Deutsche Unternehmen investieren so viel in Cloud-Sicherheit wie nie zuvor, aber ihre Security-Teams sind überfordert. Laut dem Global Cloud Detection and Response Report 2025 von Illumio erhalten sie täglich Tausende Warnungen, können diese aber kaum noch auswerten. Fehlender Kontext, Tool-Wildwuchs und Alarmmüdigkeit führen dazu, dass echte Bedrohungen unentdeckt bleiben, trotz hoher Budgets und moderner Tools.
Tausende Alarme täglich: In deutschen Clouds werden Sicherheitsteams von Warnungen überschwemmt und verlieren dabei den Blick für die echten Risiken.
Deutsche Unternehmen investieren massiv in Cloud-Sicherheit. Doch eine neue Studie zeigt: Nirgendwo sonst sehen sich Sicherheitsteams mit so vielen täglichen Sicherheitswarnungen konfrontiert wie in Deutschland. Das Ergebnis ist Überlastung und ein Sicherheitsniveau, bei dem hohe Budgets nicht mehr ausreichen. Hinzu kommen Datenfluten ohne verwertbare Erkenntnisse, lange Verweilzeiten von Angreifern in Netzwerken und ein eklatanter Mangel an Visibilität.
Die Vorstellung, Cyberangriffe allein durch Prävention abwehren zu können, gehört der Vergangenheit an. Mit der zunehmenden Verlagerung von Workloads in die Cloud wächst die Komplexität, während Visibilität gleichzeitig abnimmt. Der neue „Global Cloud Detection and Response Report 2025“ zeigt: Deutschland ist im internationalen Vergleich besonders von Alarmüberlastung und fehlendem Kontext betroffen. Die Studie, für die weltweit IT- und Sicherheitsentscheider befragt wurden – darunter 150 in Deutschland –, verdeutlicht einen zentralen Branchentrend: Das Problem ist nicht ein Mangel an Daten, sondern die fehlende Fähigkeit, diese zu interpretieren, miteinander zu verknüpfen und in handlungsrelevante Erkenntnisse zu übersetzen.
Rekordwerte bei täglichen Alarmen
Deutsche Unternehmen erhalten im Schnitt 2.416 Sicherheitswarnungen pro Tag – deutlich mehr als der globale Durchschnitt von 2.020. Mehr als zwei Drittel (73 Prozent) der IT- und Security-Teams geben an, dem nicht gewachsen zu sein. Die Folge: Reale Bedrohungen bleiben unerkannt, während Analysten unter permanentem Druck stehen. 93 Prozent berichten, dass übersehene oder nicht untersuchte Warnungen in den vergangenen zwölf Monaten zu tatsächlichen Sicherheitsvorfällen geführt haben. Alarmmüdigkeit („alert fatigue“) hat sich damit zu einem strukturellen Problem entwickelt, das zu Burnout führt und im schlimmsten Fall Betriebsausfälle nach sich zieht. Das Paradox: Unternehmen verfügen heute über mehr Daten und Telemetrie denn je, doch ohne kontextualisierte Analyse bleiben sie weitgehend unbrauchbar.
Sicherheit braucht Kontext
Deutsche Unternehmen berichten, dass ihnen für rund 38 Prozent des Netzwerkverkehrs der notwendige Kontext fehlt, um Alarme zuverlässig bewerten zu können. Ein Grund dafür ist, dass vielen Teams die durchgängige Sichtbarkeit in ihren hybriden Umgebungen fehlt – ein anderer ist, dass sie sich in einem Tool-Wildwuchs verlieren, der mehr Daten produziert als Orientierung. Die Folge: Sicherheitsteams in Deutschland verbringen durchschnittlich 13,5 Stunden pro Woche mit der Analyse von Fehlalarmen, und jeder dritte Befragte gibt an, dass dadurch echte Angriffe zu spät oder gar nicht erkannt werden – ein Anteil, der deutlich über dem weltweiten Durchschnitt von einem Fünftel liegt. Besonders groß dabei ist die Sorge in Bezug auf das Risiko der lateralen Bewegung. Ohne ausreichende Sichtbarkeit und Verständnis können Unternehmen weder erkennen, welche Systeme im Visier der Angreifer sind, noch wohin sie sich als Nächstes weiterbewegen.
