Zurück zur Übersicht
Cyber Security StrategieSchutzmaßnahmen & Best Practices

Checkliste Cybersicherheit in KMU – Teil 2

03.04.2023 | Tina Siering
Lesezeit: 5 Minuten (1.025 Wörter)

Cybersicherheit ist kein Zustand, sondern ein Prozess
mann-computer-schauen_header

– vor allem für kleine und mittlere Unternehmen. Nach Teil 1 unserer Beitragsserie erhalten Sie hier fünf weitere praxisnahe Maßnahmen, um Ihr Unternehmen vor gezielten Cyberangriffen zu schützen – mit Fokus auf Angriffserkennung, Prävention und Reaktionsfähigkeit.

6. Makros deaktivieren – Einfallstore für Ransomware schließen

Makros sind Automatisierungsfunktionen in Office-Dokumenten – und ein beliebter Angriffsvektor. Cyberkriminelle nutzen sie, um Schadcode in scheinbar harmlosen Word- oder Excel-Dateien zu verstecken. Die Schadsoftware Emotet, laut BSI einer der gefährlichsten Trojaner weltweit, ist ein bekanntes Beispiel. Sie nutzt manipulierte Rechnungsanhänge mit Makros zur Erstinfektion und zur Nachladung weiterer Schadsoftware.

Unsere Empfehlung:

  • Makros aus dem Internet generell blockieren – etwa über Gruppenrichtlinien.
  • Nur signierte, geprüfte Makros zulassen.
  • Mitarbeitende regelmäßig zu Makro-Risiken sensibilisieren.

Microsoft deaktiviert standardmäßig Makros aus dem Internet (seit Juli 2022). Trotzdem lohnt sich die manuelle Kontrolle unternehmensinterner Einstellungen – insbesondere bei älteren Office-Versionen.

7. Netzwerktrennung: Angriffsflächen minimieren, Bewegungsfreiheit einschränken

Cyberkriminelle setzen zunehmend auf Lateral Movement – also die seitliche Ausbreitung im Netzwerk nach einer ersten Infektion. Um dies zu verhindern, ist eine klare Trennung von IT-Bereichen unerlässlich.

Empfohlene Maßnahmen:

  • Verzicht auf Gruppenkonten; individuelle Zugangsdaten pro Mitarbeitenden.
  • Internetzugang nur mit eingeschränkten Benutzerkonten (ohne Admin-Rechte).
  • Netzwerksegmentierung: Aufteilung in Sicherheitszonen (z. B. Produktion, Verwaltung, extern zugängliche Server).
  • Verbindungen zwischen Endgeräten standardmäßig blockieren.

Fallbeispiel:
Ein Maschinenbauunternehmen verhinderte durch konsequente Segmentierung einen größeren Sicherheitsvorfall. Ein kompromittierter Arbeitsplatzrechner konnte dank Trennung nicht auf Produktionssysteme zugreifen – der Angriff wurde isoliert und frühzeitig gestoppt.

8. Grundschutz: Basismaßnahmen richtig umsetzen

Oft sind es grundlegende Schwachstellen, die Angreifer ausnutzen – veraltete Antivirensoftware, offene Ports oder fehlende Mehrfaktorauthentifizierung.

Wichtige Schutzmaßnahmen im Überblick:

  • Aktuelle Antiviruslösungen und Firewalls im gesamten Netzwerk.
  • Nutzung sicherer VPN-Verbindungen für externe Zugriffe.
  • Multi-Faktor-Authentifizierung (MFA) für alle sensiblen Systeme.
  • Phishing-Schutzmechanismen und geschultes Personal.

Diese Maßnahmen sind kein „Nice-to-have“, sondern elementar – und die Voraussetzung für den nächsten Schritt: die aktive Angriffserkennung.

9. Cyber Threat Hunting: Angriffe entdecken, bevor sie Schaden anrichten

Traditionelle Schutzsysteme erkennen bekannte Muster – aber keine neuartigen Angriffsmethoden. Hier kommt das Cyber Threat Hunting ins Spiel: die gezielte, kontinuierliche Suche nach verdächtigen Aktivitäten im Netzwerk.

Das bedeutet konkret:

  • Proaktive Analyse von Netzwerkdaten und Logfiles.
  • Suche nach Indicators of Compromise (IoCs) – wie ungewöhnlichen Login-Versuchen, verdächtigem Datenverkehr oder untypischer Prozessausführung.
  • Frühzeitige Identifikation komplexer Bedrohungen (z. B. Advanced Persistent Threats, kurz APTs).

 

Unsere Lösung:
Der Active Cyber Defense Service von Allgeier CyRis unterstützt genau hier. Das externe Analystenteam überwacht Ihr Netzwerk rund um die Uhr, identifiziert Anomalien und gibt konkrete Handlungsempfehlungen – ganz ohne eigene SOC-Infrastruktur. Agentenlos, DSGVO-konform und skalierbar für den Mittelstand.

10. Incident Response Readiness: Im Ernstfall schnell reagieren können

Selbst bei bester Prävention kann es zum Ernstfall kommen. Deshalb ist eine strukturierte Incident Response Readiness (IRR) unverzichtbar – also die Fähigkeit, bei einem Sicherheitsvorfall schnell und koordiniert zu reagieren.

Wichtige IRR-Komponenten:

  • Rollen und Verantwortlichkeiten im Notfall klar definieren.
  • Richtlinien zur Meldung und Reaktion auf Vorfälle festlegen.
  • Technische Erkennungstools (z. B. Threat Intelligence) etablieren.
  • Reaktionsprozesse dokumentieren und regelmäßig testen.
  • Mitarbeiterschulungen zur Incident Response durchführen.

 

Expertentipp:
Lassen Sie Ihre IRR-Strategie regelmäßig von erfahrenen Cyber Security Consultants bewerten und an aktuelle Bedrohungslagen anpassen – z. B. durch ein Red Teaming oder ein Planspiel zur Angriffssimulation.

mann_am_computer_it_beratung

Kompakte Checkliste: Was Sie jetzt umsetzen sollten

  • Makros deaktivieren bzw. nur signierte Makros zulassen
  • Administratorrechte nur bei Bedarf vergeben
  • Netzwerksegmentierung umsetzen
  • MFA und Phishing-Schutz konsequent einführen
  • Monitoring und Angriffserkennung aktivieren
  • Incident Response Prozesse definieren und üben
  • Externe Expertenlösungen wie den Active Cyber Defense Service nutzen 

Fazit: Cybersicherheit braucht Weitblick und Wachsamkeit

Gerade kleine und mittlere Unternehmen geraten zunehmend ins Visier von Cyberkriminellen. Wer frühzeitig erkennt, wann Angreifer sich im Netzwerk bewegen, hat die Chance, größere Schäden zu verhindern. Der Schlüssel: Kombination aus technischem Grundschutz, proaktiver Angriffserkennung und strukturierter Reaktion.

Sie möchten Ihre Sicherheitsstrategie auf das nächste Level heben?
Dann lassen Sie uns sprechen. Unsere Expertinnen und Experten analysieren gemeinsam mit Ihnen den Status Ihrer Cybersicherheit – individuell, kostenfrei und unverbindlich.