5 Sicherheits-Best Practices, die jedes IT-Team befolgen sollte

12.06.2025 14:29 - Von Salomon Häseli

IT-Administratoren tragen eine grosse Verantwortung: Sie sorgen dafür, dass Netzwerke reibungslos laufen, Daten sicher bleiben und Unternehmen gegen Cyberbedrohungen gewappnet sind. Doch angesichts der steigenden Zahl von Angriffen und immer raffinierteren Methoden müssen IT-Teams heute mehr denn je proaktiv handeln, um die eigene Sicherheitslage zu stärken. Deshalb zeigen wir in diesem Beitrag fünf bewährte Sicherheitspraktiken die helfen, menschliche Risiken zu minimieren und die Cybersicherheit nachhaltig zu verbessern.


1. Multi-Faktor-Authentifizierung (MFA) konsequent einsetzen

Warum das wichtig ist:

Zugangsdaten sind nach wie vor ein beliebtes Ziel von Cyberkriminellen. Selbst komplexe Passwörter reichen oft nicht aus, wenn sie durch Phishing oder Brute-Force-Angriffe abgegriffen werden. MFA bringt hier eine wichtige zusätzliche Schutzebene: Neben dem Passwort braucht es einen zweiten Nachweis der Identität. Etwa in Forem eines PIN, Biometrie odervSicherheitsschlüssel.


Wichtige Massnahmen:

  • Verpflichtendes MFA für alle privilegierten Konten, einschliesslich IT-Administratoren, Führungskräfte und Remote-Benutzer.
  • Erzwungenes MFA für den Zugriff auf kritische Geschäftsanwendungen, Cloud-Dienste und VPNs.
  • Einsatz von Phishing-Resistenten MFA-Methoden wie Hardware-Sicherheitsschlüsseln oder Passekys anstelle SMS, Email, One time passcode oder Number matching.
  • Wiederkehrende Überprüfung der MFA Richtlinien und Logs, um die Einhaltung der Sicherheitsstandards zu gewährleisten.

2. Zugriffskontrollen nach dem Least Privilege-Prinzip

Warum das wichtig ist:

Wenn Mitarbeitende zu viele Rechte haben, steigt das Risiko, dass Daten in falsche Hände geraten. Dies kann versehentlich oder durch einen Angriff geschehen. Das Least Privilege-Prinzip bedeutet: Jeder bekommt nur genau so viel Zugriff, wie er oder sie für die jeweilige Aufgabe braucht. Nicht mehr, nicht weniger. So lassen sich potenzielle Schäden durch kompromittierte Konten oder interne Fehler deutlich reduzieren.


Wichtige Massnahmen:

  • Führen Sie in regelmässigen Abständen Audits durch, um veraltete oder unnötige Zugriffsrechte zu identifizieren und zu entfernen.
  • Mit einer rollenbasierten Zugriffskontrolle (RBAC) können Sie dafür sorgen, dass der Zugriff auf Systeme und Daten genau den Aufgaben der jeweiligen Rolle entspricht.
  • Mit Just-in-time (JIT) gewähren Sie erhöhte Rechte nur dann, wenn sie wirklich gebraucht werden. Nach einem festgelegten Zeitraum werden sie automatisch wieder zurückgezogen.
  • Überwachen Sie Zugriffsprotokolle und richten Sie Warnmeldungen für unbefugte Zugriffsversuche oder Rechteausweitungen ein.

3. Regelmässige Phishing-Simulationen und Schulungen zur Cyber-Awareness durchführen

Warum das wichtig ist:

Social-Engineering-Angriffe, insbesondere Phishing, sind nach wie vor die effektivste Methode für Cyberkriminelle, um Zugriff auf Geschäftssysteme zu erhalten. Ein Grosser Prozentsatz der Datenlecks beginnen mit Phishing. Kontinuierliche Schulungen helfen den Mitarbeitenden, solche Bedrohungen zu erkennen und zu vermeiden.


Wichtige Massnahmen:

  • Führen Sie Phishing-Simulationen durch und messen Sie so die Anfälligkeit in Ihrem Unternehmen.
  • Bieten Sie wiederkehrende Schulungen zur Cyber-Awareness an, die die Mitarbeitenden über die Erkennung von Phishing-E-Mails, Business Email Compromise (BEC)-Betrug und andere Social-Engineering-Taktiken aufklären.
  • Stärken Sie Ihre Sicherheitskultur, indem Sie Cybersicherheitsschulungen in den Onboarding-Prozess für neue Mitarbeitende integrieren.
  • Legen Sie klare Richtlinien für die Meldung verdächtiger E-Mails fest und messen Sie die Schulungserfolge.

