hagel IT-Services
hagel IT
4 Min.

IT-Sicherheits-Glossar: Anomalie-Erkennung, SSO, Datensicherheit & Co.

Jens Hagel
Jens Hagel in Sicherheits-Glossar

Inhalt in Kürze

  • NIS2 ist seit Dezember 2025 in Kraft — deutlich mehr Unternehmen sind verpflichtet, IT-Sicherheitsstandards einzuhalten.
  • KI-basierte Anomalie-Erkennung erkennt Bedrohungen, bevor sie Schaden anrichten.
  • Single Sign-On (SSO) verbessert Sicherheit und Benutzerfreundlichkeit gleichzeitig.
  • Viele Schutzfunktionen sind in Microsoft 365 Business Premium bereits enthalten — man muss sie nur aktivieren.

IT-Sicherheit ist voller Fachbegriffe. In Meetings mit dem IT-Dienstleister fallen Abkürzungen wie SSO, ATP, EDR und MFA. Damit Sie verstehen, wovon die Rede ist — und welche Maßnahmen Ihr Unternehmen wirklich braucht — hier die wichtigsten Begriffe erklärt.

Anomalie-Erkennung

Anomalie-Erkennung überwacht Ihr Netzwerk auf ungewöhnliches Verhalten. Das System lernt per KI, was „normal” ist: Wann melden sich Mitarbeiter an? Welche Daten werden übertragen? Von welchen Geräten und Standorten?

Weicht etwas ab — ein Login um 3 Uhr nachts aus einem fremden Land, ein plötzlicher Massendownload — schlägt das System Alarm.

95 %
der Angriffe durch Anomalie erkennbar
< 1 Min
bis zur Alarmmeldung
24/7
automatische Überwachung
In der Praxis:

Microsoft Defender for Endpoint (Teil von Microsoft 365 Business Premium) enthält KI-basierte Anomalie-Erkennung. Ihr Managed-IT-Partner konfiguriert das und reagiert auf Alarme — Sie müssen sich um nichts kümmern.

Single Sign-On (SSO)

SSO bedeutet: einmal anmelden, überall Zugang. Statt sich bei jeder Anwendung separat einzuloggen — E-Mail, CRM, Buchhaltung, Projektmanagement — melden sich Mitarbeiter einmal an und haben Zugriff auf alle freigegebenen Systeme.

Vorteile:

  • Weniger Passwörter = weniger Risiko durch schwache oder doppelte Passwörter
  • Schnellerer Arbeitsablauf — keine Zeit mit Login-Formularen verschwenden
  • Zentrale Verwaltung: IT kann Zugriffe an einer Stelle steuern und entziehen
  • Bessere Compliance: Dokumentierbare Zugriffskontrolle

Empfehlung für KMU: Microsoft Entra ID (ehemals Azure AD) mit Microsoft 365 — SSO ist bereits integriert.

Advanced Threat Protection (ATP)

ATP schützt vor fortgeschrittenen Bedrohungen, die klassische Virenscanner nicht erkennen:

FunktionWas es schütztWie es funktioniert
Safe AttachmentsE-Mail-AnhängeAnhänge werden in einer Sandbox geöffnet, bevor sie zugestellt werden
Safe LinksLinks in E-MailsJeder angeklickte Link wird in Echtzeit auf Schadsoftware geprüft
Anti-PhishingIdentitätsbetrugKI erkennt gefälschte Absender und verdächtige E-Mail-Muster
Threat IntelligenceNeue BedrohungenMicrosoft analysiert Milliarden Signale täglich und aktualisiert den Schutz

Zwei-Faktor-Authentifizierung ist der Schutz Nummer eins vor Ransomware. Kostet nichts, dauert 5 Minuten pro Mitarbeiter — und macht 99 Prozent der Angriffe wirkungslos.

Jens Hagel Jens HagelGeschäftsführer, hagel IT-Services GmbH

Weitere wichtige Begriffe

E-Mail-Verschlüsselung

Verschlüsselt E-Mails so, dass nur der Empfänger sie lesen kann. In Microsoft 365 über Azure Information Protection oder S/MIME möglich. Pflicht für sensible Geschäftskommunikation.

