Artikel
Informationssicherheit

Identitätsbasierte Angriffe 2025: Leitfaden für KMU‐Schutz in 5 Schritten

Identitätsbasierte Angriffe sind Cyberangriffe, bei denen sich Kriminelle als legitime Nutzer anmelden. Der typische Ablauf: Phishing-Mail → Fremdzugriff → Datenverlust. 82% aller Cyberangriffe richten sich gegen kleine und mittlere Unternehmen.

Dennis Becker
21/6/2025
15
Min. Lesedauer

Zieh den Stuhl ran, ich werde dir etwas Wichtiges erzählen: Während du das hier liest, versucht gerade jemand, sich Zugang zu deinen Benutzerkonten zu verschaffen. Zur Abwechslung ist es tatsächlich mal so dramatisch wie es sich anhört. Aber auch bei Gefahr im Verzug, keine Panik. Ich rolle gleich aus, wie du dich und dein Unternehmen schützen kannst.

Ich schreibe aus gutem Grund. In den letzten Monaten kommt es immer wieder zu den gleichen Problemen: Identitätsbasierte Angriffe nehmen drastisch zu. Und das Hirnrissigste an der Sache? Alle glauben es betreffe nur Großkonzerne. Schwachfug ist so eine Ansicht.

Unternehmen und Unternehmer haben bereits genug zu tun, da wäre es schön, wenn die IT-Sicherheit sie mal in Ruhe lassen würde. Nachvollziehbar. Der Deal zwischen uns ist wie folgt: Nach diesem Artikel weißt du, welche Schritte dein Unternehmen schützen. Im Gegenzug kommen die Kollegen aus der IT früher nachhause. Die Umsetzung ist auch nicht so schwierig –Versprochen.

Identitätsbasierte Angriffe: Definition, Beispiele & Risiken

Zu Deutsch, handelt es sich um Jemanden der sich als du oder dein Mitarbeiter ausgegeben hat, um an sensible Daten zu gelangen oderanderweitig Schaden anzurichten.

Identitätsbasierte Angriffe = Cyberangriffe, bei denen sich Kriminelle/Täter/Angreifer als legitime Nutzer anmelden. Typischerweise: Phishing-Mail -> Fremdzugriff -> Datenverlust.

Das Alptraumszenario: Du kommst Montag ins Büro und der Kollege aus der Buchhaltung fragt, warum die am Wochenende die Kontodaten aller Kunden exportiert hast. Der Clou ist, das warst du gar nicht. Jemand hat sich einfach deines Namens und deiner Berechtigungen bedient.

Zu dem häufigsten Angriffsmethoden zählen:

Phishing: Täuschend echte E-Mails, die bekannte Absender imitieren

  • Häufige Absender: Banken, Microsoft, PayPal, Kollegen
  • Ziel: Links anklicken oder vertrauliche Datenpreisgeben
  • Erkennungsmerkmale: Dringlichkeit, Rechtschreibfehler, verdächtige Links

Credential Stuffing: Automatisierte Anmeldeversuche mit gestohlenen Zugangsdaten

  • Angreifer nutzen Datenlecks als Quelle
  • Problem: Viele verwenden identische Passwörter für mehrere Dienste
  • Erfolgsrate: Überraschend hoch durch Passwort-Wiederverwendung

Social Engineering: Gezielte Beeinflussung von Mitarbeitern

  • Ausgenutzte Eigenschaften: Vertrauen, Hilfsbereitschaft, Autoritätshörigkeit
  • Methoden: Telefonanrufe, persönliche Gespräche, fingierte Notfälle
  • Besonders gefährlich: Wirkt oft völlig harmlos

Account Takeover: Komplette Kontoübernahme mit fatalen Folgen

  • Zugriff auf: Alle verbundenen Systeme und Dienste
  • Mögliche Schäden: Datenverlust, Identitätsdiebstahl, finanzielle Verluste
  • Langzeitfolgen: Schwer rückgängig zu machender Reputationsschaden

Und das Schlimmste daran, diese Angriffe nutzen keine technischen Schwachstellen aus. Sie nutzen deine digitale Identität. Gerade bei kleineren Unternehmen ist diese nur durch ein simples Passwort geschützt.

Die Bedrohungslage 2025: Darum zielen 82% der Angriffe auf KMU

Am ende fragen immer alle „Woran hat et jelegen?“. Warum sollte sich jemand die Mühe machen und mein kleines Unternehmen angreifen?

Hier kommt die unbequeme Wahrheit: Laut Bitkom haben 73% der KMU mindestens einen Cyberangriff erlebt. Warum? Weil Angreifer wissen, dass KMUs oft weniger gutgeschützt sind als Großkonzerne.

Man denkt, man ist zu klein, um ein interessantes Ziel zu sein. Aber du hast Kundendaten, direkte Kontakte, Bankverbindungen, vielleicht sogar ein paar Entwicklungsdokumente, etwas Quellcode oder gar Geschäftsgeheimnisse. Für Angreifer ein gefundenes Fressen, dass entweder direkt zu Geld gemacht werden kann oder zur Vorbereitung weiterer Angriffe verhilft.

