🎉Jetzt E-Mail-Security Lösung 90 Tage kostenlos testen. Mehr erfahren.

Dezember im Unternehmen: weniger Präsenz, mehr digitale Angriffsfläche

Der Dezember gilt in vielen Unternehmen als ruhiger Monat. Betriebsferien, reduzierte Anwesenheit und ein spürbar geringeres Arbeitstempo prägen den Jahresausklang. Gleichzeitig verändern sich interne Abläufe, Zuständigkeiten verschieben sich temporär und Entscheidungswege verlängern sich. Aus IT-Sicht entsteht dadurch eine Phase, in der gewohnte Schutzmechanismen zwar weiterhin vorhanden sind, ihre Wirksamkeit jedoch sinken kann. Weniger Präsenz bedeutet in vielen Fällen auch weniger Aufmerksamkeit, während digitale Systeme unverändert erreichbar bleiben. Kurzum, die Angriffsfläche wird einfach grösser. 

Gerade diese Konstellation macht den Dezember aus technischer Perspektive besonders interessant. IT-Infrastrukturen kennen keine Feiertage. Server, Cloud-Dienste, E-Mail-Systeme und Schnittstellen zu Partnern oder Kunden bleiben aktiv, auch wenn interne Ressourcen reduziert sind. Angreifer orientieren sich seit Jahren an genau diesen Zeitfenstern. Der Jahresausklang bietet günstige Voraussetzungen, um Schwachstellen auszunutzen, die im laufenden Betrieb schneller auffallen würden.

Reduzierte Präsenz und ihre technischen Folgen

In vielen Organisationen ist der Dezember geprägt von Abwesenheiten. Ferienvertretungen übernehmen Aufgaben zusätzlich zum Tagesgeschäft, externe Dienstleister arbeiten mit Notfallbesetzungen, interne IT-Teams sind kleiner als üblich. Diese Situation beeinflusst die Reaktionsfähigkeit bei sicherheitsrelevanten Ereignissen. Warnmeldungen aus Monitoring-Systemen werden später geprüft, ungewöhnliche Login-Versuche verzögert bewertet und kleinere Auffälligkeiten nicht immer sofort eingeordnet. Somit wird die digitale Angriffsfläche einfach grösser.

Hinzu kommt, dass Entscheidungsbefugnisse temporär anders verteilt sind. Freigaben für Systemzugriffe, Änderungen an Benutzerrechten oder kurzfristige technische Anpassungen erfolgen teilweise unter Zeitdruck. Prozesse, die im restlichen Jahr klar geregelt sind, werden informeller gehandhabt. Genau an diesen Stellen entstehen Lücken, die technisch zwar klein wirken, in der Gesamtheit jedoch eine größere Angriffsfläche schaffen.

Saisonale Angriffsmuster im Dezember

Der Dezember bringt nicht nur organisatorische Veränderungen mit sich, sondern auch inhaltliche Besonderheiten im digitalen Raum. Das E-Mail-Aufkommen steigt durch Rechnungen, Jahresabschlüsse, Lieferbestätigungen und interne Abstimmungen zum Jahresende. Gleichzeitig nimmt die Sensibilität für verdächtige Inhalte ab, da viele Nachrichten erwartbar erscheinen. Phishing-Mails greifen diese Dynamik gezielt auf, etwa durch angebliche Paketankündigungen, Abwesenheitsnotizen oder kurzfristige Zahlungsaufforderungen vor Jahresende.

Technisch betrachtet nutzen Angriffe häufig bekannte Muster. E-Mail-Sicherheitsfilter werden umgangen, indem Inhalte sprachlich an die Jahreszeit angepasst werden. Schadsoftware wird in Dokumenten versteckt, die auf den ersten Blick nach internen Abrechnungen oder externen Bestätigungen aussehen. In Phasen mit reduzierter IT-Präsenz bleiben solche Vorfälle teilweise länger unentdeckt, was die Auswirkungen verstärken kann.

