Kapitel 2

Schutzmassnahmen vor Bedrohungen

Von Antivirus ueber Phishing-Abwehr bis zu Netzwerksicherheit – konkrete Strategien gegen reale Gefahren.

Die haeufigsten Bedrohungen 2024/2025

Kenne deinen Feind – diese Angriffsarten treffen Unternehmen am haeufigsten.

🔒

Ransomware

Verschluesselt Dateien und fordert Loesegeld. Verbreitung ueber E-Mail-Anhaenge, manipulierte Websites oder RDP-Zugang.

Haeufigkeit Sehr hoch
📧

Phishing & Social Engineering

Taeuschung von Mitarbeitern durch gefaelschte E-Mails, Websites oder Anrufe. Ziel: Zugangsdaten oder Geldtransfers.

Haeufigkeit Sehr hoch
💻

Malware & Trojaner

Schadprogramme, die sich als nuetzliche Software tarnen. Spionieren, stehlen oder zerstoeren Daten im Hintergrund.

Haeufigkeit Hoch
🌐

DDoS-Angriffe

Ueberlasten von Servern durch massenhaft Anfragen. Legen Websites und Dienste fuer Stunden oder Tage lahm.

Haeufigkeit Mittel-Hoch
👤

Insider-Bedrohungen

Mitarbeiter mit boeswilliger Absicht oder aus Unwissenheit. Oft schwerer zu erkennen als externe Angriffe.

Haeufigkeit Mittel
🔌

Zero-Day Exploits

Ausnutzung unbekannter Sicherheitsluecken, bevor ein Patch verfuegbar ist. Besonders gefaehrlich wegen fehlender Abwehr.

Haeufigkeit Niedrig, hohes Risiko

Konkrete Schutzmassnahmen

Fuer jede Bedrohung gibt es wirksame Gegenmassnahmen. Hier sind die wichtigsten:

Antivirus-Software ist die erste Verteidigungslinie auf jedem Endgeraet. Moderne Loesungen nutzen nicht nur Signaturen, sondern auch KI-basierte Verhaltensanalyse.

Empfohlene Loesungen:

Software Typ Kosten Bewertung
Windows Defender Basis-Schutz Kostenlos Gut fuer Privatanwender
Kaspersky Endpoint Security Enterprise AV Lizenz Top-Erkennungsrate
Malwarebytes Anti-Malware Freemium Ideal als Zweitscanner
ESET NOD32 AV + Firewall Lizenz Ressourcenschonend
CrowdStrike Falcon EDR/XDR Enterprise Branchenfuehrer

Windows Defender allein reicht nicht!

Defender bietet soliden Basisschutz, aber fuer Unternehmen fehlen: zentrales Management, erweiterte Verhaltensanalyse, Ransomware-Rollback und detailliertes Reporting. Nutze Defender als Basis + einen spezialisierten Scanner.

Schulungen sind die effektivste Massnahme gegen Social Engineering. Ein trainierter Mitarbeiter ist besser als jede Software.

So erkennst du Phishing:

📨 E-Mail pruefen

  • Absenderadresse genau pruefen
  • Rechtschreibfehler / seltsame Sprache
  • Dringlichkeit («Sofort handeln!»)
  • Verdaechtige Anhaenge (.exe, .zip)

🌐 Links pruefen

  • Hover ueber Link zeigt echte URL
  • http:// statt https://
  • Domainnamen leicht abgewandelt
  • Verkuerzte URLs (bit.ly etc.)

✓ Richtig reagieren

  • Nicht klicken, nicht antworten
  • IT-Abteilung informieren
  • E-Mail als Phishing melden
  • Falls geklickt: Passwort sofort aendern

💡 Tipp: Simulierte Phishing-Tests

Fuehre regelmaessig (z.B. monatlich) simulierte Phishing-Kampagnen durch. Tools wie GoPhish (Open Source) oder KnowBe4 ermoeglichen es, eigene Test-E-Mails zu versenden und die Reaktionen zu messen. So identifizierst du Schwachstellen im Team.

