Cloud Security in Deutschland Deutsche Sicherheitsteams ersticken in Cloud-Warnungen

Ein Gastbeitrag von Raghu Nandakumara 4 min Lesedauer

Anbieter zum Thema

Deutsche Unternehmen investieren so viel in Cloud-Sicherheit wie nie zuvor, aber ihre Security-Teams sind überfordert. Laut dem Global Cloud Detection and Response Report 2025 von Illumio erhalten sie täglich Tausende Warnungen, können diese aber kaum noch auswerten. Fehlender Kontext, Tool-Wildwuchs und Alarmmüdigkeit führen dazu, dass echte Bedrohungen unentdeckt bleiben, trotz hoher Budgets und moderner Tools.

Tausende Alarme täglich: In deutschen Clouds werden Sicherheitsteams von Warnungen überschwemmt und verlieren dabei den Blick für die echten Risiken.(Bild: ©  lucadp - stock.adobe.com)
Tausende Alarme täglich: In deutschen Clouds werden Sicherheitsteams von Warnungen überschwemmt und verlieren dabei den Blick für die echten Risiken.
(Bild: © lucadp - stock.adobe.com)

Deutsche Unternehmen investieren massiv in Cloud-Sicherheit. Doch eine neue Studie zeigt: Nirgendwo sonst sehen sich Sicherheitsteams mit so vielen täglichen Sicherheitswarnungen konfrontiert wie in Deutschland. Das Ergebnis ist Überlastung und ein Sicherheitsniveau, bei dem hohe Budgets nicht mehr ausreichen. Hinzu kommen Datenfluten ohne verwertbare Erkenntnisse, lange Verweilzeiten von Angreifern in Netzwerken und ein eklatanter Mangel an Visibilität.

Die Vorstellung, Cyberangriffe allein durch Prävention abwehren zu können, gehört der Vergangenheit an. Mit der zunehmenden Verlagerung von Workloads in die Cloud wächst die Komplexität, während Visibilität gleichzeitig abnimmt. Der neue „Global Cloud Detection and Response Report 2025“ zeigt: Deutschland ist im internationalen Vergleich besonders von Alarmüberlastung und fehlendem Kontext betroffen. Die Studie, für die weltweit IT- und Sicherheitsentscheider befragt wurden – darunter 150 in Deutschland –, verdeutlicht einen zentralen Branchentrend: Das Problem ist nicht ein Mangel an Daten, sondern die fehlende Fähigkeit, diese zu interpretieren, miteinander zu verknüpfen und in handlungsrelevante Erkenntnisse zu übersetzen.

Rekordwerte bei täglichen Alarmen

Deutsche Unternehmen erhalten im Schnitt 2.416 Sicherheitswarnungen pro Tag – deutlich mehr als der globale Durchschnitt von 2.020. Mehr als zwei Drittel (73 Prozent) der IT- und Security-Teams geben an, dem nicht gewachsen zu sein. Die Folge: Reale Bedrohungen bleiben unerkannt, während Analysten unter permanentem Druck stehen. 93 Prozent berichten, dass übersehene oder nicht untersuchte Warnungen in den vergangenen zwölf Monaten zu tatsächlichen Sicherheitsvorfällen geführt haben. Alarmmüdigkeit („alert fatigue“) hat sich damit zu einem strukturellen Problem entwickelt, das zu Burnout führt und im schlimmsten Fall Betriebsausfälle nach sich zieht. Das Paradox: Unternehmen verfügen heute über mehr Daten und Telemetrie denn je, doch ohne kontextualisierte Analyse bleiben sie weitgehend unbrauchbar.

