Alle Artikel
IT-SicherheitIT-SicherheitMittelstand

IT-Sicherheit im Mittelstand: 3 Lücken die jedes Unternehmen hat — und wie man sie in 2 Minuten schließt

Kein MFA, Ex-Mitarbeiter mit Zugang, falsch konfigurierte E-Mail-Sicherheit. Drei Lücken, die in 73 % aller Mittelständler offen stehen.

Phil Hie30. März 20265 Min. Lesezeit

Die unbequeme Wahrheit

Sie haben eine Firewall. Sie haben Antivirus-Software. Vielleicht haben Sie sogar ein SIEM-System. Sie glauben, Ihre IT-Sicherheit sei in Ordnung.

Sie irren sich.

73 Prozent aller deutschen Mittelständler haben mindestens eine der drei Sicherheitslücken, die wir Ihnen gleich zeigen. Nicht weil ihre IT-Verantwortlichen inkompetent sind. Sondern weil diese Lücken unauffällig sind. Sie produzieren keine Fehlermeldungen. Sie stehen in keinem Dashboard. Sie fallen erst auf, wenn es zu spät ist.

Das Gute: Jede dieser Lücken lässt sich in unter zwei Minuten schließen. Das Schlechte: Solange Sie diesen Artikel nicht gelesen haben, wissen Sie wahrscheinlich nicht einmal, dass sie existieren.

Lücke 1: Mitarbeiter ohne Multi-Faktor-Authentifizierung

Das Problem: 73 Prozent der deutschen Mittelständler haben mindestens 20 Prozent ihrer Nutzer ohne aktivierte Multi-Faktor-Authentifizierung (MFA). Das bedeutet: Jeder fünfte Account ist nur durch ein Passwort geschützt.

Warum das gefährlich ist: Stellen Sie sich vor, Sie schließen Ihre Haustür ab — aber jedes fünfte Fenster steht offen. Würden Sie sich sicher fühlen? Genau so sieht Ihre IT-Sicherheit aus, wenn MFA nicht flächendeckend aktiviert ist.

Ein Passwort allein ist heute kein Schutz mehr. Passwörter werden gestohlen, erraten, durch Phishing abgegriffen oder in Datenbanken im Darknet gehandelt. MFA fügt eine zweite Sicherheitsebene hinzu — eine SMS, eine App-Bestätigung, einen Fingerabdruck. Selbst wenn ein Angreifer das Passwort hat, kommt er ohne den zweiten Faktor nicht rein.

Was es Sie kosten kann: Ein einziger kompromittierter Account kann ausreichen. Zugang zu E-Mails. Zugang zu internen Dokumenten. Zugang zu Kundendaten. Der durchschnittliche Schaden eines Cyber-Angriffs im Mittelstand liegt bei 200.000 Euro. Nicht wegen ausgeklügelter Hacker-Angriffe. Sondern wegen eines Accounts ohne MFA.

Wie Kengo es löst: Kengo erkennt innerhalb von Sekunden, welche Nutzer MFA nicht aktiviert haben. Die Aktivierung erfolgt automatisiert — in 30 Sekunden pro Nutzer. Kein Ticket. Kein Projekt. Kein wochenlanges Rollout. Am Tag der Einrichtung sind 100 Prozent Ihrer Accounts durch MFA geschützt.

Lücke 2: Ex-Mitarbeiter mit aktiven Zugängen

Das Problem: Das durchschnittliche mittelständische Unternehmen hat 3 bis 5 Zombie-Accounts. Das sind Konten ehemaliger Mitarbeiter, die noch aktiv sind. Der Mitarbeiter ist längst weg. Sein Account lebt weiter.

Warum das gefährlich ist: Jeder aktive Account eines ehemaligen Mitarbeiters ist eine offene Tür in Ihr Unternehmen. Der Ex-Mitarbeiter hat möglicherweise noch Zugang zu E-Mails, Cloud-Speicher, internen Systemen und Kundendaten.

Im besten Fall nutzt niemand diese Accounts. Im schlimmsten Fall nutzt sie jemand, der nicht Ihnen wohlgesonnen ist — sei es der ehemalige Mitarbeiter selbst oder ein Angreifer, der die Zugangsdaten erbeutet hat.

Und es kommt noch schlimmer: Bei einer SOC-2-Prüfung oder einem NIS2-Audit sind aktive Accounts ehemaliger Mitarbeiter ein sofortiger Audit-Failure. Kein Prüfer wird das durchgehen lassen. Sie versagen nicht an der komplexen Sicherheitsarchitektur. Sie versagen an etwas, das in zwei Minuten hätte gelöst werden können.