Die Angriffszahlen explodieren förmlich:

  • 2024 gab es einen Anstieg von 71% bei identitätsbasierten Angriffen
  • Durchschnittlicher Schaden pro erfolgreichen Angriff bei KMUs: 135.000 Euro
  • Viele KMUs kämpfen nach einem Cyberangriff oft mit existenziellen Problemen.

Und weißt du, was das Schlimmste ist? Die meisten dieser Angriffe wären vermeidbar gewesen.

Echte Fälle aus der Praxis. Das könnte auch dir passieren.

Fall 1: der FACC-Schock

Kennst du die Firma FACC? Ein Zulieferer für Airbus und Boing aus Österreich. Und was ist passiert?

Ein Angreifer hat sich im Januar 2016 via Mail als CEO Walter Stephan ausgegeben und eine dringende Überweisung von 42 Millionen Euro für ein angebliches Akquisitionsprojekt in Asien angefordert. Der Kollege in der Buchhaltung hat das auch umgesetzt, schließlich kam die Maildirekt vom Chef. Nur eben nicht der echte Chef.

Nach dem Erlangen von Zugang zum E-Mail-System hat der Angreifer die Schreibweise des Geschäftsführers studiert, um ihn nachahmen zu können. Aus Perspektive des Mitarbeiters war die Nachricht absolut authentisch. Inklusive üblicher Formulierungen und den gängigen Imperativ.

Ergebnis: FACC hat 42 Millionen Euro verloren (10,9 Millionen konnten noch gestoppt werden), CEO gekündigt, die Aktie stürzt in die Tiefe. Das Unternehmen hat gegen die entlassenen Führungskräfte geklagt und vor Gericht verloren. Bis heute sind die über 30 Millionen Euro weg.

Hier sind fairerweise mehr als nur der Angriff schiefgelaufen. Interne Kontrollen waren irgendwo zwischen nicht existent und mangelhaft.

Fall 2: Das Snapchat-Fettnäpfchen

Snapchat kennt man (wie lange kann man eigentlich unprofitabel sein?). Im Februar 2016 hat ein Mitarbeiter der Personalabteilung eine E-Mail bekommen, die angeblich von CEO Evan Spiegel stammte. Der Fake-CEO wollte dringend alle W-2-Formulare (US-Lohnsteuerbescheinigung) aller aktuellen und ehemaligen Mitarbeitern für ein wichtiges Projekt.

Der Mitarbeiter hat brav alle Daten verschickt:

  • Namen
  • Sozialversicherungsnummern
  • Gehälter
  • Adressen

Identitätsdiebstal war noch nie einfacher.

Ergebnis: Snapchat musste das FBI einschalten, allen betroffenen Mitarbeitern zwei Jahre Kredit-Monitoring spendieren und sich öffentlich entschuldigen. Peinlich genug, aber relativ harmlos im Verhältnis zum Vertrauensverlustinnerhalb der Belegschaft.

Es handelte sich hier nicht um einen hochkomplexen Hackerangriff. Es war eine simple E-Mail von jemandem, der sich mehr als 5 Minuten Mühegegeben hat.

Fall 3: Der Maersk-Alptraum

Maersk: Weltmarktführer im Containerversand. Scheinbar werden sogar ein Viertel der weltweiten Nahrungsmittel von denen transportiert. Juni 2017 war dann Schluss. Innerhalb von sieben Minuten waren 49.000 Laptops und 4.000 Server tot. NotPetya (Malware) ist bei Maersk eingeschlagen.

Und wie ist das passiert? Über eine kompromittierte Buchhaltungssoftware namens M.E.Doc aus der Ukraine. Russische Hacker haben monatelang die Update-Server gehackt und auf den richtigen Moment gewartet. Maersk hatte zu diesem Zeitpunkt nur einen einzigen Computer in Odessa mit dieser Software. Das hat gereicht.

Ergebnis: 300 Millionen Dollar Schaden, neun Tage keine IT, Schiffe ohne Informationen über ihre Ladung. Häfen haben weltweitstillgestanden. Wie kam die Rettung? Ein Domain Controller in Lagos, Nigeria war zufällig durch einen Stromausfall offline und damit sauber.

Das Gemeinsame an allen Fällen? Hätten durch einfache Sicherheitsmaßnahmen verhindert werden können. Aber dazu kommen wir gleich.

Die Psychologie hinter unserer Anfälligkeit

Bei der Diskussion dieser Angriffe kommt das Verständnis für die Effektivität meist etwas kurz. Wieso funktioniert es denn überhaupt?

