Warum Wartung im B2B nicht “Technik-Liebe”, sondern Umsatzschutz ist
Eine Website ist im B2B oft der erste Touchpoint mit potenziellen Kunden. Wenn sie ausfällt, langsam wird oder Warnmeldungen wirft, kostet das Vertrauen – und Leads.
Viele Unternehmen warten zu lange: Wartung passiert erst, wenn etwas kaputt ist. Das ist wie “Sicherheit” erst nach einem Einbruch ernst zu nehmen.
Wartung bedeutet nicht nur Updates. Es geht um Stabilität, Sicherheit, Performance, Messbarkeit und schnelle Reaktion, wenn etwas schiefgeht.
Dieser Artikel ist ein praxisnaher Leitfaden: Was ist wirklich Pflicht, was ist sinnvoll – und wie sieht eine Wartungsroutine aus, die dich nicht nervt, sondern schützt.
Die häufigsten Risiken, wenn Wartung fehlt
Sicherheitslücken: veraltete Abhängigkeiten, offene Admin-Zugänge, schwache Passwörter, unnötige Rechte.
Ausfälle: abgelaufene Zertifikate, fehlerhafte Deployments, kaputte Builds, fehlende Überwachung.
Datenverlust: keine Backups oder Backups, die nie getestet wurden.
Schleichender Performance-Verlust: neue Skripte, Tracking-Tools, Assets – und plötzlich wird die Seite träge.
Messlücken: Formulare funktionieren, aber Conversions werden nicht getrackt – oder umgekehrt.
Pflicht-Basics: SSL, Security-Header und sichere Standard-Einstellungen
HTTPS ist Pflicht: Ein gültiges SSL-Zertifikat, saubere Weiterleitung von http → https und keine Mixed-Content-Fehler.
Security-Header sind einfache, aber wirksame Schutzmaßnahmen: z. B. Content Security Policy (CSP), X-Frame-Options, Referrer-Policy, Permissions-Policy.
Minimiere Angriffsfläche: Deaktiviere ungenutzte Endpunkte, entferne Demo-Seiten, schütze Admin-Routen, und reduziere öffentlich sichtbare Infos (z. B. Debug-Ausgaben).
Regel: Je weniger öffentlich, desto besser – besonders bei Staging-Umgebungen.
Access-Management: Zugänge sind meist das eigentliche Sicherheitsproblem
Wartung startet bei Zugängen: Wer hat Zugriff auf Domain, Hosting, Deployments, CMS, Analytics, Tag Manager?
Nutze Rollen und Prinzip “Least Privilege”: Jeder bekommt nur die Rechte, die er wirklich braucht.
Setze 2FA überall durch, wo es geht (Domain/Registrar, Hosting, Git, Monitoring, E-Mail, Analytics).
Offboarding ist Pflicht: Wenn jemand das Unternehmen verlässt, müssen Zugänge sofort entfernt werden.
Passwort-Manager statt “Excel mit Passwörtern”: Klingt banal, ist aber einer der größten Sicherheitshebel.
Updates & Dependencies: Besonders wichtig bei modernen Stacks (Next.js/Astro)
Bei Next.js/Astro-Projekten bestehen Risiken oft in Abhängigkeiten (Dependencies) und Build-Pipelines.
Regelmäßige Updates reduzieren Sicherheitslücken und vermeiden “Big Bang”-Upgrades, die dann plötzlich alles brechen.
Pragmatischer Rhythmus: Sicherheitsupdates schnell, Minor-Updates gebündelt, Major-Updates geplant (inkl. Testing).
Wichtig: “Update gemacht” ist kein Erfolgskriterium. Erfolg heißt: Update + Test + Live ohne Regression.
Backups: Ohne Restore-Test sind Backups nur Beruhigungstee
Backups sollten automatisiert, versioniert und nachvollziehbar sein.
Was du sichern musst: Code/Repo (Git), Content (CMS/Headless), Datenbanken (falls vorhanden), Assets (Uploads), Konfigurationen (Env, DNS-Zonen, Redirect-Regeln).
Definiere RPO/RTO: Wie viel Datenverlust ist maximal akzeptabel (RPO)? Wie schnell muss es wieder laufen (RTO)?
