Zentrale Erkenntnisse aus dem IT-Sicherheitsvortrag von Dipl.-Ing. Manuel Kathofer beim KSW-Informationsabend
Die Digitalisierung hat KMU effizienter gemacht – aber gleichzeitig auch angreifbarer. Gerade in Kanzleien laufen immer mehr Prozesse digital ab, sensible Mandantendaten werden online verwaltet und IT-Systeme sind stärker vernetzt als je zuvor. In diesem Umfeld erklärte IT-Sicherheitsexperte Dipl.-Ing. Manuel Kathofer beim Informationsabend der Kammer, warum Cyberkriminelle ausgerechnet KMU zunehmend ins Visier nehmen – und weshalb Angriffe oft überraschend einfach funktionieren.

Angriffe funktionieren nicht, weil Hacker brillieren sondern weil Strukturen angreifbar sind
Ein zentraler Punkt seines Vortrags:
Sicherheitslücken entstehen selten durch fehlende Technik, sondern durch alltägliche Strukturen und Routinen.
- Systeme werden standardmäßig offen ausgeliefert: Neue Geräte starten im „bequemen“ Modus: sofort nutzbar, aber kaum abgesichert. Häufig bleiben Standardfunktionen aktiv, die in professionellen Umgebungen deaktiviert werden müssten.
- Phishing bleibt das effizienteste Einfallstor: Täuschend echte E-Mails und Login-Masken sind längst Standard. Gefälschte Dateifreigaben, manipulierte Links und Fake-Captchas wirken vertraut – und nutzen vor allem Stresssituationen aus.
- Automatisierte Angriffswerkzeuge verändern das Spiel: Angriffe werden heute nicht mehr manuell ausgeführt. Software prüft tausende Systeme pro Minute und reagiert innerhalb von Sekunden auf gefundene Schwachstellen. Ob ein System einem Konzern oder ein Ein-Personen-Unternehmen gehört, spielt keine Rolle.
Der verbreitete Irrtum: „Das macht unser IT-Betreuer“
Viele Unternehmen verlassen sich auf die Annahme, der eigene IT-Dienstleister sorge automatisch auch für umfassende Sicherheit. Doch IT-Betrieb und IT-Sicherheit sind zwei völlig verschiedene Aufgabenbereiche:
- T-Betreuung stellt Funktionsfähigkeit sicher
- IT-Sicherheit analysiert Risiken, definiert Schutzmaßnahmen und plant den Ernstfall
Eine Metapher aus dem Vortrag trifft es präzise:
Ein IT-Betreuer ist wie ein Hausmeister – essenziell, aber nicht verantwortlich für Brandschutzpläne oder statische Sicherheit. Genauso wenig entwickelt er automatisch Sicherheitskonzepte, Angriffserkennung oder Notfallroutinen.

Die wichtigsten Schutzmaßnahmen – einfach, aber wirkungsvoll
Die gute Nachricht, viele kritische Sicherheitslücken lassen sich mit wenigen strukturellen Anpassungen schließen.
- Keine Adminrechte im Tagesgeschäft: Arbeiten ohne administrative Berechtigungen reduziert das Schadenspotenzial enorm. Ein einziger Klick mit vollen Rechten ermöglicht im schlimmsten Fall komplette Systemübernahme.
- Getrennte Offline-Backups: Backups, die physisch oder logisch vom Netzwerk getrennt sind, bleiben selbst bei schwerwiegenden Angriffen erhalten und ermöglichen eine Wiederherstellung.
- Multi-Faktor-Authentifizierung und starke Passwörter: Neben eindeutigen Passwörtern zählt MFA heute zu den Grundpfeilern robuster Zugangssicherheit.
- Echte Notfallroutinen: Ein klar definierter und geübter Notfallplan entscheidet darüber, ob ein Unternehmen im Ernstfall kontrolliert handelt oder im Chaos versinkt.
- Regelmäßige Sensibilisierung: Schulungen zu Phishing, Social Engineering und sicheren Verhaltensweisen verringern das Risiko erfolgreicher Angriffe erheblich.
Fazit: Sicherheit entsteht durch Bewusstsein und klare Strukturen
Der Vortrag zeigte deutlich: Die größten Sicherheitsgewinne entstehen nicht durch hochkomplexe Technik, sondern durch klare Verhaltensweisen und organisatorische Maßnahmen. Unternehmen, die diese Grundlagen umsetzen, erhöhen ihre digitale Widerstandsfähigkeit deutlich – oft schon mit wenigen einfachen Schritten.
Für alle, die diese Maßnahmen strukturiert und praxisnah umsetzen möchten, bietet der Online-Kurs von ITSicherheit24 eine leicht verständliche Anleitung: 👉 Online Kurs