Der Autoritäts-Bias

Wenn der Vorgesetzte schreit, dann springst du. Ich auch, ist menschlich. Genau das machen sich Angreifer zu nutze. Wenn Angreifer es schaffen sich erfolgreich als Vorgesetzte, wichtige Kunden oder Behördenauszugeben, dann schalten viele das Gehirn auf ihren Gefügigkeits-Modus.

Die Dringlichkeits-Falle

"DRINGEND: Ihr Konto wird in 24 Stunden gesperrt!"- kennst du, oder?

Zeitdruck ist nicht nur eine Vertriebstaktik von drittklassigen Verkauftrainern, er ist auch sehr förderlich für schlechte Entscheidungen. Das Wissen Angreifer und nutzen es gnadenlos aus.

Das Vertrauens-Paradox

Unter Kaufleuten basiert viel auf Vertrauen. Das ist auch gut so, aber es macht alle Beteiligten auch verwundbar. Wenn die neu eingetroffene Mail authentisch nach Microsoft, Amazon oder der lokalen Sparkasse aussieht, dann wird das schon hinkommen. Und Zack, der Mitarbeiterverrät freiwillig sein Login-Daten.

Die Gewohnheits-Gefahr

Bequemlichkeit ist der Feind. „Firmenname2025!“ ist gut zu merken und deshalb nutze ich auch überall als Passwort. Schlechte Angewohnheiten machen es Angreifern leicht. Wenn nun ein Account kompromittiert ist, dann sin des alle anderen auch.

Die konkreten Gefahren für dein Unternehmen

Was steht denn konkret auf dem Spiel. Keine Angstmacherei, einfach Risiken.

Finanzieller Schaden

Der offensichtlichste Punkt. Aber es geht nicht nur um gestohlenes Geld:

  • Direkte Verluste durch Betrug: Wenn Kriminelle sich als du ausgeben und Überweisungen veranlassen, ist das Geld meist unwiederbringlich verloren. Banken haften nur selten bei erfolgreichen Social-Engineering-Angriffen.
  • Kosten für IT-Forensik und Wiederherstellung: Nacheinem Angriff musst du erstmal herausfinden, was genau passiert ist und wieweit die Angreifer gekommen sind. Spezialisierte Forensik-Firmen verlangen schnell 1.500-2.500 Euro pro Tag.
  • Produktionsausfälle: Wenn deine Systeme verschlüsselt oder kompromittiert sind, steht dein Geschäft still. Jeder Tag Ausfall kostet nicht nur Umsatz, sondern auch Kundenvertrauen. Von Vertragsstrafen fangen wir gar nicht erst an zu sprechen.
  • Anwalts- und Beratungskosten: Du brauchst rechtlichen Beistand für DSGVO-Meldungen, Kundenkommunikation und mögliche Schadenersatzforderungen. Rechne mit mindestens 10.000-20.000 Euro.
  • Mögliche Strafzahlungen (DSGVO!): Bei Datenschutzverletzungen drohen Bußgelder bis zu 4% des Jahresumsatzes oder 20 Millionen Euro. Selbst bei kleinen Verstößen werden schnell fünfstellige Beträge fällig. Fairerweise werden diese Rahmen selten ausgereizt. Auch wenn zuständige Behörden die üblichen Verdächtigen härter angehen könnten.

Durchschnittlich kostet ein erfolgreicher Angriff KMUs 135.000 Euro. Bei vielen ist das ein Jahresgewinn.

Datenschutz-GAU und DSGVO

Hier wird's richtig ungemütlich. Wenn personenbezogene Datenabfließen, hast du ein massives Problem:

  • Meldepflicht binnen 72 Stunden: Du musst die Datenschutzbehörde innerhalb von drei Tagen informieren, sonst drohen zusätzliche Bußgelder. Die Uhr tickt ab dem Moment, wo du von der Panne erfährst.
  • Bußgelder bis zu 4% des Jahresumsatzes: Bei Datenschutzverstößen drohen aggressive Bußgelder. In der Praxis hängt die Höhe des Bußgelds jedoch von vielen Faktoren ab, darunter die Größe des Unternehmens, der Grad der Fahrlässigkeit und die getroffenen Schutzmaßnahmen.
  • Schadenersatzforderungen von Betroffenen: Jeder betroffene Kunde kann Schadenersatz fordern, auch für immaterielle Schäden. Bei 1.000 betroffenen Kunden à 500 Euro bist du schnell bei einer halben Million.
  • Der Vertrauensverlust: Das ist oft der schlimmste Schaden. Kunden verzeihen vieles, aber nicht, wenn du ihre persönlichen Daten nicht schützen konntest.

Betriebsunterbrechung

Von Heute-auf-Morgen sind alle Systeme verschlüsselt. Keine E-Mails, keine Aufträge, keine Rechnungen. Wie lange haltet ihr das durch?

KMUs mit genügend Cashflow um 30 Tage durchzuhalten sind nicht untypisch. Was macht ihr, wenn es doch länger dauern sollte?

