Was passiert, wenn man eine KMU-Infrastruktur zum ersten Mal scannt

Written by | Februar 23, 2026

Viele Unternehmen glauben, ihre IT-Infrastruktur sei sicher — bis zum ersten Scan. Wir teilen die häufigsten Erkenntnisse aus der Praxis und was sie für Ihr Unternehmen bedeuten.

Der erste Scan ist immer ein Augenöffner

Wenn ein KMU seine Infrastruktur zum ersten Mal mit einem Vulnerability Scanner prüft, sind die Ergebnisse fast immer überraschend. Nicht weil die IT schlecht gemacht ist — sondern weil Schwachstellen sich über Monate und Jahre unbemerkt ansammeln.

Basierend auf unserer Erfahrung mit Schweizer KMU-Netzwerken zeigen wir, was typischerweise auftaucht — und warum das wichtig ist.

1. Veraltete Software überall

Das häufigste Finding: Software die nicht auf dem neuesten Stand ist. Das betrifft nicht nur Server-Betriebssysteme, sondern vor allem:

  • Web-Server (Apache, Nginx, IIS) mit bekannten CVEs
  • CMS-Systeme (WordPress, Joomla) mit veralteten Plugins
  • Netzwerkgeräte (Switches, Firewalls, Access Points) mit Firmware von vor Jahren
  • SSL/TLS-Bibliotheken die längst abgelöste Protokolle unterstützen

Die meisten dieser Schwachstellen haben öffentlich verfügbare Exploits. Das heisst: Jeder mit etwas technischem Wissen kann sie ausnutzen.

2. Offene Dienste die niemand kennt

Fast jedes Netzwerk hat Dienste die laufen, ohne dass jemand davon weiss. Typische Beispiele:

  • Ein SNMP-Dienst mit dem Community-String „public“ der Netzwerk-Details preisgibt
  • Ein Datenbank-Port der aus dem Internet erreichbar ist
  • Ein RDP-Zugang der nach einer Wartung vergessen wurde
  • Ein Test-Webserver den ein Entwickler vor 2 Jahren aufgesetzt hat

Jeder dieser offenen Dienste ist ein potenzieller Einstiegspunkt für einen Angreifer. Was man nicht kennt, kann man nicht schützen.

3. SSL/TLS-Konfigurationsprobleme

Selbst Unternehmen die „alles verschlüsseln“ haben häufig Probleme mit ihrer SSL/TLS-Konfiguration:

  • Abgelaufene oder bald ablaufende Zertifikate
  • Unterstützung für veraltete Protokolle (TLS 1.0, TLS 1.1)
  • Schwache Cipher Suites die Angriffe wie BEAST oder POODLE ermöglichen
  • Self-signed Zertifikate auf öffentlich erreichbaren Diensten

Diese Probleme sind oft einfach zu beheben — aber man muss sie zuerst kennen.

4. Standard-Passwörter und schwache Authentifizierung

Es klingt unglaublich, aber bei einem überraschend hohen Anteil der Scans finden wir:

  • Geräte mit Standard-Passwörtern (admin/admin, admin/password)
  • Dienste ohne Authentifizierung (offene Management-Interfaces)
  • FTP-Server mit anonymem Zugang
  • Web-Applikationen mit Standard-Admin-Konten

Für einen Angreifer ist das der einfachste Weg ins Netzwerk. Kein Exploit nötig — einfach einloggen.

5. Fehlende Segmentierung

Wenn der Scanner von einem Netzwerksegment aus auf alles andere zugreifen kann, dann kann ein Angreifer das auch. Häufig gibt es keine Trennung zwischen:

  • Büro-Netz und Server-Netz
  • Gäste-WLAN und internem Netz
  • Produktions-Systemen und Office-IT

Das bedeutet: Eine einzige kompromittierte Workstation kann zum Sprungbrett ins gesamte Netzwerk werden.

Was tun nach dem ersten Scan?

Der erste Scan liefert oft Dutzende bis Hunderte von Findings. Das kann überwältigend wirken. Der richtige Ansatz:

  1. Nicht in Panik geraten. Die meisten Unternehmen haben ähnliche Ergebnisse.
  2. Nach Risiko priorisieren. Kritische Schwachstellen auf öffentlich erreichbaren Systemen zuerst.
  3. Quick Wins umsetzen. Standard-Passwörter ändern, nicht benötigte Dienste deaktivieren, Patches einspielen.
  4. Regelmässig scannen. Ein einmaliger Scan zeigt den Ist-Zustand. Erst regelmässige Scans zeigen ob sich die Lage verbessert.

Der grösste Fehler

Der grösste Fehler ist nicht, Schwachstellen zu haben. Der grösste Fehler ist, nicht zu wissen welche man hat. Jeder Tag ohne Sichtbarkeit ist ein Tag an dem ein Angreifer einen Vorsprung hat.

Ein regelmässiger Vulnerability Scan ist die einfachste und kosteneffektivste Massnahme um Ihre IT-Sicherheit messbar zu verbessern. Nicht perfekt — aber unendlich besser als Blindflug.