Security ist Teamwork – Einblicke in die IT-Welt von Mirko Schnellbach

Von Stefan Rössel 25. Juli 2025

Security ist Teamwork – Einblicke in die IT-Welt von Mirko Schnellbach

Wer Mirko Schnellbach kennt, weiß: Hier spricht ein echter Praktiker, der IT nicht nur lebt, sondern versteht - und das seit über 30 Jahren. In unserem Gespräch gibt Mirko nicht nur spannende Einblicke in seinen Werdegang, sondern auch in die Denkweise eines modernen IT-Sicherheitsprofis. Ein Gespräch, das gerade für Entscheider:innen im Mittelstand wertvoll ist.

Wer ist Mirko?

Privat wie beruflich ist Mirko neugierig, detailverliebt und immer einen Schritt voraus. Seit dem Studium der Wirtschaftsinformatik an der Hochschule Furtwangen begleitet ihn die IT - und mit ihr die ständige Veränderung. Nach den ersten Schritten im Service Desk hat es ihn direkt in den Bereich IT Operations gezogen. Dort ist er bis heute zuhause: „Meine Schwerpunkte? Ganz klar Microsoft Identity, Systemmanagement und Security. Ich liebe die Arbeit mit Windows-Systemen, Virtualisierung, Backup, Monitoring, Storage - und natürlich alles rund um Active Directory und Entra.“

Auch beim Thema Client Management kennt Mirko die komplette Klaviatur – früher mit SCCM, heute mit InTune. Seine größte Leidenschaft? Automatisierung! „Mit PowerShell bin ich immer am Puls der Zeit und schaue, wie ich Abläufe effizienter machen kann.“

Security: Verantwortung für alle

Security ist für Mirko kein exklusives Thema der IT-Security-Abteilung:

„Wie bei der Qualitätssicherung gilt: Qualität entsteht nicht in der Abteilung, sondern überall im Prozess. So ist es auch mit Security. Jeder trägt Verantwortung - vom IT-Betrieb bis zur Fachabteilung.“

Mit diesem Mindset geht Mirko auch das Thema Cloud an. „Gerade die Verlagerung zu Microsoft Azure & Co. bietet enorme Chancen: standardisierte Umgebungen, klare Empfehlungen - das macht es für die meisten einfacher, sicher unterwegs zu sein. Aber: Standard bedeutet oft auch, dass die Einstellungen erst mal auf maximale Nutzerfreundlichkeit und nicht auf maximale Sicherheit ausgelegt sind. Und das ist ein zweischneidiges Schwert.“

Gefährliche Defaults - aus der Praxis

Was das heißt, erklärt Mirko an zwei Beispielen, die viele überraschen:

  1. Eigenständige Tenants:
    In neuen Microsoft-Umgebungen kann jeder Benutzer einen eigenen Tenant anlegen - und wird damit Admin eines kleinen Königreichs, oft völlig an der IT vorbei. „Das ist klassische Schatten-IT, welche später zu echten Problemen führen kann, wenn der User das Unternehmen verlässt oder unbewusst sensible Daten freigibt.“

  2. Consent für Drittanbieter:
    Standardmäßig können Nutzer Drittanbietern Zugriff auf ihre Daten geben - ein willkommener Angriffsvektor für Cyberkriminelle. „Da reicht ein Klick auf eine harmlose Website, die eine scheinbar nützliche Funktion anbietet und schon hat ein Angreifer Zugriff auf geschäftskritische Daten. Das ist brandgefährlich und wird viel zu oft übersehen.“

Security im Alltag - Mirkos Empfehlungen

Was können Unternehmen tun, um solche Schwachstellen zu vermeiden?
Mirko rät:

  • Basics sichern: Nur das aktivieren, was man wirklich nutzt. Alles andere abschalten, um die Angriffsfläche zu verkleinern.

  • Verantwortlichkeiten klären: Wer nutzt welche Dienste? Nur wer das „Normale“ kennt, erkennt Abweichungen - Stichwort Logging und Monitoring.

  • Segmentierung: Rechte sauber trennen, keine Super-Admins mit Zugriff auf alles - schon gar nicht über Systemgrenzen hinweg.

  • Bewusstsein schaffen: Security muss einfach und verständlich erklärt werden. „Denn die meisten Kollegen sind keine Security-Profis. Hier sind klare und alltagstaugliche Regeln Gold wert.“

  • Dranbleiben, aber entspannt: Man muss nicht immer „State of the Art“ sein. Besser als der Durchschnitt reicht oft aus, um für Angreifer uninteressant zu werden.

Security-Scan - wie läuft das konkret?

Was viele nicht wissen: Ein professioneller Security-Scan ist kein Hexenwerk und beansprucht kaum Zeit. „Wir benötigen nur für den Start eine minimale Unterstützung vom IT-Admin, um ein Lesetoken zu generieren - das dauert nur wenige Minuten. Dann läuft der Scan automatisiert, ohne Zugriff auf Dateien oder Mailboxen. Wir prüfen ausschließlich sicherheitsrelevante Einstellungen, vergleichen sie mit Best Practices (CIS Benchmarks, Microsoft-Empfehlungen, eigene Regeln) und analysieren, wo Angriffspfade bestehen.“

Das Ergebnis?

  • Security Heatmap

  • Konkrete Handlungsempfehlungen - priorisiert nach Dringlichkeit

  • Powershell-Skripte für schnelle Korrekturen

  • Zusammenfassung für Geschäftsleitung, damit IT und Management an einem Strang ziehen können

Und das alles datenschutzkonform, ausschließlich mit Datenhaltung in Deutschland.

Fazit: Moderne Security ist kein Hexenwerk - aber Teamarbeit!

Mirkos Erfahrungen zeigen: Es sind selten die großen Lücken, die den Unterschied machen, sondern viele kleine, oft übersehene Details. Wer weiß, was in der eigenen Umgebung läuft und kontinuierlich nachsteuert, bleibt auf der sicheren Seite.
Und: Security ist eine Reise, kein Ziel.

Neugierig, wie es um die Security deiner Microsoft-Umgebung steht? Ein Scan schafft Klarheit - und gibt Sicherheit, die man auch dem Chef zeigen kann. Schreib mir gern für mehr Infos!

#CyberSecurity #SecurityScan #Microsoft365 #CloudSecurity #Mittelstand ##ITBeratung #Digitalisierung #Teamwork #SichereIT #ActiveDirectory ##Automatisierung