Zum Inhalt springen

Risikomanagement in der IT

Mehr als nur Backup und Firewall
26. Dezember 2025 durch
Risikomanagement in der IT
Martin Lummertzheim


„Uns passiert schon nichts – wir haben ein Backup und eine Firewall!“

Diese Aussage wird oft von IT-Verantwortlichen im Mittelstand getätigt. Aber IT-Risikomanagement ist viel mehr als nur technische Absicherung. Es ist ein systematischer Ansatz, um Ihr Unternehmen vor den vielfältigen Gefahren der digitalen Welt zu schützen.

 

Die Realität: Wenn das Unvorhersehbare passiert

Vor Kurzem ereignete sich in einem Maschinenbauunternehmen ein Vorfall. Stolz wurden die neue Firewall und das automatische Backup-System präsentiert. Zwei Wochen später kam der Anruf: „Wir haben ein Problem.“ Ein Mitarbeiter hatte einen E-Mail-Anhang geöffnet – Ransomware. Die Firewall? Nutzlos. Das Backup? Auch verschlüsselt, weil es noch im Netzwerk hing.

Das Problem: Es wurde in Lösungen gedacht, nicht in Risiken. Dabei ist IT-Risikomanagement wie ein Regenschirm – man braucht ihn, bevor es regnet.

 

Die IT-Risiko-Landkarte für den Mittelstand

In mittelständischen Unternehmen lauern IT-Risiken an jeder Ecke. Hier die wichtigsten Kategorien:

Cybersicherheitsrisiken

  • Ransomware: Verschlüsselung kritischer Daten durch Erpresser
  • Phishing: Gestohlene Zugangsdaten durch gefälschte E-Mails
  • Insider-Bedrohungen: Unbeabsichtigte oder absichtliche Schäden durch Mitarbeiter
  • Schwachstellen: Ungepatchte Systeme als Einfallstore
  • Social Engineering: Manipulation von Mitarbeitern zur Preisgabe von Informationen

Betriebsrisiken

  • Systemausfälle: Kritische Anwendungen funktionieren nicht
  • Datenkorruption: Beschädigte oder verlorene Geschäftsdaten
  • Performance-Probleme: Langsame Systeme behindern Arbeitsabläufe
  • Integrationsfehler: Systeme sprechen nicht miteinander
  • Kapazitätsengpässe: Überlastete IT-Infrastruktur

Compliance-Risiken

  • DSGVO-Verstöße: Datenschutzrechtliche Probleme
  • GoBD-Compliance: Steuerrechtliche Anforderungen nicht erfüllt
  • Branchenspezifische Vorschriften: Medizinprodukte, Finanzdienstleistungen etc.
  • Audit-Probleme: Fehlende Dokumentation und Nachweise

Strategische Risiken

  • Veraltete Technologien: Legacy-Systeme ohne Support
  • Vendor Lock-in: Abhängigkeit von einem Lieferanten
  • Skill-Gaps: Fehlende IT-Kompetenzen im Team
  • Budgetrisiken: Unvorhergesehene IT-Kosten

 

Einfache Risikobewertung ohne Consultants

Komplexe Risiko-Matrizen sind für den Mittelstand oft zu aufwändig. Hier eine pragmatische Herangehensweise: 

Schritt 1: Risiko-Inventur (1 Tag)

Sammeln Sie alle IT-Risiken, die Ihnen einfallen. Sprechen Sie mit:

  • IT-Mitarbeitern: Welche Systeme bereiten Sorgen?
  • Fachbereichen: Wo haben sie Angst vor Ausfällen?
  • Geschäftsführung: Was wäre das Worst-Case-Szenario?

 

Schritt 2: Einfache Bewertung (halber Tag)

Bewerten Sie jedes Risiko nach zwei Kriterien:

Mittelstands-Tipp: Die 3×3-Matrix

Wahrscheinlichkeit:

  • Niedrig (1): Passiert selten oder nie
  • Mittel (2): Passiert gelegentlich
  • Hoch (3): Passiert häufig oder ist sehr wahrscheinlich

Auswirkung:

  • Niedrig (1): Kleine Störung, schnell behoben
  • Mittel (2): Spürbare Beeinträchtigung, Arbeit wird behindert
  • Hoch (3): Kritische Auswirkung, Business steht still

Risiko-Score = Wahrscheinlichkeit × Auswirkung

 

Schritt 3: Priorisierung

  • Score 6-9: Hohes Risiko – sofort handeln
  • Score 3-4: Mittleres Risiko – in 6 Monaten angehen
  • Score 1-2: Niedriges Risiko – beobachten

 

Präventive Maßnahmen mit Bordmitteln

Sofortmaßnahmen (kosten nichts)

  • Mitarbeiter-Schulung: Phishing-Awareness in 30 Minuten
  • Passwort-Richtlinien: Komplexe Passwörter durchsetzen
  • Software-Updates: Regelmäßige Patch-Zyklen etablieren
  • Backup-Tests: Monatlich prüfen, ob Wiederherstellung funktioniert
  • Zugriffs-Audit: Wer hat Zugriff auf was?

