Praktische IT-Sicherheitstipps für KMU und Privatanwender
16. März 2026
In der ganzen Flut von Tipps rund um IT- und Cybersicherheit wünscht man sich manchmal eine klare, übersichtliche Sammlung von Empfehlungen, die wirklich praxisnah sind und sich ohne grossen Aufwand umsetzen lassen.
Genau das bietet dieser Beitrag: eine strukturierte Liste mit bewährten Massnahmen. Sie lassen sich Schritt für Schritt und unabhängig voneinander in den Alltag integrieren und helfen sowohl KMU als auch Privatanwendern, die eigene digitale Sicherheit mit überschaubarem Aufwand spürbar zu verbessern.
Passworthygiene
Die Empfehlung für jedes Benutzerkonto resp. Dienst, jeweils ein unterschiedliches Passwort zu verwenden, ist nicht neu, aber immer noch brandaktuell. Praktikabel umsetzbar ist das lediglich mit dem Einsatz eines Passwort Managers. Mit einer solchen Lösung können Sie für jeden Dienst ein starkes, kryptisches Passwort generieren und sicher aufbewahren. Dank entsprechender Browser-Erweiterung können Benutzername und Passwort automatisch ausgefüllt werden.
Wir empfehlen als Cloud-Lösungen Bitwarden oder 1Password. Die Funktion 1Password Watchtower informiert Sie automatisch, falls ihr Passwort in einem bekannten Datenleck gestohlen wurde, weist sie auf schwache Passwörter und inaktive Zweifaktor-Authentisierung hin.
Sie können auf der Website have I been pwned jederzeit auch ohne Passwort Manager überprüfen, ob eines Ihrer Konten in Zusammenhang mit einem bekannten Datenleck gefunden wurde.
Alternativ (ohne Cloud) empfehlen wir KeePassXC als kostenlose, plattformübergreifende Open Source Lösung. Auch hier haben Sie die Möglichkeit, schwache Passwörter zu identifizieren und einen Report zu generieren, ob Ihre Passwörter in einem bekannten Datenleck abgegriffen wurden.
Zweifaktor-Authentisierung (2FA/MFA)
Um Ihre Daten noch besser zu schützen, empfehlen wir zudem 2FA/MFA bei jedem Benutzerkonto zu aktivieren, sofern die Funktion vom jeweiligen Dienst unterstützt wird. Mittels zweitem Faktor gibt es zusätzlich zum Benutzernamen und Passwort einen getrennten Übermittlungskanal (z.B. über das Smartphone) über den Sie einen einmalig generierten Code eingeben oder eine Anmeldung bestätigen müssen. Dieses Verfahren schon längere Zeit vom E-Banking bekannt.
Der konkrete Nutzen: selbst wenn ein Hacker Ihren Benutzernamen und das Passwort für einen bestimmten Dienst kennt, fehlt ihm bei Einsatz von 2FA/MFA immer der zweite Faktor um sich erfolgreich einloggen zu können. Denn diesen besitzen in der Regel nur die Benutzer selbst.
Sie können hier überprüfen welche Anbieter die Zweifaktor Authentisierung bereits heute schon unterstützen.
Aktuelles Betriebssystem & Softwareversionen
Unabhängig davon welche IT-Infrastruktur und -Komponenten Sie privat oder geschäftlich nutzen, nutzen Sie nur die neuesten Betriebssystem- und Software-Versionen der jeweiligen Hersteller. Windows XP, Vista 7 und 8 werden bspw. seit geraumer Zeit nicht mehr durch Microsoft unterstützt und entsprechend gibt es keinerlei Updates mehr, die vorhandene Sicherheitslücken schliessen können.
Eine Nutzung von solchen Betriebssystemen ist mit einem hohen Risiko für die Sicherheit Ihrer Daten verbunden. Ein Upgrade auf neuere Versionen ist daher dringend empfohlen.
Auch die Bezugsquelle spielt eine Rolle: Software aus inoffiziellen Quellen oder gar Raubkopien beinhalten in vielen Fällen Schadsoftware – ein Bezug über die Hersteller oder jeweiligen Partner selbst ist dringend angeraten.
Antivirus & Antimalware
Schützen Sie Ihren Windows resp. Mac Computer gegen jegliche Form von Malware (Trojaner, Virus, Ransomware, Spyware) und verwenden einen aktuelle Anti-Malware Lösung.
Als guten Antimalware Schutz für Zuhause empfehlen wir Sophos Home Edition welches für bis zu fünf Geräte kostenlos ist oder Acronis Cyber Protect Advanced mit 500GB Cloudspeicher für ihr Datenbackup in der Acronis Cloud.
Für Firmen erstellen wir gerne ein massgeschneidertes Angebot.
Datensicherung bzw. Synchronisierung
Verschlüsselungstrojaner nehmen Ihre Daten als Geisel und Sie bekommen im besten Fall nach Bezahlung von “Erpressungsgeld” wieder Zugriff auf Ihre Dokumente, Bilder, usw.
Oder noch simpler: Ihr Notebook, Smartphone oder andere Datenträger werden gestohlen bzw. gehen verloren.
Schützen Sie Ihre Daten, in dem Sie ein automatisches Backup einrichten und Ihre Daten regelmässig synchronisieren.
Damit Ihre wertvollen Backup-Daten auch bei einem lokalen Ereignis (wie z.B. ein Hausbrand) geschützt bleiben, empfehlen wir immer, die Daten ausser Haus z.B. in die Cloud auszulagern, wie bspw. mit Acronis Cyber Protect Home Office Essentials, welches Sie 30 Tage lang kostenlos testen können.