Reputationsschaden

Von vielen unterschätzt. Es gibt zu genüge KMUs die rein von ihrer Mundpropaganda leben. Wenn diese begeisterten Kunden nun ein anderes Bild von euch haben und wenn dann noch die Lokalzeitung über den Hack berichten, dann wird hängenbleiben, dass ihr das gehackte Unternehmen seid.

  • Neue Kunden? Die googeln deinen Firmennamen und finden als erstes Berichte über den Hack. Hm… da gehe ich lieber zur Konkurrenz.
  • Gute Mitarbeiter? Top-Talente wollen in einem sicheren, zukunftsfähigen Unternehmen arbeiten. Nach einem Sicherheitsvorfall wird's schwer, gute Leute zu halten oder zu finden.
  • Bankkredite? Banken prüfen heute genau die IT-Sicherheit ihrer Kreditnehmer. Nach einem Vorfall stufen sie dich als Hochrisiko ein. Wenn überhaupt, gibt's nur noch Kredite zu Wucherzinsen.

Konkrete Lösungsansätze - so schützt du dich

Trübsal blasen ist aber auch langweilig. Worauf es ankommt: Wie du dich, dein Unternehmen und deine Kollegen schützen kannst. Sollte auch ohne große Budgets gehen. Auch nochmal weiterführend vom BSI.

Multi-Faktor-Authentifizierung (MFA) - dein wichtigster Schutz

Wenn du nur Eine Sache von meinem Palaver mitnimmst, dann bitte:

Schalte deine Multi-Faktor-Authentifizierung ein!

Was ist das? Neben deinem Passwort benötigst du einen zweiten Faktor, um dich zu identifizieren. Meistens läuft dies über dein Handy oder über Authentifizierungsgeräte. Meistens etwas nervig, aber laut Microsoftverbessert es die Sicherheit deiner Accounts um etwas über 99%.

So gehst du vor:

  1. Starte mit den wichtigsten Accounts (Bank, E-Mail, Cloud)
  2. Nutze eine Authenticator-App (z.B. Microsoft Authenticator, Google Authenticator)
  3. KEINE SMS-Codes wenn vermeidbar (können abgefangen werden, Stichwort Sim-Swapping)
  4. Sichere die Backup-Codes an einem sicheren Ort

Sekerheit-Tipp: Ich nutze für Firmenkunden gerne Hardware-Token wie YubiKeys. Einmal eingerichtet, super einfach in der Nutzung.

Passwort-Management - Schluss mit "Unternehmen2024!"

Sei bitte ehrlich! Du benutzt eine kleine Anzahl an Passwörtern für alle Accounts. Tu das bitte nicht.

Die Lösung: Ein Passwort-Manager

Ich kann dir Bitwarden oder 1Password empfehlen. Beide funktionieren in der Praxis gut und sind auch für Teams geeignet. Noch mehr Vorschläge.

Vorteile:

  • Ein Master-Passwort für alles: Du musst dir nur noch ein einziges, starkes Passwort merken. Der Manager kümmert sich um den Rest.
  • Automatisch sichere, einzigartige Passwörter: Der Manager generiert für jeden Account ein eigenes, unknackbares Passwort. 20 Zeichen, Sonderzeichen, alles dabei.
  • Synchronisation über alle Geräte: Egal ob PC, Smartphone oder Tablet - deine Passwörter sind überall sicher verfügbar. Verschlüsselt natürlich.
  • Sichere Freigabe im Team: Teile Zugänge mit Kollegen, ohne das Passwort im Klartext zu verschicken. Bei Mitarbeiterwechsel einfach Zugriff entziehen.

Kosten: Ab 3 Euro pro Nutzer/Monat. Ernsthaft, das ist weniger als ein Kaffee.

Mitarbeiterschulung - deine menschliche Firewall

Die beste Technik bringt nichts, wenn deine Mitarbeiter auf jeden Link klicken. Manchmal reicht es die Kollegen regelmäßig zu erinnern.

Einfache Schulungsmaßnahmen:

  • Monatliche 15-Minuten-Briefings zu aktuellen Bedrohungen.
  • - Einfach einige Newsletter abonnieren und eine Hinweismailverschicken
  • - Die letzten Versuche der Angreifer aufbereiten und via Maildarstellen
  • - Im Team-Call nochmals erinnern, dass es Regeln gibt
  • Phishing-Tests (gibt's als Service für kleines Geld)
  • - Hat jemand unsere Fake-Mail geklickt? Zeit für eine 10 Min. Ad hoc Schulung.
  • Klare Regeln für verdächtige E-Mails
  • - Hey Kollegen, wenn die Polizei eure Login-Daten will, bitte bei der IT melden. Lg Ingo.
  • Fehlerkultur - wer was meldet, wird gelobt, nicht bestraft

E-Mail-Vorlage für Mitarbeiter:

Betreff: WICHTIG: Kurze Sicherheits-Info - bitte lesen
 
Hi Team,
 
kurze Erinnerung zu verdächtigen E-Mails:
 
✓ Bei Geldforderungen IMMER telefonisch rückfragen
✓ Links genau prüfen (mouse-over!)
✓ Anhänge von Unbekannten = No-Go
✓ Dringlichkeit = Warnsignal
 
Unsicher? Lieber einmal zu viel bei mir melden als einmal zu wenig.
 
