Kernaussage
Für die meisten ausgenutzten Schwachstellen existiert zum Zeitpunkt des Angriffs bereits ein Patch. Das Problem ist nicht fehlende Software – sondern fehlende Disziplin beim Einspielen.

Was muss gepatcht werden?

Priorität 1

Betriebssysteme

Windows, macOS, Linux – automatische Sicherheitsupdates aktivieren. Kritische Patches innerhalb von 24 Stunden, alle anderen innerhalb von 7 Tagen.

Priorität 2

Browser & Plugins

Browser sind täglich im Einsatz und haben eine riesige Angriffsfläche. Chrome, Firefox, Edge – alle auf Auto-Update stellen. Adobe Reader, Java entfernen wenn nicht benötigt.

Priorität 3

Office-Produkte

Microsoft Office, LibreOffice – regelmäßig aktualisieren. Makros in unbekannten Dokumenten standardmäßig deaktivieren.

Priorität 4

Firmware & Netzwerkgeräte

Router, Switches, NAS, Drucker – oft vergessen. Hersteller-Updates quartalsweise prüfen und einspielen. Default-Zugangsdaten sofort ändern.

End-of-Life Software

Soforthandlungsbedarf
Software, die keinen Sicherheits-Support mehr erhält (End-of-Life), darf nicht mehr im produktiven Einsatz verwendet werden. Beispiele: Windows 7, Windows Server 2012, Office 2013, Internet Explorer. Für diese Systeme gibt es keine Patches mehr – bekannte Schwachstellen bleiben dauerhaft offen.

Patch-Prozess für KMU

  1. Inventarisierung: Vollständige Liste aller Systeme und Software erstellen
  2. Automatische Updates: Für alle Client-Systeme aktivieren
  3. Monitoring: Wöchentlich prüfen, ob Updates erfolgreich installiert wurden
  4. Kritische Patches: BSI-Warnmeldungen verfolgen, innerhalb 24h reagieren
  5. Server: Wartungsfenster definieren, Patches testen, dann einspielen

Checkliste: Patch-Management