigen. Regelmäßige Software-Updates sind entscheidend, um Sicherheitslücken zu schließen und die Systeme vor Angriffen zu schützen. Die regelmäßige Aktualisierung ist daher eine elementare Schutzmaßnahme gegen die Installation von Schadsoftware wie Viren oder Ransomware.

In unserem Ausbildungsprogramm bei juunit legen wir besonderen Wert darauf, dass zukünftige IT-Fachkräfte die Bedeutung eines strukturierten Patch-Managements verstehen und umsetzen können.

WLAN-Sicherheitsprobleme

Das drahtlose Netzwerk (WLAN) ermöglicht Mitarbeitenden mit mobilen Endgeräten einen einfachen Zugang zur Unternehmens-IT und bindet in Industriebetrieben auch Produktionsmaschinen kabellos ein. Erfüllt das WLAN nicht die aktuellen Sicherheitsstandards, dient es als offenes Einfallstor für Cyberkriminelle.

Mit der wachsenden Zahl von Endgeräten, die kabellos auf Netzwerke zugreifen, steigt auch die Menge möglicher Einfallstore für Cyberattacken. Für potenzielle Angreifende ist ein Unternehmens-WLAN eine willkommene Schwachstelle in der IT-Infrastruktur. Zur Sicherung sind moderne Verschlüsselungsstandards wie WPA2/WPA3, die Trennung von Gast- und Firmennetzwerk und sichere Authentifizierungsmethoden erforderlich. Besonders wichtig ist dabei eine geschützte Datenübertragung, um sensible Informationen vor unbefugtem Zugriff zu schützen.

Unzureichende Backup-Strategien

Bei der Fülle an digitalen Informationen, auf die sich KMU im Tagesgeschäft stützen, ist die Abhängigkeit von elektronisch gespeicherten Daten entsprechend hoch. Datenverluste können unterschiedliche Ursachen haben. Die Vielfalt möglicher Zwischenfälle ist groß.

Eine inadäquate oder fehlende Backup-Strategie kann bei Datenverlust oder Ransomware-Angriffen zu erheblichen Betriebsstörungen, Ertragsausfällen, Know-how-Verlust oder Imageschäden führen. Ein bekannter Fall ist der Ransomware-Angriff auf ein mittelständisches Unternehmen, bei dem alle Daten verschlüsselt wurden und das Unternehmen wochenlang lahmgelegt war. Die Implementierung einer robusten Backup-Strategie ist daher ein wesentlicher Bestandteil des Risikomanagements für KMU.

Cloud-Security Risiken

Die Nutzung von Cloud-Diensten bietet KMU zwar Vorteile, bringt jedoch spezifische Sicherheitsrisiken mit sich. Zu den Top-Risiken gehören:

  1. Unzureichende Sicherheit: Obwohl Cloud-Lösungen bei professioneller Wartung durchaus sicher sein können, müssen bei Hybrid-Lösungen die Sicherheitsmaßnahmen für den Datentransfer zwischen den Systemen sorgfältig evaluiert werden.
  2. Regulatorische Compliance: Kundendaten unterliegen in Deutschland und der EU besonderen Datenschutzvorschriften. Bei der Wahl des Cloud-Anbieters muss sorgfältig geprüft werden, ob dessen Richtlinien den lokalen Vorschriften entsprechen.
  3. Schutz vor Angriffen auf die Cloud-Infrastruktur: KMU sind von der Wirksamkeit der Sicherheitslösungen des Cloud-Anbieters abhängig. Wird dieser angegriffen, können auch Unternehmensdaten betroffen sein. Public-Cloud-Infrastrukturen sind besonders anfällig für DDoS- und Ransomware-Angriffe, was viele kleine und mittlere Unternehmen sowie Kommunen gefährdet.

Remote-Zugriff Problematiken

Mit dem Anstieg von Remote-Arbeit haben sich neue Sicherheitsherausforderungen für KMU ergeben. Ungesicherte Heimnetzwerke, persönliche Geräte (BYOD) und mangelnde Kontrolle über die IT-Umgebung der Mitarbeiter*innen schaffen zusätzliche Angriffsvektoren.

