IT-Sicherheitsmassnahmen, die oft vergessen werden
Warum grundlegende Schutzmechanismen wichtiger sind als teure Sicherheitstools
Lesezeit: 4 Min.Publikation: 20. Februar 2026, Jessy Thür
Wenn Unternehmen über IT-Sicherheit sprechen, geht es meist
um Firewalls, Antivirensoftware und komplexe Passwortrichtlinien. Doch viele
erfolgreiche Angriffe passieren nicht wegen fehlender High-End-Technologie,
sondern wegen übersehener Grundlagen. Studien und Leitfäden etwa vom Bundesamt für Sicherheit in der Informationstechnik, von ENISA und vom National Institute of Standards and Technology zeigen immer wieder: Häufig sind es einfache,
organisatorische oder prozessuale Schwachstellen, die Angreifer ausnutzen.
Hier sind zentrale IT-Sicherheitsmassnahmen, die in der Praxis oft vergessen oder unterschätzt werden.
1. Konsequentes Patch- und Update-Management
Viele Sicherheitsvorfälle gehen auf bekannte Schwachstellen zurück, für die längst Updates existieren. Trotzdem werden Patches verzögert oder gar nicht eingespielt, etwa aus Angst vor Systemausfällen oder wegen fehlender Zuständigkeiten.Ein strukturiertes Patch-Management umfasst:
- Inventarisierung aller Systeme und Anwendungen
- Priorisierung kritischer Sicherheitsupdates
- Testumgebungen für grössere Updates
- Klare
Verantwortlichkeiten
2. Absicherung von Backups – nicht nur deren Existenz
Viele Unternehmen haben Backups, aber nicht ausreichend geschützte. Ransomware-Angriffe zeigen immer wieder, dass Sicherungskopien verschlüsselt oder gelöscht werden, wenn sie dauerhaft mit dem Netzwerk verbunden sind.Wichtige, oft vergessene Punkte:
- Offline- oder immutable Backups
- Regelmässige Wiederherstellungstests
- Getrennte Zugangsdaten für Backup-Systeme
- Dokumentierte
Notfallprozesse
3. Deaktivierung nicht genutzter Konten
Ehemalige Mitarbeitende, alte Dienstleister-Zugänge oder verwaiste Administrator-Accounts sind ein erhebliches Sicherheitsrisiko. Solche Konten werden häufig vergessen und bieten ideale Einstiegspunkte.Empfohlene Massnahmen:
- Regelmässige Überprüfung aller Benutzerkonten
- Automatisierte Deaktivierung bei Austritt
- Minimierung von Administratorrechten (Least-Privileg-Prinzip)
- Zeitlich
begrenzte Berechtigungen
4. Mehr-Faktor-Authentifizierung überall – nicht nur extern
Viele Unternehmen setzen Multi-Faktor-Authentifizierung (MFA) nur für VPN- oder Cloud-Zugänge ein. Interne Anwendungen bleiben jedoch oft nur mit Passwort geschützt.Dabei sind gerade interne Systeme nach einer erfolgreichen Phishing-Attacke besonders gefährdet.
MFA sollte daher standardmässig gelten
für:
- E-Mail-Zugänge
- Administrationskonten
- Cloud-Dienste
- Remote-Zugriffe
5. Netzwerksegmentierung
In vielen IT-Umgebungen können sich Angreifer nach dem ersten Zugriff relativ frei bewegen („Lateral Movement“). Ursache ist eine fehlende oder unzureichende Segmentierung.Sinnvolle Massnahmen:
- Trennung von Büro-IT und Produktionssystemen
- Separierung von Server- und Client-Netzen
- Einschränkung interner Zugriffsrechte
- Überwachung
des internen Datenverkehrs
6. Sicherheitsbewusstsein im Alltag
Technische Schutzmassnahmen reichen nicht aus. Phishing, Social Engineering und CEO-Fraud setzen gezielt auf menschliche Schwächen.Oft vergessen wird:
- Regelmässige, praxisnahe Schulungen
- Simulierte Phishing-Kampagnen
- Klare Meldewege für verdächtige Vorfälle
- Eine
offene Fehlerkultur
7. Notfallübungen und Incident-Response-Tests
Viele Unternehmen besitzen Notfallhandbücher, aber kaum jemand hat sie unter realistischen Bedingungen getestet. Im Ernstfall fehlt dann Klarheit über Zuständigkeiten, Kommunikationswege und Entscheidungsbefugnisse.Empfehlenswert sind:
- Tabletop-Übungen mit Management und IT
- Durchspielen von Ransomware- oder Datenabfluss-Szenarien
- Überprüfung externer Kommunikationsstrategien
- Dokumentation
und Nachbesserung
8. Absicherung von Cloud-Konfigurationen
Fehlkonfigurationen in Cloud-Umgebungen zählen zu den häufigsten Ursachen für Datenlecks. Öffentlich zugängliche Speicher oder falsch gesetzte Zugriffsrechte entstehen oft durch Unwissenheit oder Zeitdruck.Wichtige Massnahmen:
- Regelmässige Konfigurationsprüfungen
- Prinzip der minimalen Rechtevergabe
- Nutzung von Sicherheits-Baselines
- Protokollierung
und Monitoring
Warum Grundlagen wichtiger sind als High-End-Technologie
IT-Sicherheit scheitert selten an fehlender Technologie. Viel häufiger sind es unvollständige Prozesse, fehlende Tests oder organisatorische Lücken. Wer seine Sicherheitsstrategie regelmässig überprüft, Verantwortlichkeiten klar definiert und auch „unspektakuläre“ Massnahmen ernst nimmt, reduziert das Risiko erheblich.Sicherheit beginnt nicht bei komplexen Tools – sondern bei konsequent umgesetzten Grundlagen.
Bitte beachten Sie, dass alle Angaben ohne Gewähr sind und Änderungen vorbehalten bleiben. Wir empfehlen, aktuelle Informationen direkt auf den jeweiligen Webseiten einzusehen.
Bildquelle: Bild von
rawpixel.com auf Freepik
«digitaljournal.ch»

Kommentare
Kommentar veröffentlichen