Zurück zum Blog IT-Sicherheit

Endpoint Security für KMU: Mehr als nur Antivirus

Firewalls schützen Ihr Netzwerk, aber was passiert auf dem Endgerät selbst? Laptops, Workstations und Server sind das Haupteinfallstor für Cyberangriffe. Erfahren Sie, wie moderne Endpoint Security Ihr Unternehmen in Südbaden wirklich absichert.

29. März 2026 9 Min. Lesezeit

Ein Außendienstmitarbeiter verbindet seinen Firmen-Laptop mit dem WLAN im Hotel. Ohne es zu bemerken, lädt er eine manipulierte PDF herunter – der klassische Virenscanner bleibt stumm. Wenige Stunden später hat der Angreifer Zugang zum Firmennetzwerk. Das Endgerät war die Schwachstelle, nicht die Firewall, nicht der E-Mail-Server.

Laut dem BSI-Lagebericht 2025 erfolgen über 70 % aller erfolgreichen Cyberangriffe über Endgeräte – also Laptops, Workstations, Server und zunehmend auch Smartphones. Für kleine und mittlere Unternehmen in Freiburg und Südbaden bedeutet das: Wer nur eine Firewall betreibt und auf den vorinstallierten Virenscanner vertraut, hat eine gefährliche Sicherheitslücke. Endpoint Security ist die zweite, unverzichtbare Verteidigungslinie für Ihre Netzwerksicherheit.

Dieser Artikel erklärt, warum klassischer Virenschutz heute nicht mehr ausreicht, welche modernen Schutzkonzepte es gibt und wie Sie als KMU Ihr Firmennetzwerk schützen – mit praxiserprobten Lösungen und konkreten Handlungsempfehlungen.

Antivirus vs. EDR vs. XDR: Was ist der Unterschied?

Wenn es um Endpoint Security geht, fallen häufig drei Begriffe: Antivirus (AV), Endpoint Detection & Response (EDR) und Extended Detection & Response (XDR). Sie repräsentieren drei Generationen der Endgerätesicherheit – und der Unterschied ist gravierend.

1

Antivirus (AV) – Die erste Generation

Klassische Virenscanner arbeiten primär signaturbasiert: Sie erkennen Schadsoftware anhand bekannter Muster. Gegen neue, unbekannte Bedrohungen (Zero-Day-Exploits, dateilose Angriffe, Living-off-the-Land-Techniken) sind sie weitgehend machtlos. Erkennungsrate bei neuartigen Angriffen: unter 40 %.

2

Endpoint Detection & Response (EDR) – Die zweite Generation

EDR überwacht das Verhalten von Prozessen in Echtzeit. Statt nur nach Signaturen zu suchen, erkennt es verdächtige Aktivitäten – etwa wenn ein Word-Dokument plötzlich PowerShell-Befehle ausführt. EDR protokolliert alle Aktivitäten und ermöglicht forensische Analysen nach einem Vorfall.

3

Extended Detection & Response (XDR) – Die dritte Generation

XDR erweitert EDR um Daten aus Netzwerk, E-Mail, Cloud und Identitätsmanagement. So entsteht ein Gesamtbild über alle Angriffsvektoren hinweg. Korrelierte Alarme reduzieren Fehlalarme drastisch und ermöglichen automatisierte Reaktionen.

Eigenschaft Antivirus (AV) EDR XDR
Erkennungsmethode Signaturen, Heuristik Verhaltensanalyse, KI Korrelation aller Quellen
Schutz vor Zero-Days Kaum Gut Sehr gut
Dateilose Angriffe Nicht erkannt Erkannt Erkannt + korreliert
Forensische Analyse Keine Vollständige Zeitleiste Übergreifende Zeitleiste
Automatische Reaktion Datei löschen/quarantäne Prozess stoppen, Gerät isolieren Gerät isolieren, Nutzer sperren, Regel erstellen
Fehlalarme (False Positives) Mittel Mittel–Hoch Niedrig (durch Korrelation)
Personalaufwand Gering Mittel (SOC empfohlen) Mittel (oft mit Managed Service)
Typische Kosten/Endpoint/Jahr 15–30 € 40–80 € 70–120 €
Geeignet für Privatanwender KMU ab 10 Arbeitsplätze KMU ab 50 Arbeitsplätze
Unsere Empfehlung

Für die meisten KMU in Südbaden mit 5 bis 100 Arbeitsplätzen ist EDR die richtige Wahl. Es bietet deutlich besseren Schutz als klassisches AV, ohne die Komplexität und Kosten einer XDR-Plattform. Wir setzen je nach Anforderung auf Trend Micro oder ESET als bewährte EDR-Lösungen – beide lassen sich nahtlos in bestehende Infrastrukturen integrieren.

