Zurück zum Blog
IT-Infrastruktur

Zero Trust für KMU Schweiz: Vertrauen ist keine Strategie

Das alte „inneres Netz vertrauenswürdig, äusseres unsicher“-Denken ist 2026 vorbei. Cloud, Homeoffice und mobile Geräte machen den Perimeter zur Fiktion. Was Zero Trust für Schweizer KMU konkret bedeutet, welche Tools wirklich nötig sind und wie Sie in drei Monaten die Basis legen – ohne Grossprojekt.

Autor: Gian Marco Ma Mai 2026 10 Min. Lesezeit

Kurz vorweg: 70% der erfolgreichen Angriffe auf Schweizer KMU starten mit gestohlenen Zugangsdaten – und nicht mit einem Hack der Firewall. Zero Trust adressiert genau dieses Risiko: Identität wird zum neuen Perimeter. Die gute Nachricht: Wer Microsoft 365 Business Premium oder Google Workspace Business Plus einsetzt, hat die wichtigsten Bausteine bereits lizenziert – sie müssen nur richtig konfiguriert werden.

Die fünf Zero-Trust-Prinzipien praxisnah übersetzt

NIST definiert sieben Prinzipien für Zero Trust. Für Schweizer KMU lassen sich diese auf fünf umsetzbare Leitplanken verdichten:

1

Identität verifizieren – immer, überall

Jeder Zugriff (auf E-Mail, Dateien, Apps, VPN, Admin-Konsole) prüft Identität explizit. MFA ist Pflicht, Single Sign-On bündelt alle Apps in einer Identität, Privileged Identity Management (PIM) hebt Admin-Rechte nur on-demand an.

Konkret: MFA via Authenticator-App, Conditional Access für jede Cloud-App, PIM für Domain-Admins.
2

Gerätestatus prüfen, bevor Zugriff gewährt wird

Nur konforme Geräte (verschlüsselt, gepatcht, EDR aktiv) erhalten Zugriff auf Geschäftsdaten. BYOD-Geräte werden in einen App-Container isoliert (App Protection Policies). Verlorene Geräte lassen sich aus der Ferne sperren.

Konkret: Intune oder Google Endpoint Management mit Compliance-Policies plus Conditional Access.
3

Least Privilege & Just-in-Time-Access

Niemand bekommt mehr Rechte, als er für die aktuelle Aufgabe braucht. Admin-Konten sind dedizierte Accounts, keine Tagesarbeitskonten. Externe Mitarbeiter und Lieferanten bekommen zeitlich befristeten Zugriff auf einzelne Apps.

Konkret: Rollen statt persönlicher Berechtigungen, PIM-Aktivierung mit Begründung und Time-Box (max. 8 h).
4

Mikrosegmentierung statt flachen Netzes

Ein einziger kompromittierter Client soll nicht das ganze Netz fressen. ZTNA (Zero Trust Network Access) ersetzt klassische VPN und gibt Zugriff app-genau – nicht auf das ganze Netz. SaaS-Apps werden via Conditional Access geschützt, nicht via Netzregeln.

Konkret: Cloudflare Access, Microsoft Entra Private Access oder ZScaler Private Access statt OpenVPN.
5

Annahme: Wir wurden bereits gehackt

Der „Assume Breach"-Mindset bedeutet: Logging, EDR und Detection laufen permanent, nicht nur am Perimeter. Vorfälle werden in einer Konsole zentralisiert, automatische Reaktion (Konto sperren, Gerät isolieren) ist Pflicht – Manuelles greift zu spät.

Konkret: Defender for Business (oder vergleichbar) plus zentrales Reporting/Alerting.

Tooling: Was Schweizer KMU 2026 brauchen

SäuleM365-WeltGoogle-Welt
Identität & MFAMicrosoft Entra ID + AuthenticatorGoogle Identity + Security Keys
Conditional AccessEntra ID P1 (in Business Premium)Context-Aware Access (Workspace Business Plus)
GeräteverwaltungIntuneGoogle Endpoint Management
EDR / EndpointDefender for BusinessCrowdStrike, SentinelOne, Sophos
ZTNA / Remote AccessEntra Private Access oder Cloudflare AccessBeyondcorp Enterprise oder Cloudflare Access
Logging / SIEMMicrosoft Sentinel (selektiv)Chronicle / Drittanbieter

Wichtig: Für ein KMU mit unter 50 Mitarbeitenden braucht es kein dediziertes SIEM oder ZTNA-Produkt am Anfang. Die Basis (Identität, Geräte, EDR, Conditional Access) ist 80% des Schutzwerts – die letzten 20% kommen mit der nächsten Reifestufe.