4. Eine proaktive Patch-Management-Strategie pflegen

Warum das wichtig ist:

Nicht aktualisierte Software und veraltete Systeme sind häufige Einfallstore für Cyberangriffe. In vielen bekannten Fällen konnten sich Angreifer genau deshalb Zugriff verschaffen, weil wichtige Sicherheitsupdates nicht rechtzeitig installiert wurden. Indem Sie einen klar definierten Patch-Management-Prozess einführen, senken Sie das Risiko solcher Schwachstellen deutlich und stärken die Widerstandsfähigkeit Ihrer IT-Landschaft.


Wichtige Massnahmen:

  • Automatisieren Sie Software-Updates und Patch-Bereitstellungen, sodass kritische Systeme sicher bleiben.
  • Führen Sie einen mind. monatlichen Patch-Zeitplan fest und priorisieren Sie Updates für Betriebssysteme, Anwendungen und Firmware.
  • Wenn möglich, analysieren Sie die Schwachstellen Ihrer eingesetzter Software (CVEE Abgleich) und handeln die bei hohen Risiko-Scores. So können bspw. nicht gepatchte Sicherheitslücken identifiziert werden.
  • Führen Sie ein Inventar aller IT-Assets und Softwareversionen, um den Überblick zu behalten.

5. Endpunktsicherheit und Datenschutz stärken

Warum das wichtig ist:

Durch die zunehmende Verbreitung von Home-Office, Remote-Work und Bring-Your-Own-Device (BYOD) gewinnt die Sicherheit von Endgeräten stark an Bedeutung. Geräte wie Laptops, Mobiltelefone oder auch IoT-Komponenten gehören zu den häufigsten Zielen von Cyberangriffen. Umso wichtiger ist es, dass Sie geeignete Massnahmen ergreifen, um diese Geräte zu schützen und gleichzeitig einen sicheren Zugriff auf Ihre Unternehmensressourcen zu ermöglichen.


Wichtige Massnahmen:

  • Setzen Sie Endpoint Detection and Response (EDR)-Lösungen ein, um potenzielle Bedrohungen zu überwachen, zu erkennen und zu mindern.
  • Implementieren Sie Datenverschlüsselung auf allen Geräten, um sensible Informationen vor unbefugtem Zugriff zu schützen.
  • Verwenden Sie Richtlinien zur Geräteverwaltung, um den Zugriff auf Unternehmensressourcen einzuschränken und verlorene oder gestohlene Geräte fernzusteuern.
  • Erlauben Sie den Remotezugriff auf interne Daten nur via VPN.

Fazit

IT-Administratoren leisten einen entscheidenden Beitrag, wenn es darum geht, Unternehmen vor Datenlecks, Ransomware und internen Sicherheitsvorfällen zu schützen. Gleichzeitig zeigt sich immer wieder: Wirkungsvolle Cybersicherheit ist Teamarbeit. Sie gelingt nur, wenn alle im Unternehmen ihren Teil dazu beitragen.
Wenn Sie auf bewährte Sicherheitsmassnahmen wie die Einführung von Multi-Faktor-Authentifizierung, die Vergabe von Zugriffsrechten nach dem Least Privilege-Prinzip, regelmässige Awareness-Schulungen, ein durchdachtes Patch-Management und den Schutz Ihrer Endgeräte setzen, können Sie die Cyberrisiken für Ihr Unternehmen deutlich verringern.
Wir bei Manguito unterstützen Sie dabei, genau diese Best Practices nachhaltig umzusetzen. Mit unseren Security-Awareness-Dienstleistungen und praxisnahen Lösungen sorgen wir dafür, dass Ihr IT-Team bestens für heutige und künftige Bedrohungen gewappnet ist.

Kostenlose 14-Tage Testversion

Testen Sie unsere Plattform und erfahren Sie, wie Sie damit das Sicherheitsbewusstsein in Ihrem Unternehmen steigern können. Sie können die Plattform ohne Einschränkungen nutzen und bereits erste Phishing-Simulationen versenden.