Ransomware-Schutz in 60 Minuten: Basis-Setup für KMU
- Max Innemann

- 12. Jan.
- 2 Min. Lesezeit
Ransomware-Angriffe gehören mittlerweile zu den größten IT-Risiken für kleine und mittlere Unternehmen. Dabei trifft es längst nicht nur große Konzerne – im Gegenteil: KMU sind oft besonders betroffen, weil grundlegende Schutzmaßnahmen fehlen oder nur teilweise umgesetzt sind.
Die gute Nachricht: Schon mit überschaubarem Aufwand lässt sich das Risiko deutlich reduzieren. In diesem Artikel zeigen wir ein realistisches Basis-Setup, das in etwa 60 Minuten umgesetzt werden kann und bereits einen großen Unterschied macht.
⚠️ Wichtig: Dieses Setup ersetzt keine umfassende IT-Security-Strategie, reduziert aber die häufigsten Einfallstore für Ransomware erheblich.

Warum Ransomware für KMU besonders gefährlich ist
Viele KMU gehen davon aus, „zu klein“ für gezielte Angriffe zu sein. Die Realität sieht anders aus:
Angriffe erfolgen automatisiert
Veraltete Systeme und schwache Passwörter sind leichte Ziele
Backups sind oft nicht getrennt oder nicht getestet
Ein erfolgreicher Angriff bedeutet häufig mehrere Tage Stillstand
Gerade ohne eigene IT-Abteilung kann ein Vorfall schnell existenzbedrohend werden.
Was dieses 60-Minuten-Setup leistet – und was nicht
Was es leistet:
Reduziert typische Angriffswege
Erschwert die Ausbreitung von Ransomware
Sichert die wichtigsten Daten besser ab
Was es nicht leistet:
Kein vollständiger Schutz gegen gezielte Angriffe
Kein Ersatz für Monitoring, Awareness-Training oder professionelle Security-Lösungen
Schritt 1: Benutzerrechte überprüfen (ca. 10 Minuten)
Einer der häufigsten Fehler in KMU: Benutzer arbeiten mit zu hohen Rechten.
Maßnahmen:
Normale Benutzerkonten ohne Administratorrechte
Administratorzugänge nur für Wartung
Trennung zwischen Alltagskonto und Admin-Konto
👉 Ransomware, die unter eingeschränkten Rechten läuft, kann deutlich weniger Schaden anrichten.
Schritt 2: Backups absichern (ca. 15 Minuten)
Ein Backup ist nur dann sinnvoll, wenn es nicht mit verschlüsselt werden kann.
Mindestanforderungen:
Backup-Ziel nicht direkt beschreibbar für Benutzer
Idealerweise: Offline- oder immutable Backups
Backup-Zugriff nur für den Backup-Dienst
Wichtig: Mindestens einmal testen, ob ein Restore wirklich funktioniert.
Backup ≠ Cloud-Synchronisation
Schritt 3: E-Mail-Sicherheit erhöhen (ca. 10 Minuten)
E-Mails sind nach wie vor der häufigste Einstiegspunkt.
Sofort umsetzbare Maßnahmen:
Office-Makros standardmäßig deaktivieren
Vorsicht bei ZIP-, HTML- und EXE-Anhängen
Benutzer sensibilisieren: „Rechnung“ oder „Paketinfo“ = genau hinschauen
Auch einfache Spam-Filter senken das Risiko deutlich.
Schritt 4: Windows & Server Basis-Hardening (ca. 15 Minuten)
Viele Angriffe nutzen bekannte Schwachstellen.
Checkliste:
Windows- und Server-Updates aktuell?
RDP nur wenn nötig, sonst deaktivieren
Firewall aktiv und korrekt konfiguriert
Alte Benutzerkonten entfernen
👉 Keine Spezialsoftware nötig – Bordmittel reichen für den Anfang.
Schritt 5: Notfallplan „light“ erstellen (ca. 10 Minuten)
Im Ernstfall zählt jede Minute.
Minimaler Notfallplan:
Wer ist Ansprechpartner (intern / extern)?
Welche Systeme zuerst trennen?
Wo liegen die Backups?
Keine vorschnellen Neustarts oder Wiederherstellungen
Ein kurzer, dokumentierter Ablauf hilft enorm.
Fazit: Kleine Maßnahmen, große Wirkung
Dieses 60-Minuten-Basis-Setup ist kein Allheilmittel – aber es schließt genau jene Lücken, die in der Praxis am häufigsten ausgenutzt werden.
Unternehmen, die diese Punkte umsetzen:
reduzieren ihr Risiko deutlich
sind im Ernstfall besser vorbereitet
vermeiden oft den Totalausfall
👉 Für nachhaltige Sicherheit empfehlen wir regelmäßige Überprüfungen, getestete Backup-Strategien und eine ganzheitliche IT-Security-Betrachtung.
💬 Unser Tipp aus der Praxis
Wenn du nicht sicher bist, ob dein Unternehmen ausreichend geschützt ist, lohnt sich ein IT-Sicherheitscheck oder ein Backup-Audit – oft werden dabei kritische Schwachstellen sichtbar, bevor sie ausgenutzt werden.



Kommentare