Danke fürs Mitdenken!
[Dein Name]

Zero Trust - vertraue niemandem (auch dir selbst nicht)

"Zero Trust" klingt unheimlich hart, ist aber eigentlich simple Vorsicht: Jede Anfrage wird geprüft, egal von wem sie kommt. Wirklich egal von wem.

Praktische Umsetzung für KMUs:

  • Least Privilege: Jeder bekommt nur die Rechte, die er wirklich braucht. Der Praktikant muss nicht auf die Gehaltsdaten zugreifen können, die Buchhaltung nicht auf die Entwicklungsserver.
  • Regelmäßige Zugriffsprüfungen: Einmal im Quartaldurchgehen, wer auf was Zugriff hat. Alte Berechtigungen sammeln sich schneller an, als du denkst. Zudem werden bei jedem Eintritt, Austritt und bei jeder Änderung der Verantwortlichkeiten sofort alle Berechtigungen entzogen und neue vergeben.
  • VPN für Remote-Zugriffe: Keine Ausnahmen, wirklich keine. Jeder Zugriff von außen nur über verschlüsselte VPN-Verbindung.
  • Separate Admin-Accounts: Für administrative Tätigkeiten nutzt die IT separate Accounts. So kann ein kompromittierter Alltags-Account nicht das ganze System gefährden.

Identity and Access Management (IAM) für KMUs

Klingt nach Enterprise, klingt teuer? Gibt's auch in klein und bezahlbar.

Empfehlenswerte Lösungen:

  • Microsoft 365 Business Premium (hat alles dabei)
  • Google Workspace (ähnlich gut)
  • Okta Starter (wenn du was Standalone suchst)

Hierbei bitte auch den europäischen Datenschutz beachten.

Was du damit bekommst:

  • Zentrale Benutzerverwaltung: Ein Ort, an dem du alle Benutzer und ihre Berechtigungen verwaltest. Kein Chaos mehr mit verschiedenen Systemen.
  • Single Sign-On (SSO): Einmal anmelden, überall drin. Erhöht die Sicherheit und die Mitarbeiter lieben es.
  • Automatische Deaktivierung bei Mitarbeiteraustritt: Mitarbeiter geht, alle Zugänge werden automatisch gesperrt. Kein "Oh, der hat ja noch Zugriff auf...".
  • Detaillierte Zugriffsprotokolle: Wer hat wann auf was zugegriffen? Bei Vorfällen Gold wert für die Aufklärung. Gute Dokumentation zieht hier deinen Kopf aus der Schlinge.

Monitoring und Incident Response

Du musst wissen, was in deinen Systemen los ist. Aber keine Sorge, du brauchst kein Security Operations Center.

Minimum Viable Monitoring:

  1. Aktiviere Login-Benachrichtigungen für alle kritischen Systeme
  2. Prüfe wöchentlich ungewöhnliche Zugriffszeiten
  3. Achte auf Logins aus fremden Ländern
  4. Erstelle eine Notfall-Checkliste

Notfall-Checkliste Template:

[ ] Betroffene Accounts sofort sperren

  • Ändere sofort die Passwörter der kompromittierten Accounts
  • Beende alle aktiven Sessions (in den meisten Systemen unter "Sicherheit" zu finden)
  • Aktiviere MFA, falls noch nicht geschehen

[ ] Passwörter aller verbundenen Systeme ändern

  • Prüfe, wo das kompromittierte Passwort noch verwendet wurde
  • Ändere ALLE diese Passwörter, auch wenn sie nur ähnlich sind
  • Nutze ab jetzt für jeden Account ein einzigartiges Passwort

[ ] IT-Dienstleisterinformieren

  • Rufe deinen IT-Support an (nicht per E-Mail - könnte kompromittiert sein!)
  • Beschreibe genau, was passiert ist und welche Systeme betroffen sind
  • Lass dir einen Maßnahmenplan erstellen

[ ] Beweise sichern (Screenshots!)