Firewalls kontrollieren den Datenverkehr zwischen internem Netzwerk und Internet. Sie blockieren unerlaube Zugriffe.

Software-Firewall (Host-basiert)

  • Windows Firewall (integriert)
  • Kontrolliert pro Anwendung
  • Schuetzt einzelne Geraete

Hardware-Firewall (Netzwerk)

  • pfSense, OPNsense (Open Source)
  • Sophos XG, Fortinet FortiGate
  • Schuetzt das gesamte Netzwerk

Netzwerk-Segmentierung:

Trenne dein Netzwerk in Zonen (VLANs): Server, Clients, Gaeste-WLAN, IoT-Geraete. So kann ein kompromittiertes Geraet nicht auf das gesamte Netzwerk zugreifen.

60% aller erfolgreichen Angriffe nutzen bekannte Schwachstellen aus, fuer die bereits Patches existieren.

  • Windows Update: Automatisch auf «Sofort installieren» setzen
  • Drittanbieter-Software: Browser, Java, PDF-Reader regelmaessig aktualisieren
  • Firmware: Router, Switches, NAS-Geraete nicht vergessen
  • Patch-Fenster: Kritische Patches innerhalb von 48 Stunden einspielen
  • WSUS/SCCM: Zentrales Patch-Management im Unternehmen nutzen

End-of-Life Software = Offene Tuer

Windows 10 erreicht sein Support-Ende im Oktober 2025. Systeme ohne Sicherheitsupdates sind eine direkte Einladung fuer Angreifer. Plane jetzt das Upgrade!

E-Mail ist der Angriffsvektor Nr. 1. Ueber 90% aller Cyberangriffe beginnen mit einer E-Mail.

Technische Massnahmen:

  • SPF, DKIM, DMARC konfigurieren (verhindert Absender-Faelschung)
  • Spam-Filter mit Machine Learning (Microsoft Defender fuer Office 365, Proofpoint)
  • Anhangsfilter: Ausfuehrbare Dateien (.exe, .bat, .ps1, .vbs) blockieren
  • Link Rewriting: URLs in E-Mails automatisch pruefen lassen
  • Sandboxing: Verdaechtige Anhaenge in isolierter Umgebung oeffnen

MFA verhindert 99,9% aller Kontouebernahmen (Microsoft-Statistik). Es ist die einzelne wirksamste Massnahme.

MFA-Methoden (am sichersten zuerst):

Methode Sicherheit Beispiel
Hardware-Key (FIDO2) Sehr hoch YubiKey, SoloKey
Authenticator App Hoch Microsoft Authenticator, Authy
Push-Benachrichtigung Mittel Microsoft Authenticator Push
SMS-Code Niedrig SMS an Handynummer

⚠ SMS als 2FA vermeiden!

SMS-Codes koennen durch SIM-Swapping abgefangen werden. Bevorzuge immer Authenticator Apps oder Hardware-Keys.

Defense in Depth: Mehrschichtige Verteidigung

Verlasse dich nie auf eine einzelne Massnahme. Baue mehrere Schutzschichten auf.

1

👥 Mensch (Awareness)

Schulungen, Phishing-Tests, klare Richtlinien. Der Mensch ist die erste und letzte Verteidigungslinie.

2

🔐 Identitaet & Zugriff

MFA, starke Passwoerter, Least Privilege, Single Sign-On, Conditional Access.

3

💻 Endgeraet

Antivirus, EDR, Festplattenverschluesselung, Firewall, automatische Updates.

4

🌐 Netzwerk

Firewall, IDS/IPS, Netzwerk-Segmentierung (VLANs), VPN, DNS-Filterung.

5

🗃 Daten

Verschluesselung, Backups, DLP (Data Loss Prevention), Klassifizierung.

👉

Naechstes Kapitel: Software installieren & konfigurieren

Erfahre Schritt fuer Schritt, wie du Defender haertest und alternative Schutzsoftware einrichtest. Weiter zu Software-Guide →