- Zero Trust
- Sicherheitsmodell ohne Vertrauensvorschuss: Jeder Zugriff wird explizit geprüft und genehmigt — auch innerhalb des Unternehmensnetzwerks. Zero Trust ersetzt das klassische „Burg-und-Graben"-Modell, bei dem internes Netzwerk als vertrauenswürdig gilt. Das NIST hat dazu ein eigenes Framework veröffentlicht (NIST SP 800-207). Zero Trust ist besonders relevant im Homeoffice- und Cloud-Zeitalter.
- MFA (Multi-Faktor-Authentifizierung)
- Anmeldung mit mindestens zwei verschiedenen Faktoren: Wissen (Passwort), Besitz (Token, Smartphone-App) oder Eigenschaft (Fingerabdruck, Gesicht). MFA ist Pflicht für alle Admin-Zugänge und reduziert das Risiko einer Kontoübernahme um über 99 Prozent, selbst wenn das Passwort bekannt ist. Moderne Varianten wie Authenticator-Apps sind deutlich sicherer als SMS-Codes.
- Passkey
- Moderner, phishing-sicherer Passwort-Ersatz, der auf kryptographischen Schlüsselpaaren basiert. Das Gerät speichert einen privaten Schlüssel — kein Passwort wird übertragen oder gespeichert. Passkeys werden von Apple, Google und Microsoft unterstützt und sind der empfohlene Weg zur Zukunft der Authentifizierung. Sie sind resistent gegen klassische Phishing-Angriffe.
- Phishing
- Versuch, Zugangsdaten, Finanzdaten oder Informationen durch gefälschte E-Mails, Webseiten oder Anrufe (Vishing) zu erbeuten. Phishing ist die häufigste Angriffsmethode im Mittelstand und Einstieg in viele schwerwiegende Vorfälle. KI macht Phishing noch gefährlicher — Angreifer können jetzt perfekt formulierte, personalisierte Nachrichten in großem Maßstab erzeugen.
- EDR (Endpoint Detection and Response)
- Moderne Sicherheitslösung für Endgeräte, die über klassisches Antivirus hinausgeht: Sie analysiert Verhalten statt nur bekannte Signaturen und kann auf Vorfälle reagieren — etwa Prozesse isolieren oder forensische Daten sammeln. Microsoft Defender for Endpoint ist ein typisches EDR im M365-Umfeld. EDR ist heute Mindestanforderung für regulierte Unternehmen.
- XDR (Extended Detection and Response)
- Erweiterung von EDR auf alle Sicherheitsebenen: Endgeräte, Server, E-Mail, Cloud-Dienste und Identitäten. XDR korreliert Signale aus verschiedenen Quellen und liefert ein zusammenhängendes Lagebild statt isolierter Alarme. Microsoft Defender XDR ist ein bekanntes Beispiel. XDR verbessert die Erkennung komplexer mehrstufiger Angriffe deutlich.
- SIEM (Security Information and Event Management)
- Zentrale Sammelstelle für alle sicherheitsrelevanten Logs — von Firewalls, Servern, Endgeräten und Anwendungen. Ein SIEM erkennt Angriffsmuster durch Korrelation aus verschiedenen Quellen. Microsoft Sentinel, Splunk und Wazuh sind bekannte Lösungen. Für NIS2-pflichtige Unternehmen ist eine zentrale Log-Auswertung faktisch Pflicht.
- MDM (Mobile Device Management)
- Software zur Verwaltung mobiler Endgeräte: Konfiguration, App-Vorgaben, Richtlinien und Fernsperrung bei Verlust oder Diebstahl. Microsoft Intune ist im M365-Umfeld der Standard. MDM ist Pflicht in regulierten Branchen und notwendige Voraussetzung für sicheres Arbeiten auf privaten oder Firmengeräten — besonders im Homeoffice.
- Conditional Access
- Zugriffsregeln in Microsoft Entra ID (früher Azure AD), die kontextabhängig entscheiden: Welcher Nutzer darf von welchem Gerät, welchem Standort und welcher App auf welche Ressource zugreifen? Beispiel: „Zugriff auf Finanzdaten nur von Firmen-Laptops mit aktueller Verschlüsselung und MFA." Conditional Access ist ein zentrales Werkzeug für Zero Trust in Microsoft-Umgebungen.
- SOC (Security Operations Center)
- Team und Infrastruktur für die laufende Überwachung der IT-Sicherheit. Ein SOC reagiert auf Alarme, untersucht Vorfälle und koordiniert die Notfallreaktion. Für die meisten KMU ist ein Managed SOC die sinnvollere Option: Ein externer Anbieter übernimmt die 24/7-Überwachung zu deutlich geringeren Kosten als ein eigenes Team.