  • Mache Screenshots von verdächtigen E-Mails, Aktivitäten, Fehlermeldungen
  • Sichere Log-Dateien (dein IT-Dienstleister hilft dabei)
  • Dokumentiere alles mit Datum und Uhrzeit - wichtig für Versicherung und Behörden

[ ] Bei Kundendaten: DSGVO-Meldung vorbereiten

  • Prüfe, ob personenbezogene Daten betroffen sein könnten
  • Bereite die Meldung an die Datenschutzbehörde vor (72-Stunden-Frist!)
  • Liste auf, welche Daten von wie vielen Personen betroffen sind

[ ] Kommunikationsplan aktivieren

  • Informiere die Geschäftsführung und wichtige Stakeholder
  • Bereite eine Kommunikation für Mitarbeiter vor (Transparenz schafft Vertrauen)
  • Plane die Kundenkommunikation (erst nach genauer Analyse der Situation)

Praxisleitfaden - deine Roadmap für die nächsten 30 Tage

Okay, du bist überzeugt und willst loslegen. Hier ist dein konkreter Fahrplan:

Phase 1: Die Basics

Tag 1-2: Bestandsaufnahme

  • Liste alle geschäftskritischen Accounts auf
  • Prüfe, wo du überall dasselbe Passwort nutzt
  • Identifiziere Accounts mit Zugriff auf Kundendaten

Tag 3-5: MFA aktivieren

  • Starte mit E-Mail und Banking
  • Dann Cloud-Dienste (Dropbox, Google Drive, etc.)
  • Zuletzt Social Media und weniger kritische Dienste

Tag 6-7: Passwort-Manager einrichten

  • Wähle eine Lösung (Bitwarden oder 1Password)
  • Importiere bestehende Passwörter
  • Generiere neue für kritische Accounts

Phase 2: Team einbeziehen

Tag 8-10: Mitarbeiter briefen

  • Erkläre die neuen Maßnahmen
  • Verteile Zugänge zum Team-Passwort-Manager
  • Führe erste Schulung durch

Tag 11-14: Prozesse etablieren

  • Erstelle Richtlinie für Passwörter
  • Definiere Prozess für verdächtige E-Mails
  • Richte Reporting-Kanal ein

Phase 3: Technische Härtung

Tag 15-17: Zugriffsrechte prüfen

  • Wer hat Zugriff auf was?
  • Alte Mitarbeiter-Accounts deaktivieren
  • Admin-Rechte minimieren

Tag 18-21: Backup-Strategie

  • 3-2-1 Backup-Regel umsetzen: 3 Kopien der Daten, auf 2 verschiedenen Medien, 1 Kopie extern gelagert
  • Restore-Test durchführen
  • Dokumentation aktualisieren

Phase 4: Feinschliff und Testing

Tag 22-25: Security-Tests

  • Führe Phishing-Test durch
  • Prüfe alle MFA-Einstellungen
  • Teste Notfall-Prozesse

Tag 26-30: Dokumentation und Review

  • Erstelle Security-Handbuch
  • Plane regelmäßige Reviews
  • Feiere den Erfolg mit dem Team!

Budgetplanung - was kostet der Spaß?

Lass uns über Geld reden. Ich habe noch kein Security-Team mit ausreichend Budget getroffen. Schauen wir mal, was wahrscheinlich ein Minimum sein sollte:

Basis-Schutz (Must-Have)

  • Passwort-Manager Business: 3-5€ pro User/Monat
  • MFA-Apps: Kostenlos
  • Basis-Schulung: 500-1000€ einmalig
  • Gesamt für 10 Mitarbeiter: ~50€/Monat + Einmalkosten

Erweiterter Schutz (empfohlen)

  • Microsoft 365 Business Premium: 22€ pro User/Monat
  • Phishing-Simulation: 2-3€ pro User/Monat
  • Backup-Lösung: 100-200€/Monat
  • Gesamt für 10 Mitarbeiter: ~ 350€/Monat

Premium-Schutz

  • Dedizierte IAM-Lösung: ab 500€/Monat
  • SIEM-Monitoring: ab 1000€/Monat
  • Incident Response Retainer: ab 2000€/Monat

Alles nur Richtwerte natürlich.

Meine Empfehlung? Starte mit Basis-Schutz und baue schrittweise aus. 50€ im Monat tun keinem weh, können aber deine Firma retten.

Typische Fehler und wie du sie vermeidest

Aus Erfahrung kann ich dir sagen: Diese Fehler sehe ich immer wieder. Lern draus!

Fehler 1: "Einmal einrichten und vergessen"

Security ist kein Projekt, sondern ein Prozess (Stichwort: PDCA). Plane monatliche Reviews ein. Dauert 30 Minuten, spart potenziell Millionen.

Fehler 2: "Zu kompliziert für meine Mitarbeiter"

Wenn deine Security-Maßnahmen die Arbeit behindern, werden sie umgangen. Finde die Balance zwischen Sicherheit und Usability. Manchmal ist man faul, Lösungen sollten sich den Workflows/Prozessen anpassen.

Fehler 3: "Wir sind zu klein für Angriffe"

Der Klassiker. Gerade WEIL du klein bist, bist du ein attraktives Ziel. Weniger Schutz = leichteres Spiel.

Fehler 4: "Das IT-Systemhaus kümmert sich"

Dein IT-Dienstleister ist wichtig, aber Security ist Chefsache. Du musst die Grundlagen verstehen und Entscheidungen treffen. Uninformiert sein ist ein Luxus den ein Geschäftsführer nicht hat.