Mache Restore-Tests: Ein Backup, das nie zurückgespielt wurde, ist ein Hoffnungsschimmer – kein Plan.
Tipp: Mindestens monatlich einen kleinen Restore-Test auf Staging durchführen.
Monitoring: Damit du Probleme siehst, bevor Kunden sie sehen
Uptime-Monitoring: Wenn die Seite nicht erreichbar ist, willst du es sofort wissen (und nicht durch eine Kunden-Mail).
Error-Monitoring: JavaScript-Errors, API-Fehler, Build-/Deploy-Fehler sollten erfasst und priorisiert werden.
Performance-Monitoring: Ladezeiten, Core Web Vitals und Regressionen (z. B. nach neuen Scripts) sollten beobachtet werden.
Logik: Alerts müssen sinnvoll sein. Zu viele Alarme → niemand reagiert. Zu wenige → du merkst es zu spät.
Deployments & Release-Prozess: Der Unterschied zwischen “geht schon” und “professionell”
Ein sauberer Release-Prozess verhindert, dass “kleine Änderungen” plötzlich die ganze Website kaputt machen.
Best Practices: Staging-Umgebung, Preview-Deployments pro Branch, automatisierte Checks (Lint, Tests), klare Freigabe.
Rollback-Plan: Wenn ein Release Probleme macht, muss ein schnelles Zurückrollen möglich sein.
Vermeide manuelle Änderungen auf dem Server (“Hotfix direkt live”). Das ist der schnellste Weg zu Chaos und nicht reproduzierbaren Fehlern.
Sicherheit rund um Formulare und Leads: Spam, Missbrauch und Daten
Formulare sind ein beliebtes Ziel: Spam, Injection-Versuche und Missbrauch passieren ständig.
Schütze Formulare: Rate Limiting, Honeypot, serverseitige Validierung, optional CAPTCHA (sparsam einsetzen).
E-Mail-Zustellung: Nutze saubere SMTP-Setups oder Transaktionsmail – und überwache Zustellprobleme.
Datenschutz: Nur Felder abfragen, die du wirklich brauchst. Weniger Daten = weniger Risiko.
Wartungsplan: Ein realistischer Rhythmus, der in Unternehmen funktioniert
Wöchentlich: Uptime/Errors checken, kritische Sicherheitsupdates, wichtige Alerts prüfen.
Monatlich: Dependency-Review, Performance-Spotcheck, Backup-Restore-Minitest, Access-Liste prüfen.
Quartalsweise: Security-Review (Header/CSP, Rechte, Logs), Tracking-Check, Content-/SEO-Health (404s, Redirects).
Jährlich: Domain/SSL/Provider prüfen, Notfallplan aktualisieren, “wer macht was” dokumentieren.
Mit diesem Rhythmus ist Wartung planbar – statt nur “Feuerwehr”.
Incident-Plan: Was passiert, wenn trotzdem etwas schiefgeht?
Definiere Verantwortlichkeiten: Wer wird informiert? Wer entscheidet? Wer setzt um?
Prioritäten: Website down? Leads kaputt? Sicherheitsvorfall? Je nach Situation ist die Reihenfolge anders.
Kommunikation: Intern kurz und klar, extern (falls nötig) transparent, aber ohne Panik.
Nach dem Fix: Post-Mortem. Was war die Ursache? Wie verhindern wir das beim nächsten Mal?
Fazit: Wartung ist das günstigste “Versicherungspaket” für deine Website
Eine Website, die Leads bringen soll, muss stabil, sicher und schnell sein – dauerhaft.
Wartung ist kein Zusatz, sondern der Teil, der verhindert, dass Technik-Schulden später richtig teuer werden.
Wenn du willst, übernehmen wir Wartung und Monitoring für deine B2B-Website – mit klaren Routinen, schnellen Reaktionszeiten und verständlichen Reports.
Du willst Wartung ohne Bauchschmerzen? Wir übernehmen Monitoring, Backups, Sicherheits-Checks und Performance-Health – inklusive klarer Reports und schneller Reaktionszeiten.