KMUs implementieren zunehmend Multi-Faktor-Authentifizierung, um die Zugriffskontrolle zu verbessern und sensible Daten während der Fernarbeit zu schützen. Die Einführung von Zero-Trust-Richtlinien, die den Zugriff basierend auf der Benutzeridentität einschränken, hilft ebenfalls, potenzielle Sicherheitsverletzungen in Remote-Umgebungen zu minimieren. Es ist entscheidend, dass die Authentifizierung sicherstellt, dass nur berechtigte User Zugriff auf die Systeme und Daten haben, um Sicherheitsrisiken zu vermeiden.

Technische Präventionsmaßnahmen

Multi-Faktor-Authentifizierung (MFA)

Der Passwortschutz allein reicht nicht mehr aus, um Unternehmensnetzwerke und -daten zu schützen. Bei der Multi-Faktor-Authentifizierung muss sich der User mit mindestens zwei Faktoren authentifizieren:

  1. Etwas, das nur der User kennt (z. B. Passwort)
  2. Etwas, das nur der User besitzt (z. B. Smartphone oder USB-Token)
  3. Etwas, das den User ausmacht (z. B. Fingerabdruck oder Gesichtserkennung)

Diese zusätzliche Sicherheitsebene ist besonders wichtig für den Schutz sensibler Unternehmensdaten und kann mit relativ geringem Aufwand implementiert werden. MFA reduziert das Risiko von unbefugtem Zugriff erheblich, selbst wenn Passwörter kompromittiert werden. Zudem stellt sie sicher, dass nur berechtigte Personen Zugang zu den Daten erhalten, wodurch unbefugte Personen effektiv ausgeschlossen werden.

„Aus eigener Erfahrung kann ich sagen, dass ein gehackter Account mit einem geknackten Passwort jedem passieren kann. Ohne aktivierten zweiten Faktor ist es nur eine Frage der Zeit" , so Tobias Ziegler - zertifizierter IT-Businessmanager.

Effektives Patch-Management

Ein wirksames Patch-Management ist keine Luxusoption, sondern eine Notwendigkeit für KMU. Es hilft, Sicherheitslücken zu schließen und die Betriebszeit von Systemen zu maximieren. Best Practices umfassen:

  • Automatisierung: Nutzung von Tools zur Beschleunigung des Prozesses und Minimierung menschlicher Fehler
  • Regelmäßige Überprüfungen: Kontinuierliche Evaluation und Aktualisierung des Patch-Management-Prozesses
  • Priorisierung: Bevorzugte Behandlung von Patches, die kritische Sicherheitslücken schließen
  • Revision: Regelmäßige Revision der Software, um Schwachstellen zu identifizieren und zu schließen

Die Implementierung eines strukturierten Patch-Management-Prozesses ist eine grundlegende Maßnahme, um die IT-Sicherheit in KMU zu gewährleisten und den Schutz vor aktuellen Bedrohungen aufrechtzuerhalten.

Robuste Backup-Strategien

Eine wirksame Backup-Strategie sollte bei jedem KMU Teil seines Risikomanagement-Programms sein. Bei einem Datenverlust müssen Daten rasch und unkompliziert wiederhergestellt werden können, um Betriebsabläufe oder die Reputation des Unternehmens zu schützen.

Die 3-2-1-Backup-Regel ist dabei ein fundamentaler Ansatz:

  • 3 Kopien der Daten
  • auf 2 verschiedenen Medienarten
  • mindestens 1 Kopie an einem externen Standort

Ein Beispiel für eine erfolgreiche Backup-Strategie ist die Implementierung der 3-2-1-Regel in einem mittelständischen Unternehmen, das nach einem Ransomware-Angriff innerhalb weniger Stunden alle Daten wiederherstellen konnte und somit den Geschäftsbetrieb ohne größere Ausfälle fortsetzen konnte.

Regelmäßige Tests der Wiederherstellungsprozesse und die Automatisierung der Backup-Vorgänge sind weitere wesentliche Elemente einer zuverlässigen Backup-Strategie.

