News

Zero Trust als Sicherheitskonzept

Hüseyin Sönmez
Autor: Hüseyin Sönmez
CEO, Intecso AG
15. October 2025

„Vertraue niemandem, überprüfe alles“: Mit diesem Grundsatz lässt sich Zero Trust als Sicherheitskonzept für KMU am treffendsten beschreiben. Entgegen der vielfachen Meinung, dass Cyberattacken nur grosse Unternehmen betreffen, müssen sich im digitalen Zeitalter auch kleine und mittlere Unternehmen mit einer effizienten „Zero Trust Architecture“ (Zero Trust Architektur) gegen Hackerangriffe rüsten. In diesem Beitrag erläutern wir von Intecso, wie Schweizer KMU ihre Daten mit Microsoft und dem Intecsco Security Operation Center „SOC-as-a-Service“ nachhaltig schützen können.

Schweizer KMU unterschätzen Cybersicherheitsrisiken

Wie eine Studie von 2024 zeigt, wurden in den vergangenen drei Jahren etwa vier Prozent der befragten kleinen und mittleren Unternehmen (KMU) in der Schweiz Opfer einer schwerwiegenden Cyberattacke.

Hochgerechnet entspricht das rund 24.000 betroffene KMU. Bei 73 Prozent dieser Unternehmen entstand infolge des Angriffs ein erheblicher finanzieller Schaden. Besorgniserregend ist auch, dass 40 Prozent der Unternehmen im Ernstfall auf keinerlei Notfallplan oder Strategien zur Aufrechterhaltung der Geschäftskontinuität zurückgreifen können.

Trotz wachsender digitaler Risiken und der Empfehlungen von IT-Dienstleistungsunternehmen, Sicherheitsfragen konsequenter zu behandeln und das Personal intensiver zu schulen, setzen Schweizer KMU weiterhin nur zögerlich auf moderne Sicherheitslösungen. Effiziente digitale Hilfsmittel wie Passwortmanager, Biometrie oder Passkeys werden nur vereinzelt genutzt.

Mit dem Zero Trust Prinzip gegen Cyberangriffe und Schadsoftware

Sicher sind Ihnen die Begriffe Phishing und Ransomware schon des Öfteren begegnet? Phishing beschreibt eine Betrugsmasche, bei der Cyberkriminelle mit gefälschten Nachrichten gezielt versuchen, an vertrauliche Informationen wie Zugangsdaten oder Bankinformationen zu gelangen. Dabei leitet sich der Begriff vom englischen Wort für das Angeln (fishing) ab, weil die Täter ihre Opfer mit verschiedenen Tricks „anlocken“ und nach deren Daten „fischen“.

Ransomware wiederum ist eine spezielle Schadsoftware, die darauf ausgelegt ist, Daten auf einem System zu verschlüsseln oder Computer ganz zu blockieren. Erst gegen Zahlung eines Lösegelds (ransom) ermöglichen die Täter in der Regel wieder den Zugriff auf die gesperrten Daten.

Mehr Sicherheit durch konsequente Zugangskontrollen

Dank einer modernen Zero Trust Architektur wird jede Anmeldung, jedes Gerät und jeder Datenzugriff kontinuierlich überprüft und abgesichert. Dies gilt sowohl für Mitarbeitende im Büro als auch im Homeoffice. Zum Einsatz kommen dabei Multi-Faktor-Authentifizierungsverfahren (MFA), die über klassische Passwörter hinausgehen und zusätzliche Sicherheitsstufen bieten. Um höchste Schutzstandards zu erreichen, empfehlen sich insbesondere phishing-resistente MFA-Methoden wie FIDO2-Sicherheitsschlüssel, Passkeys oder Zertifikatslösungen, die wirksam vor Angriffen durch gestohlene Zugangsdaten schützen.

Was ist eine Zero Trust Architecture?

Eine Zero Trust Architecture oder Architektur ist ein Sicherheitsmodell, das auf dem Zero Trust Grundsatz basiert und ausnahmslos jede Zugriffsanfrage, unabhängig vom Ursprung, sorgfältig überprüft. Anstatt vertrauensvoll davon auszugehen, dass alles innerhalb des Unternehmensnetzwerks sicher ist, verlangt das Zero Trust Modell bei jeder Zugriffsanforderung eine genaue Identitätsprüfung von Nutzern und Geräten. Nur wenn die Überprüfung erfolgreich verläuft, wird ein Zugriff auf Daten oder Anwendungen gewährt.

