Start / Leistungen / Security & Governance — pragmatische IT-Sicherheit für den Mittelstand

Security & Governance — pragmatische IT-Sicherheit für den Mittelstand

Zero-Trust-Baseline, Endpoint-Schutz, NIS-2-Vorbereitung und Backup-Drills für mittelständische Firmen — substanziell, dokumentiert, ohne Compliance-Theater.

IT-Sicherheit im Mittelstand ist selten ein Mangel an Werkzeugen — meist ist es ein Mangel an Ordnung. Defender ist lizenziert, irgendwo läuft eine Firewall, MFA ist „eingerichtet, glaube ich”, und das Backup-Skript hat seit Monaten keine Fehlermeldung geschickt. Trotzdem bleibt das ungute Gefühl: Wenn morgen ein Vorfall reinkommt — würden wir es überhaupt mitbekommen, und hätten wir eine Antwort, die ein Cyber-Versicherer oder ein Lieferant akzeptiert? Wir bauen für mittelständische Firmen eine Sicherheits-Grundlinie, die dokumentiert ist, regelmäßig getestet wird, und die im Alltag nicht stört — statt eine weitere Konsole, die niemand bedient.

Erkennst du das?

Warum das passiert

Sicherheit im Mittelstand entsteht selten als geplantes Programm, sondern als Sediment aus Einzelentscheidungen. Vor sieben Jahren wurde ein Antivirus eingeführt, vor vier Jahren kam Microsoft 365 dazu — also auch Defender. Nach einem Vorfall im Bekanntenkreis hat jemand „mal über XDR nachgedacht”. Eine Compliance-Frage vom Versicherer hat MFA in Bewegung gebracht. Jede einzelne Entscheidung war zum Zeitpunkt sinnvoll. Das Problem ist nur, dass sie nie zusammen gedacht wurden — und dass die ursprünglichen Begründungen niemand mehr nachvollziehen kann.

Dazu kommt der Druck von außen, der in den letzten zwei Jahren spürbar zugenommen hat. Cyber-Versicherer fragen Dinge ab, die früher niemand gefragt hat — Conditional Access, Privileged-Account-Schutz, Logging-Aufbewahrung. NIS-2 zieht Firmen in die Pflicht, die sich vorher mit dem Thema nicht beschäftigen mussten — und über die Lieferanten-Kette werden auch kleinere Betriebe in die Nachweis-Logik mit hereingezogen. Was vor drei Jahren noch „Best Practice” war, ist heute Voraussetzung für den Versicherungsschutz oder den Großkundenvertrag.

Und dann der Werkzeug-Wildwuchs: Hersteller drängen mit immer neuen Modulen — Defender for Identity, Defender for Cloud Apps, Sentinel, Purview. Jede Komponente kann nützlich sein. Aber wenn niemand im Haus die Zeit hat, drei Konsolen täglich zu lesen, wird die zusätzliche Lizenz schnell zur teuren Beruhigung statt zur echten Verbesserung. Sicherheits-Theater statt Sicherheit.

Worum es konkret geht

Zero-Trust-Baseline

Conditional Access, MFA, Device Compliance — als gemeinsame Grundlinie, an der man sich orientieren kann, nicht als nie endendes Projekt. Konkret heißt das: Welche Identität darf von welchem Gerät aus auf welche Anwendung zugreifen, unter welchen Bedingungen. MFA für alle, mit klaren Ausnahmen für Service-Accounts, die anders abgesichert sind. Geräte, die nicht compliant sind, kommen nicht an die Firmendaten. Das ist keine Magie, und es ist auch nicht „in zwei Wochen erledigt” — aber es ist ein erreichbarer Zielzustand, kein Buzzword. Woran ihr es merkt, dass die Baseline fehlt: Wenn die Frage „Haben alle MFA?” nicht in zehn Sekunden mit Beweis beantwortbar ist.

Endpoint-Schutz & Patch-Management

Defender for Endpoint sauber konfiguriert, Intune-Compliance-Policies, die wirklich greifen, und ein Patch-Rhythmus, der dokumentiert ist. Vulnerability-Management heißt: Welche kritischen Lücken gibt es aktuell auf welchen Geräten, und wann werden sie geschlossen — nicht „wir patchen schon irgendwie”. In vielen M365-Lizenzen ist das meiste davon schon enthalten, nur eben nicht aktiviert oder nicht zu Ende gedacht. Wir machen das vorhandene Werkzeug erst bedienbar, bevor wir über zusätzliche Tools reden.