Die 8 wichtigsten Endpoint-Schutzmaßnahmen

Endpoint Security ist mehr als die Installation einer Software. Ein ganzheitlicher Ansatz umfasst technische, organisatorische und prozessuale Maßnahmen, die ineinandergreifen.

EDR-Lösung auf allen Geräten

Jeder Laptop, jede Workstation und jeder Server benötigt eine aktive EDR-Lösung mit Echtzeitüberwachung. Keine Ausnahmen – auch der Rechner der Geschäftsführung.

Zentrales Patch Management

Betriebssystem- und Software-Updates automatisiert und zeitnah einspielen. 60 % aller erfolgreichen Angriffe nutzen bekannte, bereits gepatchte Schwachstellen aus.

Festplattenverschlüsselung

BitLocker (Windows) oder FileVault (macOS) auf allen mobilen Geräten aktivieren. Bei Verlust oder Diebstahl bleiben Ihre Daten geschützt.

Application Whitelisting

Nur freigegebene Programme dürfen ausgeführt werden. Das verhindert die Ausführung unbekannter Schadsoftware auch ohne Signatur-Update.

Gerätekontrolle (USB, Bluetooth)

USB-Ports und externe Schnittstellen per Richtlinie einschränken. USB-Sticks sind nach wie vor ein beliebter Angriffsvektor – von Social Engineering bis BadUSB.

Privilegien-Management

Kein Mitarbeiter arbeitet als lokaler Administrator. Das Prinzip der minimalen Rechte (Least Privilege) begrenzt den Schaden bei einer Kompromittierung erheblich.

Netzwerkisolation bei Bedrohung

EDR-Lösungen können kompromittierte Geräte automatisch vom Netzwerk isolieren – der Angreifer sitzt fest, bevor er sich ausbreiten kann.

Regelmäßige Sicherheitsaudits

Quartalsweise Überprüfung aller Endpoint-Konfigurationen, Richtlinien und Alarme. Sicherheit ist kein Zustand, sondern ein kontinuierlicher Prozess.

Endpoint-Lösungen im Vergleich: Die richtige Wahl für Ihr Unternehmen

Der Markt für Endpoint-Security-Lösungen ist unübersichtlich. Wir haben die fünf relevantesten Lösungen für den deutschen Mittelstand verglichen – basierend auf unserer Erfahrung aus über 100 Installationen in der Region Freiburg.

Lösung Typ Stärke Preis/Endpoint/Jahr Geeignet für
Trend Micro Apex One EDR/XDR Hervorragende Erkennung, zentrale Verwaltung, Virtual Patching ca. 35–55 € KMU 10–250 Arbeitsplätze
ESET PROTECT EDR Sehr ressourcenschonend, schnelle Scans, guter KMU-Support ca. 30–50 € KMU 5–100 Arbeitsplätze
Microsoft Defender for Business EDR In M365 Business Premium enthalten, gute Integration In M365 BP inkl. (ca. 20 €/User/Mon.) M365-Umgebungen ab 10 Nutzer
SentinelOne Singularity XDR KI-basiert, starke Automatisierung, autonome Reaktion ca. 60–90 € Technikaffine KMU ab 50 Plätze
Sophos Intercept X EDR/XDR Gute Firewall-Integration (Sophos), Managed Threat Response ca. 40–65 € Sophos-Firewall-Umgebungen

Welche Lösung für welche Unternehmensgröße?

Die Wahl der richtigen Endpoint-Lösung hängt von der Unternehmensgröße, dem vorhandenen IT-Know-how und der bestehenden Infrastruktur ab.

1

Kleinstunternehmen (1–10 Arbeitsplätze)

ESET PROTECT ist hier die ideale Wahl: ressourcenschonend, einfach zu verwalten und kosteneffizient. In Kombination mit einer FortiGate-Firewall entsteht ein solider Schutz ohne hohen Verwaltungsaufwand. Kosten: ab ca. 30 € pro Endpoint und Jahr.