Homeoffice, mobile Zugriffe und verteilte Verantwortung

Ein weiterer Aspekt betrifft die Arbeitsweise im Dezember. Homeoffice und mobiles Arbeiten nehmen zu, gerade in Kombination mit Ferienregelungen. Mitarbeitende greifen von unterschiedlichen Standorten auf Unternehmenssysteme zu, oft mit wechselnden Endgeräten. VPN-Verbindungen, Cloud-Zugänge und webbasierte Anwendungen stehen dabei im Fokus. Technisch erhöht sich die Anzahl potenzieller Einstiegspunkte, während die Übersicht über aktive Sessions und Zugriffe komplexer wird.

Auch die Verantwortung für IT-Sicherheit verteilt sich in dieser Phase stärker. Temporäre Vertretungen übernehmen Zugänge, externe Partner erhalten punktuell Zugriff auf Systeme, Projekte werden vor Jahresende abgeschlossen und übergeben. Jede zusätzliche Berechtigung vergrößert die Angriffsfläche, insbesondere wenn eine spätere Bereinigung nicht konsequent erfolgt. Der Dezember wird dadurch zu einem Monat, in dem sich technische Altlasten und kurzfristige Lösungen überlagern.

Der Jahresausklang als Spiegel der IT-Struktur

Auffällig ist, dass der Dezember häufig strukturelle Schwächen sichtbar macht, die im restlichen Jahr weniger auffallen. Fehlende Dokumentationen, unklare Zuständigkeiten oder nicht automatisierte Sicherheitsprozesse wirken sich in Zeiten reduzierter Präsenz stärker aus. Systeme, die stark von manuellen Eingriffen abhängen, verlieren an Stabilität, sobald erfahrene Mitarbeitende abwesend sind.

Gleichzeitig zeigt sich, wie gut Sicherheitsmechanismen unabhängig vom Tagesgeschäft funktionieren. Automatisierte Updates, zentral verwaltete Zugriffsrechte und kontinuierliches Monitoring entfalten gerade dann ihre Wirkung, wenn menschliche Aufmerksamkeit begrenzt ist. Der Dezember wird damit zu einer Art Belastungstest für die bestehende IT-Architektur und ihre Sicherheitskonzepte.

Kontinuität als zentrale Herausforderung

Technische Sicherheit basiert nicht auf einzelnen Maßnahmen, sondern auf Kontinuität. Diese Kontinuität gerät im Dezember unter Druck. Projekte werden abgeschlossen, Budgets ausgeschöpft, neue Initiativen auf das kommende Jahr verschoben und die digitale Angriffsfläche steigt. Sicherheitsrelevante Themen laufen Gefahr, zwischen Jahresabschluss und Feiertagen an Priorität zu verlieren. Dabei bleibt die Bedrohungslage konstant, teilweise steigt sie sogar an.

Unternehmen, die ihre IT-Strukturen langfristig ausrichten, berücksichtigen solche saisonalen Effekte in ihren Konzepten. Klare Vertretungsregelungen, automatisierte Sicherheitsprüfungen und transparente Prozesse reduzieren die Abhängigkeit von individueller Präsenz. Der Dezember verliert dadurch seinen Ausnahmecharakter und wird zu einem normalen Bestandteil des IT-Jahres, mit all seinen technischen Anforderungen.

Der Blick auf den Jahresausklang zeigt somit weniger eine besondere Gefahrenlage als vielmehr eine Verschiebung von Aufmerksamkeit und Ressourcen. Weniger Präsenz im Unternehmen verändert die Bedingungen, unter denen IT-Sicherheit wirkt. Die digitale Angriffsfläche wächst nicht durch neue Technologien, sondern durch temporäre Lücken im Zusammenspiel von Menschen, Prozessen und Systemen.

Dieser Beitrag basiert auf von IT-Experten geprüften Fakten. Für die kreative Ausgestaltung wurde ein KI-Tool herangezogen.

Picture of Jenny

Jenny

Inhalt

Sie haben eine Frage zu diesem Thema oder wünschen sich Unterstützung?

  • Leistungen
  • Über uns
  • Karriere
  • Ratgeber