Namen, Adressen, Kreditkarten – auf die persönlichen und sensiblen Informationen von Kunden haben es Cyberkriminelle in der Regel besonders abgesehen. Was dabei oft wenig Beachtung findet: Sicherheitsvorfälle und Risiken lassen sich wiederum nur auf der Grundlage von entsprechenden Sicherheitsdaten erkennen. Für dieses Jahr lassen sich einige Trends verzeichnen, die aufzeigen, wie das Potenzial von Sicherheitsdaten für Sicherheitsteams ausgeschöpft werden kann.
Einer Bitkom-Studie zufolge standen Kundendaten bei 45 Prozent der Angriffe im Jahr 2022 im Visier der Hacker – Tendenz steigend.
(Bild: peshkov - stock.adobe.com)
Seit Jahren kämpfen Cybersecurity-Teams mit Datensilos, manuellen Prozessen, langsamen Abfragen und einem Mangel an datenbasierten Metriken, um fundierte Entscheidungen in Echtzeit treffen zu können. Häufig sind sie gezwungen, Daten in älteren SIEM-Systemen (Security Information and Event Management) zu isolieren. Sicherheitsverletzungen, die mehr als ein Jahr an Daten erfordern oder nicht leicht zugänglich sind, lassen sich dadurch oft nicht schnell genug untersuchen und vor allem beheben. Darüber hinaus haben Sicherheitsteams oft keinen Zugriff auf dynamische Dashboards und müssen statische Metriken in Excel oder PowerPoint aufbewahren. All dies sind Folgen veralteter Technologien, die den Anforderungen heutiger Unternehmen und ihrer Cybersicherheitsteams nicht mehr gerecht werden.
Der Eintritt in die moderne Datenwelt
Viele Sicherheitsteams arbeiten mittlerweile mit Datenspeichern, die auf dem Open-Source-Framework Hadoop oder anderen selbstentwickelten Tools basieren. Die Hadoop-Technologie hat die Big-Data-Verarbeitung maßgeblich mitbestimmt, ist jedoch sehr schwierig zu implementieren, bereitzustellen und zu nutzen. Unternehmen stehen vor der Herausforderung, die Plattform kontinuierlich warten und verschiedene Softwarepakete zur Datenanalyse einsetzen zu müssen. Auch der Aufbau eines robusten unternehmensweiten Data Warehouses lässt sich mit der Hadoop-Technologie nur schwer bewerkstelligen. Für die Verwaltung und Skalierung der Infrastruktur sind in der Regel außerdem spezialisierte Fähigkeiten erforderlich, über die die meisten Sicherheitsteams nicht verfügen.
Neue Entwicklungen bei führenden Sicherheitsprodukten ermöglichen es, Sicherheitsdaten direkt in den bestehenden Cloud Data Lakes eines Unternehmens zu verwalten. Bei einem Cloud Data Lake handelt es sich um eine in der Cloud gehostete Speicherlösung für alle Arten von Unternehmensdaten, die als Grundlage für weitere Analysen dienen kann. Ein moderner Cloud Data Lake ermöglicht es Sicherheitsteams, einen umfassenden Überblick zu gewinnen und die Sicherheitslage des Unternehmens deutlich zu optimieren. So werden nach Einschätzung von Gartner und Forrester dieses Jahr auch mehr Cybersicherheitsteams moderne Cloud Data Lakes nutzen.
Zeitnahe und umsetzbare Sicherheitsmetriken
Die zunehmende Verbreitung von Cloud Data Lakes wird es für Sicherheitsteams wesentlich einfacher machen, zeitnahe Berichte über wichtige Sicherheitsmetriken zu erstellen. Gleichzeitig wird insbesondere die Unternehmensleitung verstärkt mehr Transparenz durch quantifizierte Einblicke in potenzielle Schwachstellen und Verbesserungsmöglichkeiten des Unternehmens fordern. Was in anderen Unternehmensbereichen bereits Standard ist, bietet im Feld der IT-Sicherheit noch viel ungenutztes Potenzial. Quartalsberichte in Form von PDFs reichen angesichts der intensiven Prüfung der sicherheitsrelevanten Aktivitäten eines Unternehmens nicht mehr aus.