2

Kleine und mittlere Unternehmen (10–100 Arbeitsplätze)

Trend Micro Apex One bietet die beste Balance aus Schutzwirkung, Verwaltbarkeit und Preis. Die zentrale Management-Konsole erlaubt granulare Richtlinien, und Virtual Patching schließt Sicherheitslücken auch ohne sofortiges OS-Update.

3

Mittelstand mit Microsoft-365-Fokus (ab 50 Arbeitsplätze)

Wer bereits Microsoft 365 Business Premium nutzt, erhält Microsoft Defender for Business inklusive. Für reine M365-Umgebungen kann das ausreichen – wir empfehlen jedoch eine zusätzliche unabhängige Schicht für maximale Datensicherheit.

4

Unternehmen mit erhöhtem Schutzbedarf

Für Branchen mit besonderen Compliance-Anforderungen (Gesundheitswesen, Finanzdienstleister, Kanzleien) empfehlen wir Trend Micro mit XDR-Erweiterung – ergänzt um regelmäßige Security Assessments.

Unser Ansatz: Wir setzen bewusst auf Trend Micro und ESET, weil beide Lösungen in unabhängigen Tests (AV-TEST, MITRE ATT&CK Evaluations) konstant Spitzenbewertungen erzielen und sich in der Praxis bei unseren Kunden in Freiburg und Südbaden bewährt haben. Keine Lösung passt für jeden – deshalb beraten wir herstellerunabhängig und wählen gemeinsam die beste Option.

FortiGate + Endpoint Security: Warum beides zusammengehört

Eine Firewall allein schützt den Netzwerkperimeter. Eine Endpoint-Lösung allein schützt das Gerät. Doch erst die Kombination aus beidem ergibt ein wirksames Sicherheitskonzept – besonders wenn Firewall und Endpoint miteinander kommunizieren.

Wir setzen auf FortiGate-Firewalls von Fortinet als Herzstück der Netzwerksicherheit. Zusammen mit dem FortiClient entsteht die sogenannte Security Fabric – ein integriertes Ökosystem, in dem Firewall, Endpoint-Schutz und optional weitere Komponenten (FortiAnalyzer, FortiSandbox) Informationen austauschen.

Automatische Compliance-Prüfung

Der FortiClient prüft beim Verbindungsaufbau, ob das Gerät die Sicherheitsrichtlinien erfüllt: Ist der Virenscanner aktiv? Sind Updates installiert? Ist die Festplatte verschlüsselt? Nur konforme Geräte erhalten Zugang.

Telemetrie-Austausch

Erkennt die Endpoint-Lösung eine Bedrohung, informiert sie die FortiGate in Echtzeit. Die Firewall kann daraufhin automatisch den Netzwerkzugang des betroffenen Geräts einschränken – in Sekunden, nicht in Stunden.

Zentrales VPN-Management

Der FortiClient dient gleichzeitig als VPN-Client für sichere Remote-Verbindungen. Eine Lösung für Endpoint-Schutz und sicheren Fernzugriff – weniger Software, weniger Komplexität.

Netzwerk-Segmentierung durchsetzen

Die FortiGate segmentiert das Netzwerk in Zonen, die Endpoint-Lösung kontrolliert, was auf dem Gerät passiert. Selbst wenn ein Endgerät kompromittiert wird, bleibt der Schaden auf ein Segment begrenzt.

Security Fabric in der Praxis

Ein konkretes Szenario: Ein Mitarbeiter öffnet eine manipulierte Excel-Datei. Die EDR-Lösung (z. B. Trend Micro) erkennt verdächtige Makro-Aktivität und stoppt den Prozess. Gleichzeitig meldet der FortiClient den Vorfall an die FortiGate. Diese blockiert sofort jeglichen Datenverkehr des betroffenen Geräts ins Internet und in andere Netzwerkzonen. Der Angriff ist innerhalb von Sekunden eingedämmt – ohne manuelles Eingreifen.