Zu den Kernelementen des Zero Trust Prinzips zählen Massnahmen wie:

  • Multi-Faktor-Authentifizierung: Nutzer müssen mehrere, voneinander unabhängige Nachweise ihrer Identität erbringen, zum Beispiel ein Passwort sowie einen einmaligen Code oder Authentifizierungsprozess per App durchlaufen.
  • Prinzip der minimalen Rechtevergabe: Jeder Benutzer oder jedes System erhält nur die Zugriffsrechte, die unbedingt für die jeweilige Aufgabe nötig sind, um unbeabsichtigte oder missbräuchliche Zugriffe zu vermeiden.
  • Gezielte Segmentierung des Netzwerks in kleinere Abschnitte: Das Unternehmensnetzwerk wird in viele kleine, voneinander abgeschottete Bereiche unterteilt, damit sich Angreifer nicht frei von einer Zone zur nächsten bewegen können.
  • Kontinuierliche, aktive Überwachung aller Zugriffe und Aktivitäten: Alle Vorgänge im Netzwerk sowie die Aktionen von Nutzern und Systemen werden laufend protokolliert und überprüft, um Auffälligkeiten rasch zu erkennen.
  • Dynamische, bedarfsgerechte Anpassung der Zugriffsrechte: Zugriffsrechte können jederzeit flexibel verändert oder entzogen werden. Beispielsweise, wenn sich die Rolle, der Standort oder das Gerät eines Nutzers ändert.

Durch diese Massnahmen sinkt die Wahrscheinlichkeit stark, dass ein erfolgreicher Cyberangriff auf einen einzelnen Bereich automatisch zu weiteren Zugriffen im Unternehmen führt. Selbst wenn eine Kompromittierung gelingt, bleibt die Ausbreitung von Schadaktivitäten beschränkt.

Ein Zero Trust Sicherheitsmodell ist branchenübergreifend einsetzbar und bietet wirkungsvollen Schutz sowohl für Unternehmen jeder Grösse als auch für Betriebe mit besonderem Fokus auf sensible und vertrauliche Daten.

Die Einführung einer Zero Trust Architektur erfordert eine gezielte Planung, Transparenz bei der Struktur des Netzwerks und Investitionen sowohl in Technologien als auch in die Schulung der Mitarbeitenden. Sie ist besonders sinnvoll für Unternehmen, die höchsten Wert auf Datenschutz und Datensicherheit legen.

Wie implementieren Sie ein Zero Trust Sicherheitsmodell in Ihr KMU?

Viele Massnahmen, die ursprünglich für grosse Konzerne entwickelt wurden und auf umfassenden Schutz der gesamten digitalen Infrastruktur abzielen, sind heute auch für kleine und mittlere Unternehmen praxisnah und kosteneffizient einsetzbar. So können selbst Betriebe ohne eigene IT-Abteilung moderne Sicherheitstechnologien wie Netzwerkschutz, Geräte- und Identitätsmanagement sowie Überwachungstools integrieren und profitieren von einem hohen Schutzniveau.Dank moderner Plattformen wie Microsoft Entra, Intune und den Microsoft Defender-Lösungen können KMU-Sicherheitsstandards etablieren, die früher nur Grossunternehmen vorbehalten waren. Auch mit überschaubarem Budget profitieren Sie dabei von höchster Transparenz und wirksamem Schutz gegen aktuelle Cybergefahren.

  1. Bestandsaufnahme & Risikobewertung
    Erfassen Sie alle Systeme, Daten und Benutzer. Analysieren Sie, wo besondere Risiken und kritische Zugriffe bestehen. Empfehlenswert ist der Start in einem klar abgegrenzten Bereich, zum Beispiel beim Zugriff auf sensible Kundendaten.
  2. Identitäts- und Zugriffsmanagement etablieren
    Setzen Sie auf zentrale Benutzerverwaltung, Multi-Faktor-Authentifizierung und Single Sign-On. Mit Microsoft Entra lassen sich Identitäten verwalten, Zugriffsrechte steuern und die kontinuierliche Verifizierung von Benutzern und Endgeräten gewährleisten. So verhindern Sie das Risiko durch gestohlene Zugangsdaten oder Phishing-Angriffe.
  3. Geräteverwaltung und Hygiene mit Intune
    Mit Microsoft Intune können Sie alle Endgeräte, darunter Windows-Computer und -Server sowie mobile iOS- und Android-Geräte, zentral registrieren, verwalten und regelmäßig mit Sicherheitsupdates versorgen. Zusätzlich stellt Intune Funktionen für das Mobile Application Management (MAM) bereit, um Anwendungen sicher zu steuern und zu schützen. Nur überprüfte und aktuelle Geräte erhalten Zugriff auf Ihre Unternehmensressourcen, sodass etwaige Schwachstellen frühzeitig erkannt werden können.
  4. Überwachung und Schutz vor Bedrohungen mit Microsoft Defender
    Mit Lösungen wie Microsoft Defender XDR oder Defender for Endpoint werden Systeme laufend überwacht. Verdächtige Aktivitäten werden automatisiert erkannt und abgewehrt. Ergänzend unterstützt Purview Information Protection den Schutz sensibler Daten und hilft beim Einhalten von Datenschutzanforderungen.
  5. Netzwerksegmentierung und Zugriffskontrollen
    Teilen Sie Ihr Netzwerk in verschiedene Segmente und begrenzen Sie die Zugriffe gezielt. So lässt sich verhindern, dass im Fall eines Angriffs mehrere Systeme betroffen sind. Erfahren Sie in einem weiteren Beitrag Wie Sie eine sichere Netzwerkumgebung mit Azure aufbauen, um Ihre IT-Infrastruktur in der Cloud sicherer zu gestalten.
  6. Schulung und Sensibilisierung der Mitarbeitenden
    Regelmässige Security-Awareness-Trainings und Phishing-Simulationen machen Ihre Mitarbeitenden wachsam und befähigen sie, auf Sicherheitsvorfälle richtig zu reagieren.

