Cybersecurity ist kein Feature – sie ist Voraussetzung

Dennis Hörtinger

May 16, 2025

 • 

5

 min read

Blog

>

Cybersecurity ist kein Feature – sie ist Voraussetzung

"Uns trifft das doch nicht." – Doch. Genau euch.

In unserer täglichen Arbeit mit mittelständischen Unternehmen begegnet uns beim Thema IT-Sicherheit eine Mischung aus Pragmatismus, Vertrauen – und ziemlich viel Hoffnung. Viele verlassen sich auf ein Bauchgefühl. Man hat ein Antivirenprogramm, Backups, einen externen Dienstleister – das wird schon reichen. Die schlechte Nachricht: Das reicht in den wenigsten Fällen.

Denn Angriffe passieren heute nicht gezielt, sondern automatisiert. Skripte durchsuchen das Netz nach Einfallstoren: veraltete VPN-Zugänge, schwache Passwörter, offene Ports, falsch konfigurierte Dienste. Es geht nicht darum, ob euer Unternehmen besonders spannend ist – es geht darum, ob es erreichbar ist. Und wenn das so ist, steht ihr auf der Liste.

Vor allem der Mittelstand ist davon betroffen. Nicht, weil er fahrlässig wäre – sondern weil er oft keine klaren Zuständigkeiten oder Ressourcen für IT-Sicherheit hat. Es gibt niemanden, der sich ausschließlich mit Security beschäftigt. Es gibt viele Kompromisse. Und es gibt selten ein aktuelles Lagebild.

Der echte Preis eines Zwischenfalls

Wenn es dann passiert, geht alles sehr schnell. Ein unbedachter Klick, eine Schwachstelle, die längst bekannt war – und plötzlich funktioniert nichts mehr. Die Dateiserver sind verschlüsselt, das ERP nicht mehr erreichbar, Kommunikation läuft nur noch über Privathandys. Im Hintergrund taucht eine Erpressungsnachricht auf – mit Zahlungsaufforderung. Ob Kundendaten betroffen sind, ist unklar. Die Geschäftsleitung ist in der Pflicht, eine Meldung an die Datenschutzbehörde zu machen – innerhalb von 72 Stunden.

Doch oft bleibt es nicht bei der internen IT. Häufig dringen Angreifer über kompromittierte E-Mail-Konten weiter vor. Plötzlich gehen täuschend echte E-Mails mit angeblichen Rechnungen an eure Kundschaft raus – mit korrekter Anrede, Projektbezug, Rechnungsnummer, aber falscher Bankverbindung. Das perfide daran: Die Kommunikation wirkt glaubwürdig, weil sie über das echte Postfach eurer Mitarbeitenden läuft.

Und jetzt geht der Schaden über eure eigenen Systeme hinaus. Ihr verliert nicht nur die Kontrolle über eure IT, sondern auch das Vertrauen eurer Kundinnen und Kunden. Denn im Zweifel wart ihr das Einfallstor. Ihr habt – wenn auch ungewollt – den Tätern die Daten und die Infrastruktur geliefert, um andere zu täuschen.

So wird aus einem internen IT-Vorfall ein externer Reputationsschaden. Und aus einem Sicherheitsproblem ein Vertrauensbruch. In einer Welt, in der Geschäftsbeziehungen auf Zuverlässigkeit und Diskretion basieren, kann das schwerer wiegen als jeder Serverausfall.

Die Kosten für Ausfall, Wiederherstellung, rechtliche Konsequenzen und verlorenes Vertrauen sind enorm – und stehen in keinem Verhältnis zu dem, was eine grundlegende Sicherheitsstrategie vorher gekostet hätte. Vieles davon wäre vermeidbar gewesen. Aber eben nur, wenn man sich vorher darum kümmert – nicht erst danach.

Was heute zur Grundausstattung gehört

Wenn man sich ehrlich mit dem Zustand vieler IT-Umgebungen beschäftigt, dann muss man sagen: Die Basics fehlen oft. Dabei geht es nicht um riesige Budgets oder High-End-Lösungen, sondern um Maßnahmen, die heute selbstverständlich sein sollten – und trotzdem selten vollständig umgesetzt sind.

Multi-Faktor-Authentifizierung? Ja, klingt aufwändig. Ist aber der mit Abstand wirksamste Schutz gegen den Zugriff auf Benutzerkonten.