Sicherheitszertifikate (SSL/TLS)

Die kleinen Schlösser in der Browserzeile. SSL/TLS-Zertifikate verschlüsseln die Verbindung zwischen Browser und Website. Pflicht für jeden Webauftritt und jeden Online-Shop.

Sicherheitsbewusstsein (Security Awareness)

Technische Schutzmaßnahmen allein reichen nicht. 90 Prozent der erfolgreichen Cyberangriffe beginnen mit einem menschlichen Fehler — meist einem Klick auf einen Phishing-Link. Regelmäßige Schulungen und simulierte Phishing-Tests sind die effektivste Gegenmaßnahme.

Conversational AI

KI-basierte Chatbots und Sprachassistenten. Im Unternehmenskontext: automatisierte Kundenberatung, IT-Helpdesk-Bots, die einfache Anfragen sofort beantworten. Spart Personalzeit, birgt aber Datenschutzrisiken bei unsachgemäßer Konfiguration.

Fragen zur IT-Sicherheit? Wir helfen.

15 Minuten. Kostenlos. Ohne Vertriebsdruck.

Erstgespräch buchen →

NIS2: Was sich seit Dezember 2025 geändert hat

Die NIS2-Richtlinie verpflichtet deutlich mehr Unternehmen zu einheitlichen europäischen Sicherheitsstandards. Neu:

Persönliche Haftung:

Geschäftsführer haften persönlich für mangelnde IT-Sicherheitsmaßnahmen. Das betrifft Unternehmen ab 50 Mitarbeitern in kritischen Sektoren — und die Definition von „kritisch" ist breiter als viele denken. Lassen Sie sich von Ihrem IT-Sicherheitspartner beraten.

Das Wichtigste: IT-Sicherheit ist kein Thema für die IT-Abteilung allein — sie ist Chefsache. SSO, MFA und ATP sind in Microsoft 365 Business Premium bereits enthalten. Anomalie-Erkennung und regelmäßige Schulungen ergänzen den technischen Schutz. Die Kosten sind gering — die Kosten eines Angriffs sind es nicht.
Jens Hagel
Jens Hagel
Geschäftsführer, hagel IT-Services GmbH

Seit 2004 begleite ich Hamburger Unternehmen bei der IT-Modernisierung. Microsoft Solutions Partner, WatchGuard Gold Partner, ausgezeichnet als Deutschlands bester IT-Dienstleister 2025 (Brand eins/Statista). Wenn Sie IT-Fragen haben, bin ich direkt erreichbar.

Kostenlos & unverbindlich

IT-Sicherheit zum Festpreis

EDR, Firewall, Awareness-Training — professioneller Schutz, der bezahlbar bleibt.

Häufig gestellte Fragen

SSO (Single Sign-On) bedeutet: einmal anmelden, überall Zugang. MFA (Multi-Faktor-Authentifizierung) bedeutet: Identität mit mehreren Methoden bestätigen (Passwort + App + Fingerabdruck). Beides ergänzt sich — SSO für Komfort, MFA für Sicherheit.

Wenn Sie Microsoft 365 Business Premium nutzen, ist ATP (jetzt Microsoft Defender for Office 365) bereits enthalten. Es schützt automatisch vor Phishing, schädlichen Anhängen und verdächtigen Links. Nutzen Sie es — es kostet nichts extra.

Anomalie-Erkennung nutzt KI, um normales Verhalten in Ihrem Netzwerk zu lernen. Weicht etwas ab — ungewöhnliche Logins, verdächtige Datenübertragungen, fremde Geräte — schlägt das System Alarm. Das erkennt Angriffe, bevor sie Schaden anrichten.

ISO 27001 ist für KMU oft überdimensioniert. Sinnvoller: BSI-Grundschutz-Profil und die Cyber-Essentials-Checkliste. Das zeigt Kunden und Partnern, dass Sie IT-Sicherheit ernst nehmen — ohne monatelangen Zertifizierungsprozess.