Patch Management: Die unterschätzte Schutzmaßnahme

Software-Schwachstellen sind das Einfallstor Nummer eins für Cyberangriffe auf Endgeräte. Das BSI berichtet von durchschnittlich 68 neuen Schwachstellen pro Tag im Jahr 2025. Viele davon betreffen weit verbreitete Programme wie Microsoft Office, Adobe Reader, Browser oder Java-Anwendungen.

  • Updates werden manuell eingespielt – und vergessen
  • Mitarbeiter klicken Update-Benachrichtigungen wochenlang weg
  • Drittanbieter-Software (Adobe, Java, 7-Zip) wird gar nicht aktualisiert
  • Server-Updates werden aus Angst vor Ausfällen aufgeschoben
  • Home-Office-Geräte sind wochen- oder monatelang nicht im Firmennetz und erhalten keine Updates

Ein professionelles Patch Management automatisiert den gesamten Prozess: Erkennung fehlender Patches, Priorisierung nach Kritikalität, Test auf einer Pilotgruppe, Verteilung auf alle Geräte und Reporting für die Compliance-Dokumentation.

1

Inventarisierung

Automatische Erfassung aller installierten Software und deren Versionsstände auf jedem Endgerät – auch im Home-Office.

2

Schwachstellen-Scanning

Abgleich mit CVE-Datenbanken: Welche bekannten Schwachstellen existieren auf Ihren Geräten?

3

Priorisierung

Kritische Sicherheitsupdates (CVSS-Score 7+) innerhalb von 48 Stunden, funktionale Updates im regulären Wartungsfenster.

4

Automatische Verteilung

Patches werden zentral freigegeben und auf alle verwalteten Geräte verteilt – unabhängig vom Standort des Mitarbeiters.

5

Verifizierung & Reporting

Nach der Installation wird geprüft, ob der Patch erfolgreich angewendet wurde. Monatliche Reports dokumentieren den Patch-Status für Auditoren und Geschäftsführung.

Virtual Patching als Sofortschutz

Trend Micro Apex One bietet mit Virtual Patching eine besonders elegante Lösung: Wird eine neue Schwachstelle bekannt, schützt die Software das System sofort über Netzwerkregeln – noch bevor der offizielle Hersteller-Patch verfügbar ist. Das verschafft IT-Abteilungen wertvolle Zeit und reduziert das Risiko bei Zero-Day-Exploits erheblich.

Festplattenverschlüsselung: BitLocker & Co.

Ein verlorener oder gestohlener Laptop ohne Festplattenverschlüsselung ist ein meldepflichtiger Datenschutzvorfall nach DSGVO. Die Bußgelder können empfindlich sein – ganz zu schweigen vom Reputationsschaden, wenn Kundendaten in falsche Hände geraten.

Die gute Nachricht: Festplattenverschlüsselung ist heute in jedem gängigen Betriebssystem enthalten und lässt sich zentral ausrollen.

Lösung Plattform Verwaltung Kosten
BitLocker Windows Pro/Enterprise Active Directory, Intune, MBAM In Windows-Lizenz enthalten
FileVault macOS MDM (Jamf, Intune) In macOS enthalten
ESET Full Disk Encryption Windows, macOS ESET PROTECT Konsole ca. 10 €/Gerät/Jahr
Trend Micro Endpoint Encryption Windows, macOS Apex Central ca. 12 €/Gerät/Jahr

⚠️ Wichtig: BitLocker ist nur in Windows Pro und Enterprise verfügbar – nicht in Windows Home. Prüfen Sie Ihre Lizenzen! Wir erleben regelmäßig, dass Unternehmen Windows-Home-Geräte im Einsatz haben, die sich weder verschlüsseln noch per Gruppenrichtlinie verwalten lassen.

Für KMU empfehlen wir BitLocker in Kombination mit einer zentralen Schlüsselverwaltung über Active Directory oder Microsoft Intune. Die Wiederherstellungsschlüssel werden sicher gespeichert, und der IT-Administrator kann den Verschlüsselungsstatus aller Geräte auf einen Blick überwachen.

Endpoint-Härtung in der Praxis

Endpoint-Härtung (Hardening) bedeutet, die Angriffsfläche eines Geräts systematisch zu reduzieren: Unnötige Dienste deaktivieren, Berechtigungen einschränken, Sicherheitsfunktionen aktivieren. Die folgenden Maßnahmen lassen sich über Windows-Gruppenrichtlinien (GPO) zentral auf alle Firmenrechner anwenden.