„Jeder weiß es und trotzdem wird das Backup so oft nicht gemacht" - Tobias Ziegler

Bei juunit bilden wir seit vielen Jahren Fachkräfte aus, die solche essentiellen Sicherheitskonzepte nicht nur verstehen, sondern auch in der Praxis umsetzen können – eine Kompetenz, die in der heutigen IT-Landschaft unerlässlich ist.

WLAN- und Netzwerksicherheit

Um das WLAN vor unbefugtem Zugriff zu schützen, sollten KMU folgende Maßnahmen ergreifen:

  • Einsatz aktueller Verschlüsselungsstandards (WPA2/WPA3)
  • Trennung von WLAN-Zugängen für Gäste vom eigentlichen Firmennetzwerk
  • Sichere Authentifizierung der berechtigten User über die eigene Serverstruktur
  • Identifizierung von betrügerischen Access Points (Rogue Access Points)

Für Unternehmen, die ihr WLAN auch Gästen und Besuchern zur Verfügung stellen, ist die Trennung der Netzwerke besonders wichtig, um zu verhindern, dass infizierte Mobilgeräte das Unternehmensnetzwerk kompromittieren. Zudem können Trojaner durch Sicherheitslücken in das WLAN eindringen und erhebliche Schäden verursachen, indem sie Daten stehlen oder den Zugang zu wichtigen Informationen blockieren.

Aktuelle technische Bedrohungen 2025

Professionalisierung von Ransomware-Angriffen

Die cyberkriminelle Schattenwirtschaft hat sich weiter ausdifferenziert, mit einer klaren Arbeitsteilung zwischen Ransomware-Betreibern, deren Partnern (Affiliates) und sogenannten Access Brokern. Diese Entwicklung ermöglicht es den Kriminellen, ihre Angriffe effizienter und zielgerichteter durchzuführen.

Besonders beunruhigend ist der Trend zu Angriffen ohne klassische Ransomware-Einsätze. Stattdessen drohen Angreifer mit der Veröffentlichung sensibler Daten, um Lösegelder zu erpressen. Dies erhöht den Druck auf Unternehmen und kann auch ohne technische Systemverschlüsselung erhebliche Schäden verursachen. Die Zahl der mutmaßlichen Opfer von Ransomware-Angriffen hat während des Berichtszeitraums zugenommen, was die Gefahren durch Schwachstellen in Software verdeutlicht.

KI-gestützte Angriffsmethoden

KI-Tools wie ChatGPT und Bard eröffnen neue Angriffsmöglichkeiten: Authentische Deepfakes und täuschend echte Phishing-Nachrichten lassen sich leicht erstellen, was die Gefahr gezielter Angriffe erhöht. Diese Tools bieten Cyberkriminellen die Möglichkeit, personalisierte Angriffe zu starten, die auf spezifische Schwachstellen und Verhaltensmuster der Zielpersonen abzielen. Unternehmen stehen daher vor der dringenden Aufgabe, ihre Abwehrmaßnahmen gegen diese dynamischen Bedrohungen aufzurüsten.

Die automatisierte Personalisierung von Angriffen macht es für Mitarbeiter*innen zunehmend schwieriger, bösartige Kommunikation zu erkennen, was die Effektivität von Social Engineering-Techniken steigert. KMU müssen daher besonders auf Schulungen und Awareness-Programme setzen.

Zero-Day-Schwachstellen

Ein beunruhigender Trend ist die verstärkte Nutzung von Zero-Day-Schwachstellen für Angriffe. Diese Schwachstellen, für die noch keine Sicherheitsupdates verfügbar sind, werden von Cyberkriminellen genutzt, um in Systeme einzudringen und Daten zu stehlen.