Vielmehr wünschen sich Führungskräfte Dashboards, mit denen sie die Sicherheitslage ihres Unternehmens effektiv beurteilen können. Diese umfassen beispielsweise Metriken wie Reaktionszeiten auf Vorfälle, Patch-Latenz, Inventarisierung von Software- und Hardware-Komponenten sowie das Management von Risiken durch Dritte und das Offboarding von Mitarbeitenden. Die Zusammenarbeit zwischen Cybersicherheits- und Datenteams wird notwendig sein, um einen geregelten Austausch von Schlüsselmetriken zu etablieren – wobei sensible Informationen nicht nach außen dringen dürfen.
OCSF als herstellerneutraler Standard für Sicherheitsdaten
Daten aus verschiedenen Quellen über unterschiedliche Sicherheitstools zu bearbeiten und zu normalisieren, ist für IT-Teams dabei oftmals sehr aufwändig. Das Open-Source-Projekt „Open Cybersecurity Schema Framework“ (OCSF) will den Austausch und die Normalisierung der Daten vereinfachen, indem es ein einheitliches, herstellerunabhängiges Modell für Sicherheitsdaten bereitstellt. Das OCSF befasst sich dabei mit der großen Herausforderung für Cybersicherheitsteams, immer komplexere Umgebungen verwalten zu müssen.
Heutzutage sind Sicherheitsteams mit einer Systemlandschaft konfrontiert, die sich aus hybriden Arbeitsmodellen der Mitarbeitenden, den Cloud-Plattformen der Unternehmen und einer Vielzahl von Sicherheitstools zusammensetzt. Das Sammeln und Standardisieren von Daten aus diesen Quellen kostet Zeit und Geld und hindert Sicherheitsteams daran, schnell auf Bedrohungen zu reagieren. Der offene OCSF-Standard für Datenproduzenten und -konsumenten sowie eine vereinfachte Datentaxonomie beschleunigen die Datensammlung und -analyse für Cybersicherheitsteams – was wiederum Unternehmen hilft, Cyberangriffe schneller zu erkennen und zu stoppen. Einige Sicherheits- und Technologieunternehmen unterstützen die Initiative bereits. Mit dem Beitritt weiterer führender Anbieter in diesem Jahr wird sich das Modell zu einem Standard in der Sicherheitsindustrie entwickeln.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Daten als Grundlage für eine moderne Cybersecurity-Strategie
Cybersecurity-Teams sind heutzutage ständig auf der Hut vor bösartigen Aktivitäten in ihren Netzwerken – von fortgeschrittenen Malware-Infektionen, anhaltenden Bedrohungen und Phishing-Methoden bis hin zu SQL-Injections. Diese externen Angriffe werden durch die wachsende Zahl interner Risiken, die durch einfache Fehler, durch Manipulationen sowie durch veraltete Softwarekonfigurationen entstehen, zusätzlich erschwert. Sicherheitsexperten müssen von der Annahme ausgehen, dass alle Anwendungen, Dienste, Identitäten und Netzwerke bedroht sind – und ein möglicher Datendiebstahl nicht weit entfernt ist.
Durch den Trend zu modernen Cloud Data Lakes, zu transparenten Sicherheitsmetriken und zu einem einheitlichen Datenmodell werden Unternehmen in der Lage sein, mit der stark wachsenden Anzahl an Bedrohungen besser umzugehen. Dafür müssen Sicherheitsteams jedoch ihre Perspektive ändern: Anstatt Daten nur zu schützen, müssen sie sie auch aktiv nutzen und sie zur Grundlage ihrer Cybersecurity-Strategie machen.
Über den Autor: Omer Singer ist Head of Cybersecurity Strategy bei Snowflake.