90-Tage-Roadmap für Schweizer KMU

  • Tag 1–14: MFA für alle Konten erzwingen, App-Passwörter und Legacy-Auth deaktivieren, Notfall-Admin-Konten ohne MFA dokumentieren und schützen.
  • Tag 15–30: Conditional-Access-Baselines aktivieren (Block Legacy-Auth, Geo-Restriction Schweiz/EU, MFA für jede Verwaltungsaktion).
  • Tag 31–45: Intune/Endpoint Management ausrollen, Geräte-Compliance erzwingen (Verschlüsselung, OS-Stand, EDR aktiv) – nicht-konforme Geräte erhalten keinen M365-Zugriff mehr.
  • Tag 46–60: Privileged Identity Management aktivieren, Domain- und Tenant-Admins auf Just-in-Time mit Genehmigung umstellen, dedizierte Admin-Konten einführen.
  • Tag 61–75: VPN abschalten oder durch ZTNA ersetzen (Entra Private Access oder Cloudflare Access), App-spezifische Veröffentlichung statt Netzwerkfreigabe.
  • Tag 76–90: Audit & Härtung – Conditional-Access-Lücken schliessen, Service-Accounts auf Managed Identities migrieren, Notfallübung mit IT-Leitung und Geschäftsleitung.

Typische Stolpersteine

  • Service- und Funktionspostfächer ohne MFA – häufiger Einstieg für Angreifer. Lösung: Kennwortlose Konten oder zertifikatsbasiertes Anmelden.
  • Externe Berater mit Vollzugriff statt zeitlich befristeten Gastkonten – revDSG-Risiko und Zero-Trust-Verstoss.
  • BYOD-Geräte ohne Compliance-Prüfung – privater Mac mit veraltetem macOS bekommt Zugriff auf Bexio. Über App Protection Policies isolieren.
  • „Block-everything"-Regeln am Anfang – führen zu Bewerbern, die scheitern, oder Kunden-Workshops, die nicht funktionieren. Lieber stufenweise einführen, im Audit-Modus messen, dann erzwingen.
  • Vergessene Token (z.B. App-Passwörter, alte OAuth-Genehmigungen) – jährlicher Token-Audit, sonst sind sie das Hintertürchen.

Fazit: Zero Trust ist nicht Hype, sondern Hausaufgabe

Zero Trust ist 2026 kein Buzzword mehr, sondern stille Voraussetzung – bei Cyber-Versicherungen, bei Audits grosser Auftraggeber und mit der NIS2-Lieferkettenwirkung auch bei vielen Schweizer KMU, die in EU-Lieferketten operieren. Die gute Nachricht: Sie müssen kein neues Produkt kaufen. Die Bausteine stecken in Microsoft 365 Business Premium oder Google Workspace Business Plus.

Die Frage ist nicht, ob Sie Zero Trust einführen, sondern wann – und wie strukturiert. 90 Tage für die Basis, 12–24 Monate für die volle Reife. Wer jetzt anfängt, schliesst die häufigsten Einfallstore und reduziert das Schadenspotenzial messbar.

Zero-Trust-Roadmap erstellen lassen

Wir prüfen Ihren Ist-Zustand, definieren die 90-Tage-Basis und begleiten die Umsetzung – ohne Grossprojekt-Overhead.

Beratung anfragen

GIAR Digital GmbH

Passende Leistungen für Ihr KMU

Dieser Beitrag stammt von GIAR Digital, Ihrem IT-Partner für Schweizer KMU aus dem Kanton Aargau. Was wir hier beschreiben, setzen wir auch konkret um – diese Themen betreuen wir für kleine und mittlere Unternehmen:

Kostenlose Erstberatung anfragen