Mittelfristige Maßnahmen (geringes Budget)

  • Multi-Faktor-Authentifizierung: Zweite Sicherheitsebene für kritische Systeme
  • Endpoint-Security: Moderne Antiviren-Lösung statt Windows Defender
  • Network-Segmentierung: Kritische Systeme vom Rest trennen
  • Monitoring-Tools: Überwachung der wichtigsten Systeme
  • Incident-Response-Plan: Klare Schritte für den Ernstfall

Langfristige Maßnahmen (höheres Budget)

  • Security Information and Event Management (SIEM): Zentrale Überwachung
  • Professional Services: Externe Sicherheitsexperten
  • Disaster Recovery: Professionelle Notfall-Infrastruktur
  • Security-Assessments: Regelmäßige Penetrationstests

Notfallplanung für kleine IT-Teams

Business Continuity muss nicht komplex sein. Hier die Grundlagen:

Der 4-Stufen-Notfallplan

Stufe 1: Sofortmaßnahmen (erste 15 Minuten)

  • Wer wird informiert? (Geschäftsführung, IT-Team, Schlüsselkunden)
  • Welche Systeme haben Priorität? (Reihenfolge der Wiederherstellung)
  • Wo sind die Kontaktdaten? (Lieferanten, Dienstleister, Notfall-Hotlines)

 

Stufe 2: Schadensbegrenzung (erste Stunde)

  • Betroffene Systeme isolieren
  • Ursache identifizieren
  • Workarounds für kritische Prozesse

 

Stufe 3: Wiederherstellung (erste 4 Stunden)

  • Backup-Systeme aktivieren
  • Daten wiederherstellen
  • Systeme schrittweise hochfahren

 

Stufe 4: Nachbereitung (erste Woche)

  • Ursachen-Analyse
  • Lessons Learned dokumentieren
  • Maßnahmen zur Verhinderung einleiten

 

Praxisfall: Maschinenbauunternehmen reduziert IT-Risiken

Die Weber Maschinenbau GmbH (180 Mitarbeiter) hat ihr IT-Risikomanagement systematisch aufgebaut:

Ausgangssituation

  • Keine Risiko-Bewertung vorhanden
  • Backup-System ungetestet
  • Kritische Systeme nicht dokumentiert
  • Kein Notfallplan

Maßnahmen (4 Monate)

  • Monat 1: Risiko-Inventur und Bewertung
  • Monat 2: Backup-Strategie überarbeitet, Tests etabliert
  • Monat 3: Mitarbeiter-Schulungen, Passwort-Manager eingeführt
  • Monat 4: Notfallplan erstellt, Monitoring implementiert

Ergebnis nach 6 Monaten

  • 60% weniger sicherheitsrelevante Vorfälle
  • Backup-Wiederherstellungszeit von 8 auf 2 Stunden reduziert
  • Mitarbeiter-Sicherheitsbewusstsein deutlich gestiegen
  • Compliance-Anforderungen erfüllt

Kosten des Projekts: 15.000 Euro

Geschätzte Einsparungen bei nur einem verhinderten Ransomware-Angriff: 50.000-200.000 Euro

 

Checkliste: Die 10 wichtigsten Sicherheitsmaßnahmen

Prüfen Sie ehrlich, welche Maßnahmen Sie bereits umgesetzt haben:

Basis-Sicherheit

  • Regelmäßige Software-Updates und Patches
  • Professionelle Backup-Strategie mit regelmäßigen Tests
  • Aktuelle Antiviren-Software auf allen Geräten
  • Firewall-Konfiguration regelmäßig überprüft

Erweiterte Sicherheit

  • Multi-Faktor-Authentifizierung für kritische Systeme
  • Mitarbeiter-Schulungen zu Cybersicherheit
  • Dokumentierte Notfallpläne
  • Regelmäßige Sicherheits-Audits

Organisatorische Sicherheit

  • Klare Verantwortlichkeiten für IT-Sicherheit
  • Incident-Response-Prozesse definiert

 

Ihr Score:

  • 8-10 Punkte: Sehr gut! Feinjustierung reicht
  • 5-7 Punkte: Solide Basis, aber Verbesserungspotenzial
  • 0-4 Punkte: Dringender Handlungsbedarf!

 

Ihr nächster Schritt

Starten Sie diese Woche mit Ihrem IT-Risikomanagement:

Sofort-Aktion (2 Stunden):

  • Erstellen Sie eine Liste Ihrer 10 größten IT-Risiken
  • Bewerten Sie diese nach der 3×3-Matrix
  • Wählen Sie die 3 Risiken mit dem höchsten Score
  • Definieren Sie für jedes eine konkrete Maßnahme
  • Setzen Sie einen Termin für die Umsetzung

 

Fazit

IT-Risikomanagement ist kein Luxus für Großkonzerne – es ist eine Notwendigkeit für jedes Unternehmen, das auf IT angewiesen ist. Und das sind heute alle.

Die gute Nachricht: Sie müssen nicht perfekt sein. Ein einfaches, gelebtes Risikomanagement ist besser als ein komplexes System, das niemand versteht oder umsetzt.

Wichtig ist: Fangen Sie an. Heute. Denn das größte Risiko ist, nichts zu tun.

Teil 3: IT-Strategie entwickeln
Vom Flickwerk zur durchdachten Roadmap