1

Lokale Admin-Rechte entziehen

Mitarbeiter arbeiten als Standardbenutzer. Für administrative Aufgaben wird ein separates Admin-Konto mit starkem Passwort verwendet. GPO: Lokale Benutzer und Gruppen > Administratoren einschränken.

2

USB-Speichergeräte blockieren

Per GPO können Sie den Zugriff auf USB-Sticks und externe Festplatten unterbinden oder auf bestimmte, freigegebene Geräte beschränken. Pfad: Computerkonfiguration > Administrative Vorlagen > System > Wechselmedienzugriff.

3

PowerShell einschränken

Angreifer nutzen PowerShell intensiv für dateilose Angriffe. Aktivieren Sie den Constrained Language Mode und protokollieren Sie alle PowerShell-Aktivitäten. GPO: PowerShell Script Block Logging aktivieren.

4

AutoRun/AutoPlay deaktivieren

Verhindert die automatische Ausführung von Programmen beim Anschließen externer Medien. GPO: Computerkonfiguration > Administrative Vorlagen > Windows-Komponenten > AutoPlay-Richtlinien.

5

Windows Firewall konfigurieren

Die Windows-Firewall sollte auf allen Profilen (Domäne, Privat, Öffentlich) aktiv sein. Nur explizit benötigte eingehende Verbindungen zulassen.

6

Credential Guard aktivieren

Schützt Anmeldeinformationen im Arbeitsspeicher vor Diebstahl durch Tools wie Mimikatz. Verfügbar ab Windows 10/11 Enterprise.

7

Angriffsflächen-Reduktionsregeln (ASR)

Microsoft bietet über Defender for Endpoint spezielle ASR-Regeln: Office-Makros am Erstellen von Kindprozessen hindern, verdächtige Skripte blockieren, Credential Stealing unterbinden.

Tipp: Das CIS Benchmark für Windows (Center for Internet Security) bietet einen umfassenden, kostenlosen Leitfaden mit über 300 konkreten Härtungsmaßnahmen für Windows 10/11. Wir nutzen diesen Standard als Grundlage für die Endpoint-Konfiguration bei unseren Kunden und passen ihn an die jeweiligen Anforderungen an.

Praxisbeispiel: Steuerkanzlei mit 12 Arbeitsplätzen

Eine Steuerberatungskanzlei in Freiburg kam nach einem Sicherheitsvorfall – ein Mitarbeiter hatte einen infizierten USB-Stick angeschlossen – auf uns zu. Die Kanzlei hatte bis dahin nur den in Windows integrierten Defender ohne zentrale Verwaltung im Einsatz.

Ausgangslage

  • 12 Arbeitsplätze (Windows 11 Pro) + 1 Windows Server 2022
  • Kein zentrales Endpoint-Management
  • Mitarbeiter hatten lokale Admin-Rechte
  • Keine Festplattenverschlüsselung trotz mobiler Laptops
  • Patches wurden manuell und unregelmäßig eingespielt
  • USB-Ports uneingeschränkt nutzbar
  • Ältere Firewall ohne aktuelle Firmware

Unsere Lösung

1

FortiGate 60F als Firewall

Ersatz der veralteten Firewall durch eine FortiGate 60F mit aktueller FortiOS-Firmware, aktiviertem IPS, Application Control und Web-Filtering. Investition: ca. 1.200 € (Hardware) + 580 €/Jahr (FortiGuard-Lizenzen).

2

ESET PROTECT auf allen Endgeräten

Rollout von ESET PROTECT Advanced auf allen 13 Geräten (12 Workstations + 1 Server). Zentrale Verwaltung über die ESET PROTECT Cloud-Konsole. Kosten: ca. 42 €/Gerät/Jahr = 546 €/Jahr.

3

BitLocker-Verschlüsselung

Aktivierung von BitLocker auf allen Geräten mit TPM-Chip. Wiederherstellungsschlüssel im Active Directory gespeichert. Kosten: 0 € (in Windows Pro enthalten).

4

Endpoint-Härtung per GPO

Admin-Rechte entzogen, USB-Speicher blockiert, PowerShell eingeschränkt, AutoPlay deaktiviert. Windows-Firewall auf allen Profilen aktiv. Kosten: Arbeitszeit, keine Lizenzkosten.