Die Verteidigung gegen Zero-Day-Exploits erfordert einen mehrschichtigen Sicherheitsansatz, der nicht nur auf bekannte Signaturen reagiert, sondern auch verhaltensbasierte Anomalieerkennung einbezieht. Für KMU bedeutet dies eine besondere Herausforderung, da solche fortschrittlichen Sicherheitslösungen oft kostspielig und komplex in der Implementierung sind. Die Informationstechnik spielt hierbei eine entscheidende Rolle, indem sie Schwachstellenmanagement und Sicherheitsrichtlinien implementiert, um IT-Systeme gegen solche Bedrohungen abzusichern.

Praxisnahe Lösungsansätze

Technische Quick-Wins mit niedrigem Aufwand

  1. Einführung der Multi-Faktor-Authentifizierung (MFA)
  • Analyse vorhandener Systeme auf MFA-Kompatibilität
  • Schrittweise Einführung, beginnend mit kritischen Systemen
  • Schulung der Mitarbeiter*innen zur korrekten Nutzung
  1. WLAN-Sicherheit verbessern
  • Aktualisierung auf WPA2/WPA3-Verschlüsselung
  • Einrichtung separater Netzwerke für Gäste und Mitarbeiter*innen
  • Regelmäßige Änderung der WLAN-Passwörter
  1. Nutzung des BSI CyberRisikoChecks nach DIN SPEC 27076
  • Durchführung des strukturierten Sicherheitschecks
  • Identifikation der wichtigsten Schwachstellen
  • Umsetzung der empfohlenen Maßnahmen

Maßnahmen mit mittlerem Implementierungsaufwand

  1. Etablierung eines strukturierten Patch-Managements
  • Inventarisierung aller Hard- und Software-Assets
  • Implementierung eines automatisierten Update-Systems
  • Regelmäßige Überprüfung auf fehlende Updates
  1. Optimierung der Backup-Strategie
  • Implementierung der 3-2-1-Backup-Regel
  • Regelmäßige Tests der Wiederherstellungsprozesse
  • Automatisierung der Backup-Prozesse
  1. Einführung von Endpoint Protection-Lösungen
  • Auswahl eines geeigneten Endpoint-Protection-Systems
  • Rollout auf allen Unternehmensgeräten
  • Regelmäßige Aktualisierung der Signaturen und Verhaltensanalyse-Regeln
  • Institutionen spielen eine entscheidende Rolle bei der Cybersicherheit, indem sie Sicherheitslücken identifizieren und Maßnahmen zur Abwehr von Cyberangriffen implementieren.

Umfassende Sicherheitsmaßnahmen mit höherem Ressourcenbedarf

  1. Implementierung einer Zero-Trust-Netzwerkarchitektur
  • Segmentierung des Netzwerks nach Funktionen und Abteilungen
  • Mikro-Segmentierung kritischer Systeme
  • Einrichtung kontinuierlicher Authentifizierung und Autorisierung
  1. Durchführung von KMU-spezifischen Penetrationstests
  • Überprüfung der öffentlich erreichbaren Infrastruktur
  • Analyse des Active Directory auf Konfigurationsfehler
  • Durchführung gezielter Phishing-Kampagnen zur Sensibilisierung
  1. Aufbau eines Incident Response-Plans
  • Dokumentation von Prozessen für Sicherheitsvorfälle
  • Definition von Verantwortlichkeiten und Kommunikationswegen
  • Regelmäßige Übungen zur Vorfallsbehandlung
  • Betonung der Notwendigkeit einer starken Cybersicherheit durch gemeinschaftliche Ansätze in Wirtschaft, Wissenschaft und Politik

Fazit

Die IT-Sicherheitslage für KMU in Deutschland ist weiterhin angespannt und die Bedrohungen werden zunehmend komplexer und professioneller. Besonders besorgniserregend ist die Tatsache, dass KMU oft als „leichte Beute” angesehen werden, da sie häufig nicht über die notwendigen Ressourcen und das Fachwissen verfügen, um umfassende Sicherheitsmaßnahmen zu implementieren.

Die in dieser Analyse vorgestellten Maßnahmen – von der Implementierung der Multi-Faktor-Authentifizierung über strukturiertes Patch-Management bis hin zu robusten Backup-Strategien – bieten KMU konkrete Handlungsoptionen, um ihre IT-Sicherheit signifikant zu verbessern. Der Schutz der digitalen Infrastruktur sollte dabei als kontinuierlicher Prozess verstanden werden, der regelmäßige Überprüfungen und Anpassungen erfordert.

