IT-Sicherheitsmassnahmen, die oft vergessen werden

Warum grundlegende Schutzmechanismen wichtiger sind als teure Sicherheitstools

Lesezeit:         4 Min.
Publikation:     20. Februar 2026, Jessy Thür

IT-Sicherheitsmassnahmen
Wenn Unternehmen über IT-Sicherheit sprechen, geht es meist um Firewalls, Antivirensoftware und komplexe Passwortrichtlinien. Doch viele erfolgreiche Angriffe passieren nicht wegen fehlender High-End-Technologie, sondern wegen übersehener Grundlagen. Studien und Leitfäden etwa vom Bundesamt für Sicherheit in der Informationstechnik, von ENISA und vom National Institute of Standards and Technology zeigen immer wieder: Häufig sind es einfache, organisatorische oder prozessuale Schwachstellen, die Angreifer ausnutzen.

Hier sind zentrale IT-Sicherheitsmassnahmen, die in der Praxis oft vergessen oder unterschätzt werden.

1. Konsequentes Patch- und Update-Management

Viele Sicherheitsvorfälle gehen auf bekannte Schwachstellen zurück, für die längst Updates existieren. Trotzdem werden Patches verzögert oder gar nicht eingespielt, etwa aus Angst vor Systemausfällen oder wegen fehlender Zuständigkeiten.

Ein strukturiertes Patch-Management umfasst:

  • Inventarisierung aller Systeme und Anwendungen
  • Priorisierung kritischer Sicherheitsupdates
  • Testumgebungen für grössere Updates
  • Klare Verantwortlichkeiten
Ohne diese Prozesse entstehen „blinde Flecken“, insbesondere bei Drittsoftware, Browser-Plugins oder Netzwerkkomponenten.

2. Absicherung von Backups – nicht nur deren Existenz

Viele Unternehmen haben Backups, aber nicht ausreichend geschützte. Ransomware-Angriffe zeigen immer wieder, dass Sicherungskopien verschlüsselt oder gelöscht werden, wenn sie dauerhaft mit dem Netzwerk verbunden sind.

Wichtige, oft vergessene Punkte:

  • Offline- oder immutable Backups
  • Regelmässige Wiederherstellungstests
  • Getrennte Zugangsdaten für Backup-Systeme
  • Dokumentierte Notfallprozesse
Ein Backup, das nie getestet wurde, ist im Ernstfall ein Risiko – keine Sicherheit.

3. Deaktivierung nicht genutzter Konten

Ehemalige Mitarbeitende, alte Dienstleister-Zugänge oder verwaiste Administrator-Accounts sind ein erhebliches Sicherheitsrisiko. Solche Konten werden häufig vergessen und bieten ideale Einstiegspunkte.

Empfohlene Massnahmen:

  • Regelmässige Überprüfung aller Benutzerkonten
  • Automatisierte Deaktivierung bei Austritt
  • Minimierung von Administratorrechten (Least-Privileg-Prinzip)
  • Zeitlich begrenzte Berechtigungen
Identitäts- und Berechtigungsmanagement ist kein einmaliges Projekt, sondern ein fortlaufender Prozess.

4. Mehr-Faktor-Authentifizierung überall – nicht nur extern

Viele Unternehmen setzen Multi-Faktor-Authentifizierung (MFA) nur für VPN- oder Cloud-Zugänge ein. Interne Anwendungen bleiben jedoch oft nur mit Passwort geschützt.
Dabei sind gerade interne Systeme nach einer erfolgreichen Phishing-Attacke besonders
 gefährdet.

MFA sollte daher standardmässig gelten für:

  • E-Mail-Zugänge
  • Administrationskonten
  • Cloud-Dienste
  • Remote-Zugriffe
Ein einzelnes kompromittiertes Passwort darf nicht ausreichen, um kritische Systeme zu übernehmen.

5. Netzwerksegmentierung

In vielen IT-Umgebungen können sich Angreifer nach dem ersten Zugriff relativ frei bewegen („Lateral Movement“). Ursache ist eine fehlende oder unzureichende Segmentierung.

Sinnvolle Massnahmen:

  • Trennung von Büro-IT und Produktionssystemen
  • Separierung von Server- und Client-Netzen
  • Einschränkung interner Zugriffsrechte
  • Überwachung des internen Datenverkehrs
Netzwerksegmentierung begrenzt Schäden und verhindert, dass ein einzelner kompromittierter Rechner das gesamte Unternehmen gefährdet.

6. Sicherheitsbewusstsein im Alltag

Technische Schutzmassnahmen reichen nicht aus. Phishing, Social Engineering und CEO-Fraud setzen gezielt auf menschliche Schwächen.

Oft vergessen wird:

  • Regelmässige, praxisnahe Schulungen
  • Simulierte Phishing-Kampagnen
  • Klare Meldewege für verdächtige Vorfälle
  • Eine offene Fehlerkultur
Mitarbeitende müssen wissen, dass sie Sicherheitsvorfälle sofort melden dürfen, ohne Angst vor Sanktionen zu haben.

7. Notfallübungen und Incident-Response-Tests

Viele Unternehmen besitzen Notfallhandbücher, aber kaum jemand hat sie unter realistischen Bedingungen getestet. Im Ernstfall fehlt dann Klarheit über Zuständigkeiten, Kommunikationswege und Entscheidungsbefugnisse.

Empfehlenswert sind:

  • Tabletop-Übungen mit Management und IT
  • Durchspielen von Ransomware- oder Datenabfluss-Szenarien
  • Überprüfung externer Kommunikationsstrategien
  • Dokumentation und Nachbesserung
IT-Sicherheit ist auch Krisenmanagement.

8. Absicherung von Cloud-Konfigurationen

Fehlkonfigurationen in Cloud-Umgebungen zählen zu den häufigsten Ursachen für Datenlecks. Öffentlich zugängliche Speicher oder falsch gesetzte Zugriffsrechte entstehen oft durch Unwissenheit oder Zeitdruck.

Wichtige Massnahmen:

  • Regelmässige Konfigurationsprüfungen
  • Prinzip der minimalen Rechtevergabe
  • Nutzung von Sicherheits-Baselines
  • Protokollierung und Monitoring
Cloud-Sicherheit ist eine geteilte Verantwortung, aber die Konfiguration liegt meist beim Unternehmen selbst.

Warum Grundlagen wichtiger sind als High-End-Technologie

IT-Sicherheit scheitert selten an fehlender Technologie. Viel häufiger sind es unvollständige Prozesse, fehlende Tests oder organisatorische Lücken. Wer seine Sicherheitsstrategie regelmässig überprüft, Verantwortlichkeiten klar definiert und auch „unspektakuläre“ Massnahmen ernst nimmt, reduziert das Risiko erheblich.

Sicherheit beginnt nicht bei komplexen Tools – sondern bei konsequent umgesetzten Grundlagen.

Bitte beachten Sie, dass alle Angaben ohne Gewähr sind und Änderungen vorbehalten bleiben. Wir empfehlen, aktuelle Informationen direkt auf den jeweiligen Webseiten einzusehen.


«digitaljournal.ch»

Kommentare

Beliebte Posts aus diesem Blog

Cyberbedrohungen: Schweiz stärkt Schutz weltweit

Wenn KI den Schweizer Webtraffic verschluckt

Domain-Trends 2025: Schweiz im Fokus