Was es Sie kosten kann: Datenverlust. Compliance-Versagen. Im Fall von NIS2 drohen persönliche Haftung der Geschäftsführung und Bußgelder von bis zu 10 Millionen Euro. Für einen Account, den jemand vergessen hat zu deaktivieren.

Wie Kengo es löst: Kengo gleicht kontinuierlich ab, welche Nutzer aktiv sind und welche das Unternehmen verlassen haben. Zombie-Accounts werden sofort identifiziert und deaktiviert. Automatisch. Nicht einmal im Quartal bei der Revision. Sondern in dem Moment, in dem der Mitarbeiter als ausgeschieden gemeldet wird. Zugänge werden gesperrt, Lizenzen freigegeben, Sicherheitsrisiko eliminiert — in Sekunden.

Lücke 3: Falsch konfigurierte E-Mail-Sicherheit

Das Problem: 68 Prozent der deutschen Mittelständler haben mindestens eine Fehlkonfiguration bei SPF, DKIM oder DMARC. Das sind drei technische Standards, die verhindern, dass jemand E-Mails in Ihrem Namen versenden kann.

Warum das gefährlich ist: Wenn diese Standards nicht korrekt konfiguriert sind, kann theoretisch jeder auf der Welt eine E-Mail versenden, die aussieht, als käme sie von Ihrem Geschäftsführer.

Stellen Sie sich vor: Einer Ihrer wichtigsten Kunden erhält eine E-Mail von "ihrem" Geschäftsführer mit der Bitte, eine Rechnung auf ein neues Konto zu überweisen. Die E-Mail sieht echt aus. Die Absenderadresse stimmt. Der Kunde überweist. Das Geld ist weg.

Das ist kein hypothetisches Szenario. CEO-Fraud ist eine der häufigsten Betrugsmaschen im Mittelstand. Und sie funktioniert nur, weil die E-Mail-Sicherheit falsch konfiguriert ist.

Was es Sie kosten kann: Direkter finanzieller Schaden durch Betrug. Reputationsschaden, wenn Kunden und Partner betroffen sind. Vertrauensverlust, der sich nicht in Euro messen lässt. Und das Schlimmste: Sie erfahren davon möglicherweise erst, wenn ein Kunde Sie anruft und fragt, warum Sie eine seltsame E-Mail geschickt haben.

Wie Kengo es löst: Kengo prüft Ihre SPF-, DKIM- und DMARC-Konfiguration automatisch und konfiguriert sie korrekt. In Sekunden. Nicht in einem separaten Sicherheitsprojekt mit externem Berater und fünfstelligem Budget. Sondern als Teil der normalen IT-Betreuung. Ab dem Moment der Einrichtung kann niemand mehr E-Mails fälschen, die von Ihrer Domain kommen.

Drei Lücken. Zwei Minuten. Eine Entscheidung.

Diese drei Sicherheitslücken haben eine Gemeinsamkeit: Sie sind trivial zu schließen. Technisch gesehen ist keine davon ein komplexes Problem. MFA aktivieren, Accounts deaktivieren, E-Mail-Records konfigurieren — jeder kompetente IT-Administrator kann das.

Und trotzdem stehen diese Lücken in 73 Prozent aller Mittelständler offen.

Warum? Weil niemand hinschaut. Weil der MSP keinen Anreiz hat, proaktiv nach Problemen zu suchen. Weil der interne IT-Verantwortliche mit dem Tagesgeschäft ausgelastet ist. Weil diese Lücken keine Alarme auslösen — bis es zu spät ist.

Kengo schaut hin. Vom ersten Tag an. Automatisch. Kontinuierlich.

Die Frage an Sie: Wissen Sie, wie viele Ihrer Mitarbeiter kein MFA haben? Wissen Sie, ob ehemalige Mitarbeiter noch Zugang zu Ihren Systemen haben? Wissen Sie, ob jemand E-Mails in Ihrem Namen versenden kann?

Wenn Sie auch nur eine dieser Fragen nicht mit absoluter Sicherheit beantworten können, haben Sie ein Problem. Ein Problem, das sich in zwei Minuten lösen lässt.

Aber nur, wenn Sie jetzt handeln.

Weiterlesen

58% aller Cyber-Claims kommen von Unternehmen unter €150 Mio. Umsatz

3 Min. Lesezeit

Was passiert in den ersten 24 Stunden nach einem Cyberangriff? (Wenn Sie keinen SOC haben)

4 Min. Lesezeit

Bereit, Ihr Unternehmen autonom zu betreiben?

15 Minuten. Keine Verpflichtung. Kein Verkaufsdruck.

Gespräch vereinbaren