Diese Blind Spots verlängern die Verweilzeiten von Angreifern im Netzwerk und ermöglichen ihnen, sich auszubreiten und ihre Methoden zu verfeinern. Sobald ein System kompromittiert ist, nutzen Angreifer laterale Bewegung, um ihre Privilegien auszuweiten und weitere Systeme zu übernehmen – oft über Monate hinweg unentdeckt. In Deutschland berichteten 86 Prozent der befragten Unternehmen von mindestens einem solchen Vorfall im vergangenen Jahr. Viele tun sich schwer, laterale Bewegung zu erkennen, weil sie Daten aus Cloud- und On-Premises-Umgebungen nicht verlässlich korrelieren oder Anomalien falsch interpretieren. Nur 43 Prozent der deutschen Führungskräfte gaben an, dass ihre Tools laterale Bewegung aufdecken konnten – im Vergleich zu 54 Prozent weltweit. Das zeigt: Deutsche Unternehmen versinken in Warnungen und erkennen nicht das Wesentliche. Außerdem: Viele Organisationen wissen nicht, wie „Normalität“ in ihrer Umgebung aussieht – und können deshalb nicht zuverlässig bestimmen, was „abweichend“ oder „schädlich“ ist.
KI: Werkzeug für Verteidiger und Angreifer
Um der Flut an Alarmen zu begegnen, setzen deutsche Unternehmen zunehmend auf KI und Automatisierung. Im Durchschnitt benötigen deutsche Sicherheitsteams 12,6 Stunden, um einen Vorfall zu erkennen. KI kann helfen, Fehlalarme schneller auszuschließen, Muster im Netzwerkverkehr zu identifizieren und Kontextlücken zu schließen. Sie zeigt nicht nur Verbindungen auf, sondern erklärt auch, warum sie bestehen, hebt die wichtigsten Alarme hervor und empfiehlt Maßnahmen – und entlastet so Analysten. Doch KI ist ebenso ein Werkzeug für Angreifer. Umso wichtiger ist es, dass Verteidiger KI strategisch einsetzen: zur schnelleren Korrelation von Daten, für präzisere Analysen und für automatisierte Reaktionen. Entscheidend dabei: Nur wenn die Datenbasis umfassend und kontextreich ist, liefert KI auch die richtigen Ergebnisse.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Resilienz durch Visibilität und Containment
Der traditionelle Perimeter existiert nicht mehr. In hybriden Umgebungen ist Visibilität ohne Kontext wertlos. Um ihre Verteidigung gegen unvermeidliche Angriffe zu stärken, müssen deutsche Unternehmen daher den Schritt vom reaktiven Alarm-Handling hin zu proaktivem Containment gehen: Bedrohungen müssen nicht nur erkannt, sondern verstanden und gestoppt werden, bevor sie sich ausbreiten. Dafür braucht es klare Prioritäten: umfassende Observability durch KI-gestützte Cloud Detection and Response, kombiniert mit Strategien zur Eindämmung wie Zero Trust und Maßnahmen wie Mikrosegmentierung. Mit verschärften EU-Vorgaben und dem wachsenden Fokus von Angreifern auf Kritische Infrastrukturen wird die Fähigkeit deutscher Unternehmen, laterale Bewegung zu erkennen und einzudämmen, zum entscheidenden Faktor ihrer Resilienz. Werkzeuge und Budgets sind bereits vorhanden – jetzt müssen sie nur noch richtig verknüpft werden.
Über den Autor: Raghu Nandakumara ist Vice President, Industry Strategy bei Illumio.