Als IT-Systemhaus mit 25 Jahren Erfahrung verstehen wir bei juunit, wie entscheidend eine fundierte IT-Sicherheitsberatung für den Schutz Ihrer digitalen Infrastruktur ist. Wir bieten maßgeschneiderte Sicherheitslösungen, die auf die spezifischen Bedürfnisse Ihres Unternehmens zugeschnitten sind. Wenn Sie Ihre IT-Sicherheitsstrategie optimieren möchten und professionelle Unterstützung suchen, stehen wir Ihnen gerne zur Verfügung. Kontaktieren Sie uns für eine unverbindliche Beratung und erfahren Sie, wie wir Ihre IT-Sicherheit auf ein neues Niveau heben können.

Wie Jörg Asmussen, Hauptgeschäftsführer des GDV, treffend formuliert: „Cyber-Prävention darf kein Lippenbekenntnis sein”. Angesichts der potenziell existenzbedrohenden Folgen von Cyberangriffen ist es für KMU unerlässlich, IT-Sicherheit als strategische Priorität zu betrachten und entsprechende Ressourcen bereitzustellen. Die Berichte des Bundesamts für Sicherheit in der Informationstechnik (BSI) unterstreichen die Notwendigkeit, Sicherheitslücken in Krankenhausinformationssystemen und anderen Softwareanwendungen zu schließen, um die IT-Sicherheit zu fördern.

Quellen (abgerufen am 09.04.2025):

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2024.html

https://www.ihk-muenchen.de/de/Service/Digitalisierung/Informationssicherheit/NIS-2-Kritis/

https://www.gdv.de/gdv/medien/medieninformationen/mehr-cyberschaeden-praevention-wichtiger-denn-je-181946

Dennis

Dennis Schwarzer

Dennis ist Gründer und Geschäftsführender Gesellschafter der juunit GmbH. Die Leidenschaft für IT, digitale Technologien und smarte Lösungen für den Arbeitsalltag teilt er mit seinem Geschäftspartner Josip Udovc. Bei neuen Trends wie KI oder kollaborativen Tools wie Microsoft Teams ist er immer vorne mit dabei. Als Vollblutunternehmer ist er vor allem eins: Kundenversteher und Lösungsfinder. Der persönliche Austausch mit den Kundinnen und Kunden ist ihm eine besondere Herzensangelegenheit. Dennis hebt sich durch seinen starken beratenden Ansatz hervor, bei dem er die Prozesse seiner Kundinnen und Kunden versteht und ihnen hilft, eine neue Perspektive einzunehmen. Er ermutigt sie, Dinge nicht weiterhin auf die gleiche Weise zu tun, sondern offen für innovative Ansätze zu sein. Selbst in Bereichen, in denen Veränderungen unumgänglich sind, wie der IT-Sicherheit, bringt er sein Engagement und seine Expertise ein, um den Kundinnen und Kunden von juunit den Weg zu einer optimierten und sichereren Arbeitsumgebung zu ebnen.

Noch nicht das Passende dabei?

Erfahre mehr zu unserem IT-Service in der Metropolregion Rhein-Main/Frankfurt

Zum Standort FrankfurtZum Standort MainzZum Standort WiesbadenZum Standort Aschaffenburg

juunit.

Was wir für Sie tun können.

Jetzt sind Sie gespannt darauf, uns kennenzulernen und herauszufinden, wie wir all die juunit-Power für Ihr Business nutzen können? Dann sollten wir zusammenarbeiten -
wir freuen uns auf Sie!
kalendar icon

Infogespräch

Jetzt buchen
SonderangebotSonderangebot

Wir freuen uns auf Ihre Anfrage!

Wenn Sie diese Nachricht abschicken, speichern wir zusätzliche personenbezogene Daten von Ihnen. Lesen Sie dazu unsere Datenschutzhinweise für Webseitenbesucher*innen.