Sicherheitsprüfung der IT-Infrastruktur optimieren — Überblick

Autor: Roman Mayr

Überblick — IT-Sicherheit & Compliance — Praxisleitfaden — Grundlagen.

IT-Sicherheit & Compliance ·

Ein Security Audit ist eine gezielte Prüfung der IT-Infrastruktur eines Unternehmens, um Schwachstellen zu identifizieren und die Einhaltung von Sicherheitsvorschriften zu gewährleisten. Gerade für KMU ist ein solcher Audit unabdingbar, um nicht nur die Datenintegrität zu wahren, sondern auch regulatorische Anforderungen zu erfüllen.

Analyse der bestehenden Infrastruktur

Der erste Schritt eines Security Audits beginnt mit der vollständigen Dokumentation der vorhandenen IT-Infrastruktur. KMU sollten sämtliche Hardware, Software und Netzwerkelemente erfassen. Ein Beispiel aus der Praxis zeigt, dass viele Unternehmen ältere Router oder Switches einsetzen, deren Firmware nicht mehr aktualisiert wird. Diese Geräte stellen ein erhebliches Sicherheitsrisiko dar, da bekannte Schwachstellen nicht behoben werden. Die Korrektion liegt in der regelmässigen Aktualisierung oder dem Ersatz solcher Geräte.

Bewertung der Zugriffsrechte

Ein häufiger Fehler in KMU ist die unzureichende Kontrolle von Zugriffen auf sensible Daten. Oft verfügen Mitarbeiter über mehr Berechtigungen, als sie für ihre Aufgaben benötigen. Diese übergrossen Zugriffsrechte erhöhen die Gefahr von Datenmissbrauch. Eine effektive Massnahme ist die Implementierung des Prinzips der minimalen Rechtevergabe. So erhält jeder Mitarbeitende nur die Zugriffsrechte, die zwingend notwendig sind.

Überprüfung der Sicherheitsrichtlinien

Prüfen Sie, ob die bestehenden Sicherheitsrichtlinien aktuell und praktikabel sind. Veraltete oder komplizierte Richtlinien werden oft von Mitarbeitenden ignoriert. Eine Korrektur besteht darin, die Richtlinien in verständlicher und leichter zugänglicher Form bereitzustellen. Schulungen können zusätzlich das Sicherheitsbewusstsein erhöhen.

Testen der Sicherheitsmassnahmen

Nach der Implementierung neuer Massnahmen sollten Unternehmen regelmässige Tests einplanen. Dies umfasst Penetrationstests, um gezielt nach Schwachstellen zu suchen. Ein verbreiteter Fehler ist, solche Tests nur einmalig durchzuführen. In der Praxis zeigt sich, dass kontinuierliche Tests notwendig sind, da sich Bedrohungslagen ständig ändern.

14-Tage Handlungsanleitung


    Tag 1–2: Sammlung und Aktualisierung aller Dokumentationen zur IT-Infrastruktur.

    Tag 3–4: Überprüfung und Anpassung der Zugriffsrechte gemäss dem Prinzip der minimalen Rechtevergabe.

    Tag 5–7: Evaluierung und Aktualisierung der Sicherheitsrichtlinien.

    Tag 8: Durchführung eines internen Workshops zur Sensibilisierung der Mitarbeitenden in Bezug auf Sicherheit.

    Tag 9–10: Vorbereitung auf einen Penetrationstest durch Auswahl eines geeigneten Dienstleisters.

    Tag 11–12: Durchführung des Penetrationstests und erste Auswertung der Ergebnisse.

    Tag 13: Besprechung der Ergebnisse und Festlegung notwendiger Massnahmen.

    Tag 14: Dokumentation und Anpassung der Sicherheitsstrategien gemäss den gewonnenen Erkenntnissen.


Diese strukturierte Vorgehensweise gewährleistet, dass KMU Sicherheitslücken effizient identifizieren und beheben können, um nicht nur sicherheitstechnischen, sondern auch regulatorischen Anforderungen gerecht zu werden.

Kommentare