Im ersten Halbjahr 2025 wurden weltweit 15,7 Milliarden Datensätze kompromittiert. Die durchschnittlichen Kosten pro Vorfall lagen bei 4,88 Millionen US-Dollar. Auch in der Schweiz sind Unternehmen betroffen: Laut einer Analyse von Surfshark wurden im ersten Quartal 2025 rund 93.600 Benutzerkonten kompromittiert – das entspricht etwa einem Vorfall pro Minute. Microsoft 365 steht dabei besonders im Fokus. Exxo zeigt, wie Unternehmen ihre M365-Umgebung wirksam absichern und Sicherheitsrisiken reduzieren.
Identität und Zugriff schützen
Identitäten sind das häufigste Einfallstor für Angriffe. Wer die Zugänge richtig verwaltet und Bedrohungen früh erkennt, senkt das Risiko.
Wichtige Massnahmen:
- Anmeldung mit doppeltem Schutz (MFA): Neben dem Passwort braucht es immer eine zweite Bestätigung, zum Beispiel über eine App oder einen Sicherheitsschlüssel.
- Zugriff nach Situation (Conditional Access): Ob Sie ins System kommen, hängt vom Gerät und vom Risiko ab – z.B. ob Sie sich in einem anderen Land befinden oder mit einem öffentlichen WLAN verbunden sind.
- Sicherer Umgang mit Admin-Rechten: Besondere Zugriffsrechte sind nur dann aktiv, wenn man sie wirklich braucht – nicht dauerhaft.
- Regelmässige Überprüfung: Es wird regelmässig kontrolliert, ob alle Nutzer die richtigen Zugriffsrechte haben.
- Schutz vor Schadsoftware: E-Mails, Links und Dateien werden geprüft und gefährliche Inhalte entfernt.
- Schutz vor gefälschten E-Mails (Anti-Phishing): Es wird überprüft, ob eine E-Mail wirklich vom angegebenen Absender stammt und ob sie unterwegs verändert wurde. Verdächtige Nachrichten werden markiert oder blockiert.
- Erkennen verdächtiger Aktivitäten: Auffälliges Verhalten wie ungewöhnliche Anmeldungen oder neue E-Mail-Weiterleitungen wird erkannt und gestoppt.
Daten und Geräte sichern
Die Daten, Geräte und Netzwerke müssen geschützt werden – sowohl auf Servern als auch auf Endgeräten.
Wir empfehlen:
- Dokumente kennzeichnen und schützen: Wichtige oder vertrauliche Dateien werden sichtbar markiert und verschlüsselt.
- Automatischer Datenschutz: Regeln verhindern, dass vertrauliche Daten versehentlich nach aussen gelangen.
- Gesetzliche Aufbewahrung: Bestimmte Dokumente werden so lange gespeichert, wie es vorgeschrieben ist.
- Sichere Grundeinstellungen: Wichtige Richtlinien und Rollen können jederzeit auf einen sicheren, geprüften Stand zurückgesetzt werden.
- Geräteschutz mit Intune: Firmenlaptops und -Handys werden zentral abgesichert – mit Virenschutz, Verschlüsselung, Firewall und Mindestanforderungen an das System.
- Regeln für private Geräte (BYOD): Firmendaten auf privaten Smartphones oder Laptops sind geschützt und können bei Bedarf gezielt gelöscht werden – ohne private Daten anzutasten.
Zusammenarbeit
Tools wie Teams, SharePoint, OneDrive und Exchange sind oft im Einsatz – bergen aber Risiken, wenn Zugriffe unkontrolliert sind.
Leitplanken:
- Teilen mit Ablaufdatum: Dateien können so geteilt werden, dass der Link nach einer bestimmten Zeit automatisch abläuft oder nur für bestimmte Personen gültig ist.
- Gästezugriffe überprüfen: Es wird regelmässig kontrolliert, ob externe Gäste noch Zugriff benötigen.
- Klare Regeln für Teams: Richtlinien sorgen dafür, dass Inhalte in Microsoft Teams geordnet bleiben und die gesetzliche Aufbewahrung eingehalten wird.
- Unsichere Erweiterungen blockieren: Gefährliche Add-Ins und Makros werden automatisch gesperrt.
- Schutz beim externen Teilen: Vertrauliche Dokumente bleiben auch beim Teilen nach aussen durch Sensitivitätslabels geschützt.
Betrieb, Compliance und Steuerung
Sicherheit muss kontinuierlich überwacht und gesteuert werden.
Massnahmen:
- Aktivitäten protokollieren: Alle wichtigen Vorgänge werden zentral aufgezeichnet und sicher aufbewahrt.
- Frühzeitige Angriffserkennung: Durch die Anbindung an Systeme wie Microsoft Sentinel können Angriffe schneller erkannt werden.
- Automatisierte Reaktion: Auf Sicherheitsvorfälle wird automatisch reagiert, um Schäden rasch zu verhindern oder zu begrenzen.
- Regelmässige Sicherheitsprüfungen: Laufende Kontrollen wie Bedrohungssuchen, Sicherheitsbewertungen (Secure Score) und Prüfungen nach Standards (z. B. ISO 27001).
- Mitarbeitende sensibilisieren: Phishing-Tests und Schulungen helfen, Risiken früh zu erkennen und Fehler zu vermeiden.
- CoreView nutzen: Bietet einen Überblick über Sicherheitsrisiken, Benutzerrechte und Lizenzen, automatisiert Routineaufgaben und sorgt für einheitliche Richtlinien über mehrere Umgebungen hinweg.
Resilienz aufbauen
Wer Identitäten, Daten, Geräte, Zusammenarbeit und Prozesse konsequent schützt, stärkt die Widerstandsfähigkeit seines Unternehmens nachhaltig. Als Ihr IT-Partner unterstützen wir Sie dabei, Sicherheit, Richtlinien und Compliance klar und einfach zu steuern – ohne dass Ihr Arbeitsalltag an Komplexität gewinnt.
Mehr erfahren: Sicherheitslösungen für KMU
Beitrag von:
Aziz Adrovic | COO, Partner