Das SOC-as-a-Service von Intecso: Was bedeutet das für Ihr KMU?

Im Rahmen unserer IT-Managed Services übernimmt unser Security Operation Center (SOC) die zentrale Überwachung und den Schutz Ihrer gesamten IT-Infrastruktur. Unser SOC nutzt modernste Technologien, um laufend alle Aktivitäten und Systeme zu analysieren, verdächtige Muster zu erkennen und Cyberangriffe im Frühstadium zu stoppen. Ob Phishing, Ransomware oder andere Bedrohungen: Unser Expertenteam im SOC reagiert sofort, leitet Gegenmassnahmen ein und unterstützt Ihr Unternehmen auch bei der Wiederherstellung nach einem Vorfall.

Zero Trust: Ist Ihr KMU wirksam vor Cyberangriffen geschützt?

Angesichts der hohen Zahl von Unternehmen, die von Cyberangriffen betroffen sind und der Tatsache, dass viele KMU keinen Notfallplan oder keine Schutzstrategie besitzen, stellt sich die entscheidende Frage: Ist Ihr Unternehmen wirklich ausreichend auf Cyberbedrohungen vorbereitet?

Wir von der Intecso AG begleiten Ihr Unternehmen als zuverlässiger IT-Partner auf dem Weg zu zukunftssicherer Cybersicherheit. Mit Zero Trust als Managed Service bieten wir Ihnen ein Sicherheitskonzept, das kontinuierliche Überwachung, sofortige Reaktion auf Bedrohungen und lückenlosen Schutz Ihrer sensiblen Daten gewährleistet.

Sie profitieren von individuell abgestimmten Lösungen, flexibler Skalierbarkeit und einem klar messbaren Mehrwert, ohne eigene Ressourcen für IT-Sicherheit bereitstellen zu müssen. Auf diese Weise bleibt Ihr Betrieb zuverlässig geschützt, erfüllt alle gesetzliche Vorgaben und kann sich ganz auf das eigentliche Geschäft konzentrieren.

Das könnte dir auch gefallen:

Kontakt

Montag – Freitag
8:00 – 12:00 Uhr
13:00 – 17:00 Uhr

Online-Meeting anfragen

Wünschen Sie ein Online Meeting?

Bitte wählen Sie Ihren gewünschten Termin für das Online Meeting. Der Termin wird erst nach unserer Bestätigung verbindlich.

Rückruf Service

Haben Sie noch Fragen?

Nutzen Sie unseren Rückruf Service, wir werden uns so schnell wie möglich bei Ihnen melden.

Support Zeiten

Montag – Freitag
8:00 – 12:00 Uhr
13:00 – 17:00 Uhr

Support

Benötigen Sie Support?

Bitte beschreiben Sie Ihr Anliegen. Es wird automatisch ein Ticket erstellt und unser Service Desk wird sich so schnell wie möglich bei Ihnen melden.

Intecso TeamViewer Download

Zu unserem Service Desk-Portal

Kontakt

Intecso AG
Industriestrasse 47
CH-8152 Glattbrugg
info@intecso.ch

Montag – Freitag
8:00 – 12:00 Uhr
13:00 – 17:00 Uhr

Kontakt

Interessieren Sie sich für unsere Dienstleistungen?

Wir informieren Sie gerne ausführlich. Füllen Sie das Kontaktformular aus, und wir werden uns mit Ihnen in Verbindung setzen.

Jetzt bewerben

Sie finden nicht das richtige Stellenangebot? Schicken Sie uns trotzdem Ihre Bewerbung.
Click or drag files to this area to upload. You can upload up to 3 files.

Anfrage

Wir freuen uns auf Ihre Anfrage, um Ihnen ein individuelles Angebot zukommen zu lassen.

Kontakt

Intecso AG
Industriestrasse 47
CH-8152 Glattbrugg
info@intecso.ch

Montag – Freitag
8:00 – 12:00 Uhr
13:00 – 17:00 Uhr

Kontakt

Interessieren Sie sich für unsere Dienstleistungen?

Wir informieren Sie gerne ausführlich. Füllen Sie das Kontaktformular aus, und wir werden uns mit Ihnen in Verbindung setzen.