Schnell umsetzbar · Hohe Wirkung
6 Sofortmaßnahmen
1. MFA aktivieren
Multi-Faktor-Authentifizierung ist die einzelne wirkungsvollste Maßnahme gegen Kontoübernahmen. Selbst wenn ein Passwort gestohlen wurde, kann ein Angreifer ohne den zweiten Faktor nicht auf das Konto zugreifen. Microsoft zufolge blockiert MFA über 99,9 % aller automatisierten Angriffe.
Ca. 1 Stunde
Für ein Team von 10 Personen. Einmalige Einrichtung pro Dienst, danach automatisch aktiv.
Kostenlos
Microsoft 365, Google Workspace und alle gängigen SaaS-Dienste bieten MFA ohne Aufpreis an.
99,9 % Schutz
Blockiert fast alle automatisierten Anmeldeversuche – auch bei gestohlenen Zugangsdaten.
Schritt-für-Schritt
- Priorität setzen – Beginnen Sie mit den wichtigsten Konten: E-Mail, Cloud-Speicher, Buchhaltung, VPN-Zugang.
- Authenticator-App wählen – Microsoft Authenticator oder Google Authenticator (kostenlos, auf Smartphone installieren).
- MFA aktivieren – In den Sicherheitseinstellungen des jeweiligen Dienstes (Einstellungen → Sicherheit → Zwei-Faktor-Authentifizierung).
- QR-Code scannen – Beim ersten Einrichten zeigt der Dienst einen QR-Code. Mit der Authenticator-App scannen.
- Backup-Codes sichern – Wiederherstellungscodes ausdrucken und sicher aufbewahren (nicht digital!).
- Für alle Mitarbeiter wiederholen – Jeden Mitarbeiter durch die Einrichtung führen; ggf. MFA per Richtlinie erzwingen.
2. Passwortmanager einführen
Die meisten Sicherheitsvorfälle durch gestohlene Zugangsdaten haben eine Ursache: Passwörter werden wiederverwendet. Ein Passwortmanager generiert und speichert für jeden Dienst ein einzigartiges, starkes Passwort. Mitarbeiter müssen sich nur noch ein einziges Master-Passwort merken.
Bitwarden
Open Source, kostenlos für Teams, self-hosted möglich. Synchronisation zwischen allen Geräten. Browserintegration für automatisches Ausfüllen.
1Password
Benutzerfreundlichste Lösung, sehr gute Team-Verwaltung, ca. 4 € pro Nutzer/Monat. Ideal für KMU ohne eigene IT.
KeePassXC
Komplett offline, keine Cloud. Ideal für sehr sicherheitsbewusste Unternehmen. Erfordert manuelle Synchronisation der Datenbank.
Schritt-für-Schritt
- Tool auswählen – Bitwarden (kostenlos) für den Einstieg empfohlen.
- Unternehmenskonto erstellen – Teamplan einrichten, damit Passwörter geteilt werden können.
- Browser-Extension installieren – Automatisches Ausfüllen aktivieren (Chrome, Firefox, Edge).
- Bestandspasswörter migrieren – Schrittweise bestehende Zugangsdaten übertragen und dabei schwache Passwörter erneuern.
- Passwortregeln festlegen – Mindestens 16 Zeichen, zufällig generiert. Passwortmanager übernimmt das automatisch.
- Mitarbeiter schulen – Kurze Einweisung: wie man Passwörter speichert, abruft und teilt.
3. Phishing-Kurzschulung
Über 90 % aller Cyberangriffe beginnen mit einer menschlichen Interaktion – meistens einem Klick auf einen Phishing-Link. Eine einzige Schulungsstunde kann die Klickrate auf Phishing-E-Mails von 30 % auf unter 5 % senken. Das BSI stellt kostenlose Materialien bereit.
Absenderadresse prüfen
Der Anzeigename kann gefälscht sein. Die echte Adresse dahinter verrät den Betrug: "Chef <hacker@evil.com>" ist kein Chef.
Dringlichkeit als Warnsignal
"Sofort handeln!", "Ihr Konto wird gesperrt!" – Künstlicher Zeitdruck ist die häufigste Phishing-Taktik. Innehalten statt klicken.
Links vor dem Klick prüfen
Maus über den Link halten (ohne zu klicken) und die URL in der Statuszeile prüfen. paypa1.com ist nicht paypal.com.
Schulungsplan – Mindestprogramm
- Termin ansetzen – 60-Minuten-Pflichttermin für alle Mitarbeiter (auch Geschäftsführung).
- BSI-Materialien nutzen – Das BSI bietet kostenlose Schulungsfolien und Videos unter bsi.bund.de an.
- Top-5-Erkennungsmerkmale vermitteln – Absender, Dringlichkeit, Links, Anhänge, ungewöhnliche Anfragen.
- Meldeprozess definieren – Wer bekommt verdächtige E-Mails gemeldet? Klarer Ansprechpartner und einfacher Meldepfad.
- Phishing-Test durchführen – Nach 4 Wochen eine harmlose Phishing-Simulation senden und Klickrate messen.
- Jährlich wiederholen – Einmal im Jahr Auffrischung; bei aktuellen Bedrohungslagen sofortige Kurzinformation.
4. Admin-Konten trennen
Viele KMU nutzen dieselben Konten für alltägliche Arbeit und administrative Aufgaben. Das ist gefährlich: Ein Phishing-Angriff auf ein Admin-Konto gibt dem Angreifer sofort Vollzugriff auf alle Systeme. Die Trennung kostet eine Stunde – und verhindert im Worst Case den Totalschaden.