Fehler 5: "Passwort-Zettel im Schreibtisch"

Jeder kennt es: Post-Its am Monitor, Excel-Listen mit Passwörtern, Zettel in der Schublade. Stopp! Passwort-Manager oder gar nichts.

Rechtliche Aspekte und DSGVO-Compliance

Juristerei ist weniger sexy, aber muss leider manchmal sein.

Technische und organisatorische Maßnahmen (TOMs)

Die DSGVO verlangt "angemessene" Schutzmaßnahmen. Was heißt das konkret?

Minimum für KMUs:

  • Verschlüsselung von Datenübertragungen: HTTPS für Webseiten, verschlüsselte E-Mails bei sensiblen Daten. Moderne E-Mail-Providerbieten das standardmäßig an.
  • Zugriffskontrolle und Rechteverwaltung: Nicht jeder muss auf alles zugreifen können. Dokumentiere, wer warum Zugriff auf welche Daten hat.
  • Regelmäßige Backups: Mindestens täglich, besser stündlich für kritische Daten. Teste regelmäßig, ob die Wiederherstellung funktioniert.
  • Dokumentierte Prozesse: Wer macht was, wenn etwas schiefgeht? Ein einfaches Word-Dokument reicht, Hauptsache ihr habt euch mal damit beschäftigt. Wenn es dann auch noch jeder kennt, spielt ihr ganz vorne mit.

Meldepflichten bei Datenpannen

Die 72-Stunden-Regel: Bei Verlust von personenbezogenen Daten musst du binnen 72 Stunden die Aufsichtsbehörde informieren.

Was du vorbereiten solltest:

  • Kontakt zur zuständigen Behörde: Speichere dir die Kontaktdaten deiner Landesdatenschutzbehörde. Im Ernstfall zählt jede Minute.
  • Melde-Template: Bereite ein Formular vor mit allen nötigen Informationen. Die Behörden haben meist Vorlagen auf ihren Webseiten.
  • Krisenkommunikationsplan: Wer informiert wen? In welcher Reihenfolge? Wer spricht mit Lieferanten, Kunden oder Presse, wenn es so kommen sollte?
  • Anwaltskontakt für den Ernstfall: Such dir jetzt schon einen Anwalt mit Datenschutz-Expertise. Im Krisenfall ist keine Zeit für lange Suche.

Dokumentationspflichten

Ja, nervt. Muss halt sein. Dokumentiere:

  • Welche Schutzmaßnahmen du implementiert hast: Eine einfache Liste reicht. Wichtig ist, dass du zeigen kannst, dass du dich kümmert.
  • Regelmäßige Schulungen: Wann wurde wer zu welchem Thema geschult? Ein Excel-Sheet genügt völlig.
  • Zugriffsberechtigungen: Wer darf auf welche Systeme zugreifen? Aktualisiere das mindestens quartalsweise.
  • Incident Response Prozesse: Was passiert im Ernstfall? Auch hier reicht eine einfache Checkliste.

Sekerheit-Tipp: Ein einfaches Wiki (Notion, Confluence) reicht völlig aus.

Cyber-Versicherung - sinnvoll oder nicht?

Die Gretchenfrage (Faust? 6/10 Sternen). Meine Meinung? Kommt drauf an.

Sinnvoll wenn:

  • Du Kundendaten verarbeitest: Bei einem Datenleck können die Schadenersatzforderungen schnell sechsstellig werden. Die Versicherung federt das ab.
  • Dein Geschäft komplett digital ist: Wenn dein Geschäft ohne IT nicht läuft, ist eine Betriebsunterbrechungsversicherung Goldwert. Schon zwei Wochen Ausfall können existenzbedrohend sein.
  • Du dir einen längeren Ausfall nicht leisten kannst: Prüfe ehrlich deine finanziellen Reserven. Wenn drei Wochen ohne Umsatzkritisch werden, brauchst du Absicherung.

Check vorher:

  • Was ist wirklich abgedeckt? Viele Policen schließen bestimmte Angriffe aus oder zahlen nur bei erfüllten Sicherheitsstandards. Lies das Kleingedruckte!
  • Welche Sicherheitsmaßnahmen werden vorausgesetzt? Oft musst du MFA, regelmäßige Updates und Backups nachweisen. Sonst zahlt die Versicherung nicht.
  • Wie hoch sind die Selbstbehalte? Bei günstigen Policen liegt der Selbstbehalt oft bei 10.000-25.000 Euro. Das musst du erstmal stemmen können.

Preise starten bei ~1000€/Jahr für Basis-Schutz.

