Im privaten Alltag schützen wir ganz selbstverständlich unser Haus, sowie Hab und Gut gegen ungebetene Gäste. Nicht anders sollte dies bei Unternehmen sein. Auch sollten vielschichtige Maßnahmen alle erdenklichen Angriffspunkte abriegeln, um den Betrieb vor unerwünschten Eindringlingen zu schützen. Das Problem: In kleinen Firmen gibt es selten Security-Experten, für teure externe Spezialisten fehlen wiederum die finanziellen Mittel. Doch diese sind oft gar nicht nötig.
Ein ausgeklügeltes und vielschichtiges Sicherheitskonzept stellt gerade kleinere Firmen vor enorme Herausforderungen, auch wenn die Bedrohungslage für sie nicht geringer ist.
(Bild: onephoto - stock.adobe.com)
Eines ist klar: Homeoffice, Remote Work & Co. sind heute nicht mehr aus der Geschäftswelt wegzudenken. Verwunderlich ist dies nicht, haben diese Konzepte doch für viele von uns durchaus gewisse Vorteile gegenüber der Präsenzarbeit. Damit einher geht allerdings auch das erhöhte Risiko für Unternehmen, etwaigen Viren, Würmern, Trojanern oder gar Hackern anheimzufallen. Führt man sich vor Augen, dass ein Cyberangriff ein Unternehmen hierzulande im Durchschnitt mehr als 18.000 Euro kostet , wird eines schnell deutlich: Ein ausgeklügeltes und vielschichtiges Sicherheitskonzept ist heutzutage unabdingbar. Insbesondere gilt es, alle Angriffspunkte auf ihre Gefährdung hin abzuklopfen – seien dies das Netzwerk und die Cloud, die genutzten Geräte oder die einzelnen Applikationen.
Kleinere Unternehmen im Hintertreffen?
Gerade kleinere Firmen stellt dies allerdings vor enorme Herausforderungen: Zwar zählt die IT-Sicherheit rein formal häufig zu den Kernaufgaben der Geschäftsführung, doch handelt es sich bei den Vertretern der Führungsetage in den seltensten Fällen um IT-Experten. Für Nichtkundige ist es jedoch äußerst schwierig bis unmöglich zu wissen, ob das Unternehmen wirklich gut geschützt oder gar bereits einem Hackerangriff zum Opfer gefallen ist. Und selbst, wenn es eine IT-Abteilung gibt, heißt dies nicht unbedingt, dass die Entscheider ein vollständiges Bild der Lage erhalten. Zum einen betrachten die IT-ler das System meist rein aus der unternehmensinternen Brille, zum anderen wird wohl kein Mitarbeiter je behaupten, das von ihm installierte Sicherheitssystem sei nicht gut genug. Hier lohnt es sich, externe Cybersecurity-Spezialisten mit ins Boot zu holen, die einen neutralen Blick auf das System werfen und einen umfassenden Sicherheitscheck vornehmen.
Schwachstellenanalyse (Security Assessment)
Beim sogenannten Security Assessment – einer Art Schwachstellenanalyse – klopft der oder die qualifizierte Spezialist für IT-Sicherheit die Unternehmensressourcen auf etwaige Sicherheitslücken ab. Dazu nimmt er/sie Identitäten ebenso unter die Lupe wie Anwendungen, Geräte und Infrastrukturen. Die Ergebnisse der Analyse münden dann in einen umfassenden Sicherheitsbericht, der die aufgespürten Schwachstellen aufführt und Empfehlungen zu deren Beseitigung enthält. Diese Überprüfung nimmt im Idealfall lediglich zwei bis zweieinhalb Wochen in Anspruch, sodass das Unternehmen in relativ kurzer Zeit einen guten Überblick über seinen Sicherheitsstatus erhält. Die Beseitigung der Schwachstellen kann das Unternehmen dann in Eigenregie vornehmen oder den Experten beziehungsweise die Expertin damit beauftragen.
Denn sie wissen nicht, was sie bereits haben
Der Clou: Um aufgedeckte Sicherheitslücken zu beseitigen, brauchen Unternehmen in vielen Fällen nicht einmal Lizenzen für entsprechende Software. Denn meistens sind die erforderlichen Funktionen und Anwendungen bereits in ihren Systemen vorhanden – die Firmen wissen es schlichtweg nur nicht. Zumindest, wenn sie Microsoft 365 einsetzen, verfügen sie häufig bereits über ein umfassendes Repertoire an schützenden Tools. Denn dieses Softwarepaket vereint nicht nur alle Office-Programme. Auch umfasst es mit der Plattform "Enterprise Mobility + Security" (EMS) bereits vielfältige Sicherheitsleistungen, die es lediglich zu aktivieren gilt – etwa zur Abwehr von Cyberangriffen, zum Schutz von Kundendaten und Geräten sowie zur Nutzer- und Geräteverwaltung. So bietet das Paket beispielsweise mit MDM (Mobile Device Management) schon einen Service zur Verwaltung von unternehmenseigenen Mobilgeräten. Kommt eines von ihnen abhanden, lässt es sich mit diesem Service für die weitere Verwendung deaktivieren, darauf befindliche Daten werden gelöscht. Für fremde Personen wird es damit unbrauchbar. Auch der sogenannte bedingte Zugriff ist oftmals bereits in das auf Microsoft 365 basierende System integriert. Diese Funktionalität gestattet es, den Zugang zu einigen Unternehmensressourcen auf bestimmte Anwender, Geräte und sogar Länder zu beschränken.