Backup-Drill & Disaster Recovery

Ein Backup, das nie zurückgespielt wurde, ist eine Hoffnung, kein Backup. Wir testen Restores ernsthaft — pro Quartal mindestens eine Datei-Wiederherstellung, einmal im Jahr eine vollständige Systemwiederherstellung, sauber dokumentiert. RTO (wie lange darf der Ausfall maximal dauern) und RPO (wie viel Datenverlust ist tragbar) werden mit der Geschäftsführung definiert, nicht von der IT geraten. Und wir prüfen, ob die Backups tatsächlich gegen Ransomware abgesichert sind — also unveränderlich gespeichert oder zumindest segmentiert. Woran ihr es merkt: Wenn auf die Frage „Wann lief der letzte vollständige Restore-Test?” niemand ein Datum nennen kann.

Identitäts-Governance

Wer hat welchen Zugriff, wer hat ihn nach einem Rollenwechsel oder Austritt eigentlich nicht mehr, und wer kontrolliert das wann. Gäste-Zugänge aus alten Projekten, Service-Accounts mit Passwörtern, die seit fünf Jahren niemand gedreht hat, geteilte Admin-Konten ohne klaren Verantwortlichen — das sind die Stellen, an denen Audits regelmäßig hängenbleiben. Wir bauen Access Reviews als Rhythmus auf, nicht als Einmal-Aufräumen, das in zwei Jahren wieder zugewachsen ist.

NIS-2 & Lieferanten-Cyber-Anforderungen

Pragmatisch das umsetzen, was wirklich gefordert ist — nicht Compliance-Theater veranstalten, das mehr Papier produziert als Wirkung. Erst klären, ob ihr direkt oder indirekt betroffen seid (das ist häufiger der entscheidende Punkt als die reine Branche). Dann die geforderten Bereiche durchgehen: Risikomanagement, Incident-Handling, Lieferanten-Sicherheit, Business Continuity. Wir bauen die Nachweise so auf, dass sie für einen Audit reichen und gleichzeitig im Alltag Sinn ergeben — nicht zwei getrennte Welten von „echter IT” und „Compliance-Ordner”.

Wann „weniger Tools” mehr Sicherheit bringt — die ehrliche Antwort

Manchmal ist das Sicherheits-Problem nicht „wir brauchen ein neues SIEM”, sondern „wir haben drei Tools, die niemand mehr versteht”. Wir reduzieren oft, bevor wir hinzufügen. Beispiel: Wenn niemand im Haus die Defender-Konsole täglich liest, bringt ein zusätzliches SIEM darüber gar nichts — wir machen erst das vorhandene Werkzeug bedienbar. Erst wenn das Defender-Setup sauber läuft, die Alerts priorisiert sind und jemand sie bewertet, ergibt eine Erweiterung Sinn. Vorher ist jedes zusätzliche Tool nur mehr Geräusch, das echte Signale überdeckt.

Worauf du achten solltest — auch wenn du nicht uns nimmst

Wann das jetzt dran ist

Wie wir vorgehen

Phase 1 — Erstgespräch & Bestandsaufnahme

Wir starten mit einem 30-Minuten-Erstgespräch, danach mit einem strukturierten Blick in den Ist-Zustand: vorhandene Lizenzen und Sicherheits-Module, Conditional-Access-Policies, Defender-Konfiguration, Backup-Setup, Identitäts-Landschaft, dokumentierte Prozesse. Liefer-Ergebnis: eine ehrliche Bestandsaufnahme — was schützt heute wirklich, was ist Theater, was fehlt komplett, was ist redundant. In einer Sprache, die auch die Geschäftsführung versteht.

Phase 2 — Risiko- und Architektur-Plan

Auf Basis der Bestandsaufnahme priorisieren wir mit euch zusammen. Welche Lücken sind im Verhältnis zu eurem Risikoprofil dringend, welche können warten, welche sind eigentlich gar kein Risiko, das ihr tragen wollt. Daraus entsteht ein Plan, der für einen Auditor lesbar ist und gleichzeitig eine klare Umsetzungs-Reihenfolge für die nächsten 6–12 Monate gibt.