Tools und Ressourcen

Hier meine persönlichen Empfehlungen aus der Praxis:

Passwort-Manager

  • Bitwarden: Open Source, super Preis-Leistung
  • 1Password: Sehr benutzerfreundlich, gut für Teams
  • KeePass: Kostenlos, aber mehr Aufwand

MFA-Lösungen

  • Microsoft Authenticator: Microsoft benutzt du wahrscheinlich sowieso bereits
  • Authy: Gute Backup-Optionen
  • YubiKey: Hardware-Token für Höchstsicherheit

Schulungs-Ressourcen

  • KnowBe4: Marktführer, aber teurer
  • SecurityHub: Gutes Preis-Leistungs-Verhältnis
  • BSI-Grundschutz: Kostenlose Infos vom Bundesamt. Unterlagen des BSI generell sehr zu empfehlen!

Monitoring-Tools

  • Microsoft Sentinel: Wenn du in der Microsoft-Welt bist
  • Splunk Free: Für Technik-Affine
  • PRTG: Einfaches Netzwerk-Monitoring

Notfall-Kontakte

  • BSI: Kostenlose Hotline für KMUs
  • Lokale IHK: Oft gute Erst-Beratung
  • Cyber-Allianz: Initiative für gegenseitige Hilfe

Zukunftstrends - was kommt auf uns zu?

Bis du diesen Satz zu Ende gelesen hast, sind die folgenden Infos schon beinahe alt. Aber was kommt auf uns zu?

KI-gestützte Angriffe

Die schlechte Nachricht: Angriffe werden immer raffinierter. Deepfakes, perfekt formulierte Phishing-Mails, automatisierte Social-Engineering-Kampagnen.

Die gute Nachricht: Auch die Abwehr wird intelligenter. KI-basierte Anomalie-Erkennung wird bezahlbar.

Passkey-Revolution

Passwörter sterben aus. Passkeys (wie bei Apple und Google)werden Standard. Sicherer und bequemer. Win-win.

Quantencomputer-Bedrohung

Noch Zukunftsmusik, aber: Aktuelle Verschlüsselung wird irgendwann knackbar. Plane langfristig Post-Quantum-Cryptography ein. Übersteigt auch meinen Horizont, aber wenn es soweit ist, gibt es sicherlich adäquate Softwarelösungen.

Regulierung nimmt zu

NIS2, KI-Verordnung (AI Act), Cyber Resilience Act (CRA). Es kommen mehr Pflichten. Wer jetzt schon gut aufgestellt ist, hat es später leichter.

Zusammenfassung, für diejenigen die den Artikel nur überflogen haben.

Da war ein Haufen Input, den einige von Euch wirklich lesen sollten. Für den Rest einmal zusammengefasst:

Die Bedrohung ist real

  • 82% der Angriffe zielen auf KMUs
  • Durchschnittsschaden: 135.000€
  • 60% überleben keinen erfolgreichen Angriff

Die Lösung ist machbar

  • MFA reduziert Risiko um über 99%
  • Passwort-Manager kosten nur 3-5€/Monat
  • Basis-Schutz für 10 Mitarbeiter: Knapp 50€/Monat

Die wichtigsten Maßnahmen:

  1. Multi-Faktor-Authentifizierung überall
  2. Passwort-Manager für alle
  3. Regelmäßige Mitarbeiterschulung
  4. Klare Prozesse für Verdachtsfälle
  5. Kontinuierliche Verbesserung

Deine nächsten Schritte:

  • Heute: MFA für deinen E-Mail-Account aktivieren
  • Diese Woche: Passwort-Manager einrichten
  • Diesen Monat: Team-Schulung durchführen

Der konkrete erste Schritt

Die Investition lohnt sich wirklich. Der Seelenfrieden sein Due Diligence getan zu haben und die Vorbereitung auf den Ernstfall sind einiges wert. Zudem werden dir die Prozesse, die im Rahmen der Vorbereitung auf den Ernstfall geschaffen wurden, im weiteren Skalieren deines Unternehmenshelfen.

Sekerheit-Tipp: Fang gleich mit MFA für deinen E-Mail-Account an. Dauert 5 Minuten, kostet nichts, macht dich 100x sicherer. So läuft‘s:

  1. Geh in deine E-Mail-Einstellungen
  2. Such nach "Zwei-Faktor-Authentifizierung" oder"2FA"
  3. Folge den Anweisungen
  4. Fertig!

Wenn du das geschafft hast, hast du den wichtigsten Schritt schon gemacht. Der Rest kommt dann fast von selbst.

Schlusswort

Identitätsbasierte Angriffe sind eine echte Bedrohung, aber eben keine vor der du kapitulieren musst. Mit eine wenig Mühe wird es schwierig für Angreifer. Mit etwas Glück suchen diese *********** sich ja ein leichteres Ziel.

Ja, es ist Aufwand. Ja, es kostet ein wenig Geld. Aber verglichen mit dem potenziellen Schaden ist es verschwinden gering. Und 50€ sind mittlerweile nicht mal mehr eine Tankfüllung. Das sollte noch drin sein.

Du hast ein Unternehmen aufgebaut, Kunden gewonnen, Mitarbeiter eingestellt. Das alles zu schützen ist nicht optional. Es ist deine Verantwortung. Und jetzt weißt du, wie es geht.

Dennis Becker