Unabhängige auf IT-Sicherheit spezialisierte Microsoft-Experten können hier beraten: Bei einem Blick in die vorhandenen Systeme werden sie schnell entdecken, dass es bereits entsprechende Softwarelizenzen gibt und die Kunden darauf hinweisen. Diese wiederum sparen sich erhebliche Kosten: Statt ein neues Sicherheitssystem anzuschaffen, können sie auf das vorhandene (und bereits bezahlte) Microsoft 365 zurückgreifen.
Sicherheitsschichten in Microsoft 365
Virenschutz
Identifizierung und Zugriffsverwaltung (zum Beispiel Multi-Factor-Identifizierung)
Bedingter Zugriff
Bedrohungsschutz zur Absicherung von Endpunkten, Netzwerken, E-Mails und geschäftskritischen Daten vor Malware, Spam, Phishing sowie schädlichen URLs und Dateien
Informationsschutzlösungen zur Absicherung vor nicht autorisierter Offenlegung, Änderung, Löschung und Missbrauch vertraulicher Informationen
Ausgelagerter Betrieb: Managed Services für die IT-Infrastruktur
Doch selbst mit einer solchen Analyse und entsprechend eingeleiteten Maßnahmen ist es noch nicht getan. Allein schon, weil Hacker äußerst kreativ sind, wenn es darum geht, neue Angriffsmöglichkeiten zu finden, gilt es, das System auf dem neuesten Stand der Technik zu halten. Ebenso heißt es, regelmäßig zu beobachten, ob es Auffälligkeiten gibt. Auch diese Aufgabe lässt sich an einen externen Dienstleister auslagern: Erfahrene Managed-Services-Provider können alle wichtigen Arbeiten rund um den Betrieb der IT-Infrastruktur übernehmen und somit das Unternehmen entlasten. Alternativ lässt sich dieser Service auch für nur einige wenige Anwendungen buchen – etwa, wenn nicht gleich der komplette Infrastrukturbetrieb von extern verwaltet werden soll.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ein entsprechendes Service-Level-Agreement (SLA) erlaubt es, Antwortzeiten an die Anforderungen des Unternehmens anzupassen und monatliche Mindestzeitaufwände für die Instandhaltung, Schulungen der Mitarbeiter oder Beratungsleistungen festzulegen. Von einem solchen SLA profitieren im Endeffekt beide Seiten: Die Kunden erhalten ein tadellos funktionierendes System inklusive aller dazugehörigen Serviceleistungen zu einem erheblich günstigeren Preis als ohne eine solche Vereinbarung. Sollte es doch zu Systemstörungen kommen, ist Hilfe sofort zur Stelle. Mehr noch: Die Kunden verfügen über eine zentrale Anlaufstelle (single point of contact) und müssen nicht erst mühsam die Unmengen an verfügbaren Supportangeboten durchforsten. Dem Dienstleister wiederum gestattet ein SLA eine bessere Planbarkeit.
Fazit: Spezialisten sind gefragt
Der Siegeszug von Remote Work scheint nicht mehr zu stoppen: Laut einer Umfrage des Beratungsunternehmens Capgemini konnten 68 Prozent der deutschen Betriebe im dritten Quartal 2020 ihre Produktivität allein durch die Umstellung auf Homeoffice & Co. erhöhen. Lediglich 22 Prozent der befragten Unternehmen gaben an, dadurch Produktivitätseinbußen erlitten zu haben. Gleichzeitig birgt dieser kulturelle Wandel auch mehr Gefahren hinsichtlich der IT-Sicherheit und erfordert die Entwicklung einer entsprechenden Strategie. In Anbetracht der wachsenden Anzahl an Anwendungen und Angriffspunkten für Cyberkriminelle ist es nicht verwunderlich, dass kleinere Firmen hier bisweilen überfordert sind. Auf IT-Sicherheit spezialisierte Microsoft-Experten können Abhilfe schaffen: Nach einem umfassenden Security Assessment schließen sie Sicherheitslücken und schützen so das Unternehmen vor ungebetenen Eindringlingen. Auf Wunsch entlasten sie es sogar dauerhaft, indem sie den reibungslosen Betrieb der IT-Infrastruktur sicherstellen und alle Systeme auf dem neuesten Stand halten.
Über den Autor: Ilia Rud ist Team Lead – Azure Security & Infrastructure bei Fellowmind.