5

Patch Management

Automatisiertes Patch Management über ESET Vulnerability & Patch Management. Kritische Updates innerhalb von 48 Stunden, Reporting an die Kanzleileitung.

6

FortiClient VPN

Für die zwei Home-Office-Arbeitsplätze: FortiClient als VPN-Client mit Compliance-Check vor Verbindungsaufbau. Nur verschlüsselte, aktuelle Geräte erhalten Zugang.

Position Einmalig Jährlich
FortiGate 60F (Hardware + Einrichtung) 1.800 €
FortiGuard Security-Lizenzen 580 €
ESET PROTECT Advanced (13 Geräte) 546 €
Endpoint-Härtung & GPO-Konfiguration 960 € (Arbeitszeit)
Patch Management Setup 480 € (Arbeitszeit)
Monatliche Wartung & Monitoring 1.440 € (120 €/Monat)
Gesamt 3.240 € 2.566 €

Die Gesamtinvestition von rund 3.240 € einmalig und 214 € monatlich ergibt weniger als 17 € pro Arbeitsplatz und Monat für umfassende Endpoint Security inklusive Firewall und Monitoring. Zum Vergleich: Der durchschnittliche Schaden eines erfolgreichen Cyberangriffs auf ein KMU liegt laut Bitkom bei über 200.000 €.

Endpoint-Security-Checkliste für Ihr Unternehmen

Prüfen Sie mit dieser Checkliste den aktuellen Stand Ihrer Endpoint Security. Jeder nicht abgehakte Punkt ist eine potenzielle Sicherheitslücke.

Endpoint Security Checkliste

  • EDR-Lösung (nicht nur Antivirus!) auf allen Endgeräten installiert und aktuell
  • Zentrale Verwaltungskonsole für alle Endpoints eingerichtet
  • Automatisches Patch Management für OS und Drittanbieter-Software aktiv
  • Festplattenverschlüsselung (BitLocker/FileVault) auf allen mobilen Geräten aktiviert
  • Lokale Admin-Rechte für Standardbenutzer entzogen
  • USB-Speichergeräte per Richtlinie eingeschränkt oder blockiert
  • PowerShell Logging aktiviert, Constrained Language Mode konfiguriert
  • AutoRun/AutoPlay auf allen Geräten deaktiviert
  • Firewall und Endpoint-Lösung tauschen Telemetriedaten aus
  • VPN mit Compliance-Check für Remote-Arbeitsplätze eingerichtet
  • Regelmäßige Sicherheitsaudits (mindestens quartalsweise) durchgeführt
  • Notfallplan für kompromittierte Endgeräte dokumentiert und getestet

Fazit: Der Endpoint ist Ihre letzte Verteidigungslinie

Die Zeiten, in denen ein einfacher Virenscanner ausreichte, sind endgültig vorbei. Moderne Cyberangriffe umgehen klassische Antivirus-Lösungen mühelos. Endpoint Security für KMU bedeutet heute: EDR auf jedem Gerät, konsequentes Patch Management, Festplattenverschlüsselung und systematische Endpoint-Härtung.

Entscheidend ist der ganzheitliche Ansatz: Eine FortiGate-Firewall sichert den Netzwerkperimeter, während eine EDR-Lösung wie Trend Micro oder ESET jeden Endpoint überwacht. Beide Schichten kommunizieren miteinander und reagieren automatisch auf Bedrohungen. Ergänzt um Härtungsmaßnahmen und regelmäßige Updates entsteht ein Sicherheitskonzept, das auch mit begrenztem IT-Budget realisierbar ist.

Als IT-Dienstleister in Freiburg unterstützen wir Unternehmen in Südbaden bei der Umsetzung – von der ersten Analyse über die Auswahl der passenden Lösung bis zum laufenden Betrieb. Denn IT-Sicherheit ist kein einmaliges Projekt, sondern eine kontinuierliche Aufgabe.

Wie sicher sind Ihre Endgeräte wirklich?

Wir analysieren Ihre aktuelle Endpoint Security, identifizieren Schwachstellen und empfehlen konkrete Maßnahmen – passend zu Ihrer Unternehmensgröße und Ihrem Budget.