Sicherheit braucht Kontext

Deutsche Unternehmen berichten, dass ihnen für rund 38 Prozent des Netzwerkverkehrs der notwendige Kontext fehlt, um Alarme zuverlässig bewerten zu können. Ein Grund dafür ist, dass vielen Teams die durchgängige Sichtbarkeit in ihren hybriden Umgebungen fehlt – ein anderer ist, dass sie sich in einem Tool-Wildwuchs verlieren, der mehr Daten produziert als Orientierung. Die Folge: Sicherheitsteams in Deutschland verbringen durchschnittlich 13,5 Stunden pro Woche mit der Analyse von Fehlalarmen, und jeder dritte Befragte gibt an, dass dadurch echte Angriffe zu spät oder gar nicht erkannt werden – ein Anteil, der deutlich über dem weltweiten Durchschnitt von einem Fünftel liegt. Besonders groß dabei ist die Sorge in Bezug auf das Risiko der lateralen Bewegung. Ohne ausreichende Sichtbarkeit und Verständnis können Unternehmen weder erkennen, welche Systeme im Visier der Angreifer sind, noch wohin sie sich als Nächstes weiterbewegen.

Diese Blind Spots verlängern die Verweilzeiten von Angreifern im Netzwerk und ermöglichen ihnen, sich auszubreiten und ihre Methoden zu verfeinern. Sobald ein System kompromittiert ist, nutzen Angreifer laterale Bewegung, um ihre Privilegien auszuweiten und weitere Systeme zu übernehmen – oft über Monate hinweg unentdeckt. In Deutschland berichteten 86 Prozent der befragten Unternehmen von mindestens einem solchen Vorfall im vergangenen Jahr. Viele tun sich schwer, laterale Bewegung zu erkennen, weil sie Daten aus Cloud- und On-Premises-Umgebungen nicht verlässlich korrelieren oder Anomalien falsch interpretieren. Nur 43 Prozent der deutschen Führungskräfte gaben an, dass ihre Tools laterale Bewegung aufdecken konnten – im Vergleich zu 54 Prozent weltweit. Das zeigt: Deutsche Unternehmen versinken in Warnungen und erkennen nicht das Wesentliche. Außerdem: Viele Organisationen wissen nicht, wie „Normalität“ in ihrer Umgebung aussieht – und können deshalb nicht zuverlässig bestimmen, was „abweichend“ oder „schädlich“ ist.

KI: Werkzeug für Verteidiger und Angreifer

Um der Flut an Alarmen zu begegnen, setzen deutsche Unternehmen zunehmend auf KI und Automatisierung. Im Durchschnitt benötigen deutsche Sicherheitsteams 12,6 Stunden, um einen Vorfall zu erkennen. KI kann helfen, Fehlalarme schneller auszuschließen, Muster im Netzwerkverkehr zu identifizieren und Kontextlücken zu schließen. Sie zeigt nicht nur Verbindungen auf, sondern erklärt auch, warum sie bestehen, hebt die wichtigsten Alarme hervor und empfiehlt Maßnahmen – und entlastet so Analysten. Doch KI ist ebenso ein Werkzeug für Angreifer. Umso wichtiger ist es, dass Verteidiger KI strategisch einsetzen: zur schnelleren Korrelation von Daten, für präzisere Analysen und für automatisierte Reaktionen. Entscheidend dabei: Nur wenn die Datenbasis umfassend und kontextreich ist, liefert KI auch die richtigen Ergebnisse.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Resilienz durch Visibilität und Containment

Der traditionelle Perimeter existiert nicht mehr. In hybriden Umgebungen ist Visibilität ohne Kontext wertlos. Um ihre Verteidigung gegen unvermeidliche Angriffe zu stärken, müssen deutsche Unternehmen daher den Schritt vom reaktiven Alarm-Handling hin zu proaktivem Containment gehen: Bedrohungen müssen nicht nur erkannt, sondern verstanden und gestoppt werden, bevor sie sich ausbreiten. Dafür braucht es klare Prioritäten: umfassende Observability durch KI-gestützte Cloud Detection and Response, kombiniert mit Strategien zur Eindämmung wie Zero Trust und Maßnahmen wie Mikrosegmentierung. Mit verschärften EU-Vorgaben und dem wachsenden Fokus von Angreifern auf Kritische Infrastrukturen wird die Fähigkeit deutscher Unternehmen, laterale Bewegung zu erkennen und einzudämmen, zum entscheidenden Faktor ihrer Resilienz. Werkzeuge und Budgets sind bereits vorhanden – jetzt müssen sie nur noch richtig verknüpft werden.

Über den Autor: Raghu Nandakumara ist Vice President, Industry Strategy bei Illumio.

(ID:50587337)