Firmen dürfen uns gerne um ein passendes Angebot bitten.
Sicherer Datenaustausch
Wenn Sie grössere Datenmengen austauschen müssen, verwenden Sie dafür einen seriösen Dienst.
Sollten sich sensible Daten darunter befinden, empfehlen wir, diese entweder mit WinZip oder 7-Zip mit einem Passwort zu schützen oder gleich zu verschlüsseln.
Wir können folgende Datentransfer-Dienste für den Privatgebrauch empfehlen:
- SwissTransfer wird vom Schweizer Hosting Provider Infomaniak betrieben und entsprechend werden die Ihre Daten in der Schweiz gespeichert
- Proton Drive ist ein Schweizer Hosting Provider und entsprechend werden Ihre Daten ebenfalls in der Schweiz gespeichert
- Microsoft 365 Family inklusive Office Paket für bis zu 6 Personen mit jeweils 1TB Cloud Speicherplatz
Phishing & Social Engineering
Seien Sie immer vorsichtig beim Erhalt von seltsamen E-Mails oder Telefonanrufen. Selbst wenn diese auf den ersten Blick von einer bekannten Person oder Firma stammen, kann sich ein Angreifer als diese Person oder Firma ausgeben.
Oft reicht es schon, die E-Mail Absenderadresse genauer unter die Lupe zu nehmen. Möglicherweise steht dort zwar der Name einer Ihnen bekannten Person, die effektive E-Mail-Adresse weicht aber von der Originaladresse ab. Hier gilt: melden Sie diese E-Mail in ihrem jeweiligen E-Mail-Dienst als Phishing-Fall – so wird die E-Mail fachgerecht aus Ihrem Postfach entfernt und kann keinen Schaden mehr anrichten. Das reine Löschen bewirkt nur ein Verschieben in den Papierkorb, wo die E-Mail, je nach Angriffsszenario, noch eine potenzielle Gefahr darstellen kann.
Sonderfall: Business E-Mail Compromise
Es gibt vermehrt Fälle bei denen Ihre eigenen Kontaktpersonen ungeahnt Opfer einer Übernahme ihres E-Mail-Kontos werden. Angreifer sind so im Stande im Namen dieser Person E-Mails an Sie zu verschicken. Im Zeitalter von KI ist das Generieren von E-Mail-Texten anhand von Beispielen aus der Vergangenheit ein Kinderspiel. So ist nicht nur die Absenderadresse völlig legitim, sondern auch der Inhalt der E-Mail wirkt völlig normal. Hier gilt: Zahlungsaufforderungen jeglicher Art, das Öffnen von scheinbar harmlosen Dateien, oder das Teilen von kritischen Daten sind immer kritisch zu betrachten. Am besten vereinbaren Firmen Prozesse, bei denen sich Dritte nicht einschleichen können. Dies kann ganz einfach umgesetzt werden wie z.B. durch einen Rückruf, oder einem persönlichen Gespräch mit der jeweiligen Kontaktperson.
Tech-Support-Scams
Keine der bekannten Firmen wie z.B. Microsoft, Apple oder gar Ihre Bank wird Sie jemals anrufen um ein Problem auf Ihrem Computer oder Konto zu beheben oder nach Ihrem Passwort fragen. Diese Anrufe sind sog. „Tech-Support-Scams“, welche versuchen, Ihren Computer und Daten als ‚Geisel‘ zu kapern, um letzten Endes Geld zu erpressen.
Im Zweifelsfall gilt immer: beenden Sie das Gespräch und schreiben sie nicht zurück. Kontaktieren sie die Person/Firma auf der Ihnen bekannten Nummer an und prüfen ob die Anfrage legitim ist. Nutzen Sie dafür immer einen alternativen Kommunikationskanal.
Wireless Hotspots
Ein öffentlicher WLAN-Hotspot am Flughafen, Bahnhof oder im Hotel ist sehr nützlich wenn man z.B. keine Daten-Flatrate besitzt. In einem öffentlichen WLAN tummeln sich aber auch Hacker und Kriminelle, welche sich zufällig ein Opfer für den nächsten Angriff aussuchen.
Nicht nur Ihr Computer ist gefährdet, auch Ihre digitalen Spuren können verfolgt werden. Um in solchen Fällen geschützt zu bleiben, empfehlen wir einen seriösen VPN-Dienst wie z.B. ProtonVPN. Hierbei wird sämtlicher Datenverkehr von Ihrem Computer bzw. Mobiltelefon bis zum VPN-Anbieter verschlüsselt übertragen. Somit sind Sie vor neugierigen Datensammlern bestens geschützt.
Gratis-Dienste & Digitaler Fussabdruck
Wenn Sie für den Privatgebrauch einen sicheren E-Mail Dienst nutzen möchten, empfehlen wir Ihnen ProtonMail.
QR-Codes
Prüfen Sie deshalb stets sorgfältig die Zieladresse, bevor Sie einen Link öffnen. Achten Sie insbesondere auf die korrekte Domain und geben Sie keine sensiblen Daten ein, wenn Sie sich über die Echtheit der Webseite nicht absolut sicher sind.
Sicherheit für KMU - strukturiert umgesetzt
Sie möchten wissen, wie gut Ihr Unternehmen aktuell geschützt ist?
Oder benötigen Sie konkrete Unterstützung bei der Umsetzung einzelner Massnahmen?
Wir analysieren Ihre IT-Umgebung und erstellen ein passendes Sicherheitskonzept für Ihr KMU.
Jetzt unverbindlich Kontakt aufnehmen.