Zentrale Verwaltung von Benutzerrechten? Viele Mitarbeitende haben Zugriff auf Bereiche, die sie gar nicht brauchen – einfach, weil nie geprüft wurde, was sie wirklich benötigen.

Sichere Geräteverwaltung? In vielen Unternehmen herrscht ein wilder Mix aus privaten Endgeräten, offenen WLANs und nicht aktualisierter Software.

Backups? Klar. Aber wann wurden sie das letzte Mal wirklich getestet? Und liegen sie nicht zufällig auf demselben Netzlaufwerk wie die Produktivdaten?

Es sind keine großen Lücken, aber sie addieren sich – und sie reichen.

Warum wir auf Microsoft setzen – weil es funktioniert

Als IT-Agentur, die mit Microsoft-Technologien arbeitet, erleben wir oft, dass die besten Sicherheitsfunktionen schon da sind – nur nutzt sie niemand. Oder sie werden nicht richtig konfiguriert. Oder sie sind schlicht nicht bekannt.

Dabei bietet das Microsoft-Ökosystem mit Microsoft 365, Azure, Defender und Intune eine solide Grundlage: Identitätsverwaltung, Endgeräteschutz, Richtliniensteuerung, Rollen- und Zugriffsmodelle – alles integriert, nachvollziehbar und für mittelständische Setups mehr als ausreichend. Und wenn man die Systeme ohnehin nutzt, ist es oft keine Frage der Tools – sondern nur der Umsetzung.

Wir setzen nicht auf Microsoft, weil es im Trend liegt. Wir setzen darauf, weil es in der Realität funktioniert. Weil es sich in bestehende Strukturen einfügt. Weil es skalierbar ist. Und weil wir damit eine Sicherheitsarchitektur bauen können, die nicht zusätzlich belastet, sondern entlastet.

Wo man anfängt, wenn man keine Ahnung hat, wo man steht

Das größte Problem ist oft nicht der fehlende Wille – sondern die fehlende Übersicht. Deshalb beginnen wir jedes Projekt nicht mit Produkten, sondern mit einer Analyse. Wie ist die aktuelle Infrastruktur aufgestellt? Wer hat worauf Zugriff? Welche Systeme sind offen, wo gibt es bekannte Schwächen? Was ist gut, was ist veraltet, was wurde „schon immer so gemacht“?

In einem kompakten Workshop – in der Regel reichen acht Stunden – arbeiten wir gemeinsam mit den Verantwortlichen im Unternehmen die wichtigsten Fragen durch. Dabei geht es nicht darum, alles auf den Kopf zu stellen. Sondern darum, das Sicherheitsniveau realistisch zu bewerten – und Prioritäten abzuleiten, die technisch und organisatorisch umsetzbar sind.

Denn IT-Sicherheit ist kein Ziel, das man einmal erreicht. Es ist ein kontinuierlicher Prozess – aber einer, der planbar und strukturierbar ist.

Fazit: Wer digital arbeitet, muss digital schützen

Die Zeiten, in denen IT nur die E-Mail-Postfächer verwaltet hat, sind vorbei. Heute hängen komplette Geschäftsmodelle an digitalen Prozessen. Wer da nicht schützt, verliert im Ernstfall nicht nur Daten – sondern Vertrauen, Handlungsfähigkeit und Marktposition.

Cybersecurity ist keine Zusatzleistung. Sie ist Voraussetzung. Und sie ist machbar – auch im Mittelstand, auch ohne großes Team, auch ohne Vollzeit-Security-Officer.

Man muss nur anfangen. Und wissen, wo.

Ihr habt Fragen oder braucht eine ehrliche Einschätzung eurer IT-Sicherheit? Dann lasst uns reden. Ohne Marketing, ohne Panik. Aber mit Substanz.

📩 hello@inspirationlabs.com

📞 +49 6221 42 99 222

Dennis Hörtinger

Digital Solutions Architect

Inspirationlabs GmbH

Technologie inspiriert durch Euer Potenzial!
Wir gestalten IT so, dass Teams endlich ihr ganzes Potenzial nutzen können.

Jetzt oder nie!

Unsere Kund:innen

Kontaktiere uns

Du hast eine Frage oder Interesse an einem unverbindlichen Erstgespräch? Schreib uns!

Vielen Dank, wir haben Deine Anfrage erhalten und melden uns bald!
Oops! Something went wrong while submitting the form.