Phase 3 — Umsetzung in kontrollierten Schritten

Wir setzen die Maßnahmen schrittweise um, immer mit Pilotgruppen und Rollback-Pfad. Conditional Access wird nicht über Nacht für alle scharf geschaltet, Intune-Policies werden erst gegen IT-Geräte getestet, Backup-Drills werden geplant durchgeführt, nicht spontan. Keine Big-Bang-Aktion, bei der am Freitagabend etwas „ausgerollt” wird.

Phase 4 — Übergabe, Drill-Rhythmus & laufender Betrieb

Am Ende steht eine Dokumentation, mit der euch theoretisch jemand anderes ablösen könnte. Optional begleiten wir den laufenden Betrieb: Quartals-Check der Access Reviews, geplanter Restore-Drill, Reaktion auf neue Microsoft-Defender-Features, jährliches Update des Risikobilds. Sicherheit als Rhythmus — nicht als ständige Eskalation.

Was du von uns erwarten kannst — und was nicht

Was ihr bekommt:

Was wir bewusst nicht machen:

Wo wir auch mal Nein sagen:

So fängt es an

Erstgespräch buchen

Häufige Fragen

Sind wir von NIS-2 betroffen? Das hängt nicht nur an der Branche, sondern an Größe, kritischen Tätigkeiten und an der Frage, ob ihr in einer relevanten Lieferkette steckt. Wir prüfen das mit euch strukturiert: erst die direkte Betroffenheit (Sektor, Größe), dann die indirekte über Großkunden, die NIS-2-Pflicht in die Kette weiterreichen. Häufig ist die Antwort: „Direkt nicht — aber zwei Großkunden werden Nachweise einfordern, also läuft es auf das Gleiche hinaus.”

Müssen wir ISO 27001 zertifizieren? Selten als Pflicht, oft als Wunsch eines Großkunden. Eine echte Zertifizierung ist ein erheblicher Aufwand und nur sinnvoll, wenn entweder ein Kunde es konkret fordert oder eine Branche es als faktischen Standard etabliert hat. In vielen Fällen reicht eine ISO-orientierte Praxis ohne formales Zertifikat — gleicher Substanzgewinn, deutlich weniger Papier. Wir helfen, die ehrliche Bewertung zu machen, statt reflexartig „ja, wir zertifizieren” zu empfehlen.

Reicht MFA für unsere Versicherung? Vor drei Jahren oft ja, heute meistens nein. Cyber-Versicherer fragen inzwischen typischerweise nach Conditional Access, Privileged-Account-Schutz, Endpoint-Detection, Backup-Trennung und Incident-Response-Plan. MFA ist die Eintrittskarte, nicht das ganze Konzert. Wir gehen den Fragebogen mit euch durch und zeigen, was die Versicherer tatsächlich erwarten.

Was kostet uns ein Backup-Drill? Hängt stark vom Umfang ab. Ein erster Restore-Test einer kritischen Anwendung mit dokumentiertem Ablauf ist ein überschaubares Projekt — ein vollständiger Disaster-Recovery-Test mit Failover auf eine Ausweich-Infrastruktur ist deutlich aufwändiger. Wir sortieren mit euch erst, welcher Drill für eure Risikolage notwendig ist, bevor wir über Umfang reden. Eine konkrete Zahl gibt es nach dem Erstgespräch im Angebot.

Was, wenn wir bereits einen Sicherheitsvorfall hatten? Dann ist die erste Frage, ob die akute Lage geklärt ist — bei einem laufenden Vorfall braucht es eine Incident-Response-Firma mit Forensik-Kapazität, nicht uns. Wenn die akute Phase vorbei ist und es um „so etwas darf nicht wieder passieren” geht, sind wir genau richtig: Wir analysieren strukturiert, was passiert ist, welche Maßnahme die Wiederholung verhindert, und welche Spuren dokumentiert werden müssen (für Versicherer, Aufsicht, ggf. Behörden).

Können wir Zero Trust schrittweise einführen? Ja, und das ist auch der einzige Weg, der im Mittelstand realistisch funktioniert. Big-Bang-Zero-Trust gibt es nicht — das ist eine Reihe von Schritten über 6–18 Monate. Erst MFA flächig erzwingen, dann Conditional Access auf die kritischsten Anwendungen, dann Device-Compliance, dann fein granulieren. Jeder Schritt hat einen Rollback-Pfad und einen messbaren Sicherheitsgewinn. Wer „Zero Trust in vier Wochen” verspricht, hat den Begriff nicht verstanden.

Verwandte Themen

Ihr braucht eher einen sauberen Workplace-Betrieb? Übersicht Leistungen