Zwei Konten pro Admin
Max.Mustermann@firma.de für Alltag (E-Mail, Teams, Office). admin.mustermann@firma.de ausschließlich für IT-Verwaltung. Beide Konten mit MFA.
Schadensbegrenzung
Wird das Alltagskonto kompromittiert, hat der Angreifer keine Admin-Rechte. Der Schaden bleibt begrenzt. Systemzugriff und Datenverschlüsselung sind nicht möglich.
Least Privilege
Jeder Mitarbeiter bekommt nur die Rechte, die er für seine Arbeit wirklich braucht. Nicht "Admin für alle, weil einfacher".
Schritt-für-Schritt
- Admin-Konten identifizieren – Wer hat in welchen Systemen Admin-Rechte? Liste erstellen.
- Separate Admin-Accounts anlegen – In Active Directory, Microsoft 365 oder Google Workspace neue Konten mit Namensschema admin.* erstellen.
- MFA für Admin-Konten erzwingen – Besonders hier: Authenticator-App oder Hardware-Token, keine SMS.
- Berechtigungen umziehen – Admin-Rechte von persönlichen Konten entfernen, auf Admin-Konten übertragen.
- Richtlinie kommunizieren – Schriftlich festhalten: Admin-Konto wird ausschließlich für IT-Aufgaben genutzt. Nicht für E-Mail, Browser, Teams.
- Logging aktivieren – Admin-Aktivitäten protokollieren. Verdächtige Logins sofort erkennbar.
5. Offboarding-Prozess definieren
Ausgeschiedene Mitarbeiter mit aktiven Zugängen sind eine der häufigsten und unterschätztesten Ursachen für Datenpannen. Es reicht ein vergessener Account – und ein ehemaliger Mitarbeiter hat monatelang Zugriff auf Firmendaten. Ein schriftlicher Offboarding-Prozess verhindert das zuverlässig.
Die Offboarding-Checkliste
Diese Liste wird am letzten Arbeitstag – nicht danach – abgearbeitet:
- E-Mail-Konto sperren – Abwesenheitsnotiz einrichten, Weiterleitung an Vorgesetzten, danach deaktivieren.
- Active Directory / M365 / Google Workspace – Konto deaktivieren, nicht löschen (Daten bleiben erhalten).
- Alle SaaS-Zugänge sperren – CRM, Buchhaltung, Projektmanagement, Cloud-Speicher, Slack, etc.
- VPN-Zugang entziehen – VPN-Zertifikat widerrufen oder Konto aus VPN-Gruppe entfernen.
- SSH-Keys und API-Tokens widerrufen – Besonders bei technischen Mitarbeitern oft vergessen.
- Geteilte Passwörter ändern – Alle Passwörter, die der Mitarbeiter kannte (z.B. WLAN-Passwort, geteilte Konten).
- Gerät einsammeln und zurücksetzen – Firmenlaptop, Smartphone, Token, Zugangskarten.
- Durchführung dokumentieren – Checkliste unterschrieben archivieren.
Umsetzung als Prozess
- Checkliste als Dokument erstellen und an einem bekannten Ort ablegen (nicht nur digital).
- Verantwortlichkeit festlegen: Wer führt das Offboarding durch? IT und HR gemeinsam.
- HR informiert IT spätestens eine Woche vor dem letzten Arbeitstag.
- Checkliste wird am letzten Tag vollständig abgearbeitet – nicht "morgen".
6. Bildschirmsperre erzwingen
Ein ungesperrter Bildschirm für wenige Minuten reicht: E-Mails lesen, Dateien kopieren, Passwörter sehen. Die automatische Bildschirmsperre ist eine der einfachsten Maßnahmen – sie kostet nichts, lässt sich zentral erzwingen und schützt sowohl im Büro als auch im Homeoffice und unterwegs.
Gruppenrichtlinie
Über Active Directory oder Microsoft Intune: Bildschirmsperre nach 5 Minuten erzwingen. Gilt für alle Geräte im Netzwerk automatisch.
Systemeinstellungen
Einstellungen → Datenschutz & Sicherheit → Bildschirmsperre. Mit MDM (z.B. Jamf) zentral für alle Macs steuerbar.
MDM-Richtlinie
Über MDM-Lösung PIN-Pflicht und automatische Sperre nach 2 Minuten für alle Firmengeräte erzwingen. Auch für BYOD-Geräte möglich.
Schritt-für-Schritt
- Standard festlegen – Bildschirmsperre nach maximal 5 Minuten Inaktivität. Entsperren nur mit Passwort/PIN/Biometrie.
- Windows zentral – Gruppenrichtlinie: Computer Configuration → Windows Settings → Security Settings → Local Policies → Security Options → "Interactive logon: Machine inactivity limit" auf 300 Sekunden.
- macOS zentral – Mit Apple School Manager oder Jamf: Konfigurationsprofil mit Inaktivitäts-Timeout deployen.
- Smartphones – MDM-Richtlinie: PIN-Pflicht (min. 6-stellig), Bildschirmsperre nach 2 Minuten, kein Entsperren per Wischen.
- Mitarbeiter informieren – Kurzhinweis: Win+L sperrt Windows sofort, Ctrl+Cmd+Q sperrt Mac sofort. Beim Verlassen des Platzes immer sperren.
- Richtlinie aufschreiben – In der IT-Sicherheitsrichtlinie verankern: "Bildschirm wird beim Verlassen des Arbeitsplatzes stets gesperrt."