Energiekrise, Unterbrechungen der Lieferkette, Inflation und Cyberangriffe mit weitreichenden Folgen – Unternehmen stehen derzeit vor vielen Herausforderungen, die ihr Business bedrohen. Die Art und Weise, wie sie mit diesen Risikofaktoren umgehen, entscheidet jedoch über ihren Erfolg.
Tool-Konsolidierung und IT-Hygiene haben sich eindeutig als Strategien zur Rationalisierung des IT-Betriebs und zur Kostensenkung bei gleichzeitiger Verbesserung der Sicherheit und Compliance herauskristallisiert.
(Bild: Elnur - stock.adobe.com)
Dem Allianz Risk Barometer 2024 zufolge, ist es die Bedrohung durch Cyberangriffe, die Unternehmen derzeit die größten Sorgen bereitet. Und diese Sorgen sind nicht gänzlich unberechtigt: Der New Way of Work hat, ebenso wie die Migration der Inhouse-Rechenzentren in hybride Clouds, viele Vorteile mit sich gebracht. Allerdings zeigen sich auch neue Risiken: So ist der Sicherheitsring um ein Unternehmen herum nicht mehr physisch definiert und daher wesentlich anfälliger für Cyberangriffe. Darüber hinaus möchten viele Mitarbeiter ihre eigenen Endgeräte verwenden und von überall aus auf das Netzwerk zugreifen. Diese Faktoren erhöhen die Komplexität des Netzwerks und erfordern einen neuen Ansatz für das Risikomanagement.
Viel hilft viel?
Von Jahr zu Jahr rücken Sicherheitslösungen stärker in das Bewusstsein der Unternehmensentscheider. Doch im Bestreben, mögliche Schwachstellen schnell ausmerzen zu wollen, neigen viele Organisationen dazu, die Anzahl ihrer Tools zur Bekämpfung von Cyberbedrohungen zu erhöhen. Lassen sich die neuen Lösungen jedoch nicht in die bestehenden integrieren, schafft dies nur neue Probleme. Hinzu kommt, dass viele Verantwortliche längst den Überblick über ihre Infrastrukturumgebung verloren haben.
Das Bestreben, das aktuelle Toolset zu optimieren, ist zwar keine schlechte Idee, allerdings scheint der Konsens zu sein, die vorhandenen Tools voll auszuschöpfen und dann zu versuchen, Dinge zu vereinfachen.
Ist das Single-Pane-of-Glass-Modell genug?
Möglichst aussagekräftige Informationen darüber zu erhalten, was im Netzwerk vor sich geht, hat angesichts der Raffinesse der Cyberkriminellen oberste Priorität. Doch das ist nicht immer einfach. Viele Unternehmen setzen hierbei auf das Single-Pane-of-Glass-Modell als Antwort auf die zunehmende Fragmentierung der Lösungen, die eine Analyse des Zusammenspiels all dieser Daten und Systeme erschwert. Hierbei werden Daten oder Schnittstellen aus unterschiedlichen Quellen in einer zentralen Managementkonsole zusammengeführt und einheitlich dargestellt. Da jedoch sowohl das Datenvolumen als auch die Datenabhängigkeit steigen, wird aus einem einfachen Konzept ein schwieriges Unterfangen. So kommt es, dass viele Unternehmen heute einen mehrschichtigen Ansatz wählen, sodass sich ein realistischeres Bild ergibt und sie die Möglichkeit haben, einen ganzheitlichen Blick auf die Risiken zu werfen, die mit geschäftskritischen Daten und Anwendungen verbunden sind.
Compliance oder risikobasierter Ansatz?
Unternehmen können sich durch die Einhaltung von Vorschriften vor zahlreichen Risiken schützen. Die Annahme, dass die Einhaltung von Vorschriften mit Cyber-Resilienz gleichgesetzt werden kann, ist jedoch weitgehend unzutreffend. Konformität und Regulierung konzentrieren sich in der Regel auf eingeschränkte Bereiche und fördern einen taktischen Ansatz, bei dem nur das Nötigste berücksichtigt wird. Dies kann dazu führen, dass Sicherheitsschwachstellen und -lücken unkontrolliert bleiben. So wird es vielmehr darum gehen, nach Möglichkeiten zu suchen, um die Kluft zwischen der Einhaltung von Vorschriften und einem risikobasierten Ansatz, der Risiken vorbeugt und abmildert, zu schließen.
Um einen risikobasierten Ansatz in die Realität umsetzen zu können, müssen Unternehmen jedoch genau wissen, wo sich ihre geschäftskritischen Daten und Anwendungen befinden. Sie müssen einen Überblick über ihr IT-Ökosystem und ihre organisatorischen Abläufe haben, um einen Wildwuchs an Tools und Informationen zu vermeiden. Und das bedeutet, dass sie eine Politik der Klarheit statt der Komplexität verfolgen müssen, indem sie Programme zur Vereinfachung ihrer IT-Ökosysteme ins Auge fassen. Allerdings wird es schwer, Schwachstellen zu entdecken und Schwächen zu erkennen, wenn keine Transparenz gegeben ist.
Neue Strategien zur Integration des Risikomanagement in die Geschäftsabläufe
Neben der Verbesserung der Sichtbarkeit aller Assets ist die Einhaltung von Regelungen zur Cyberhygiene die wichtigste Voraussetzung eine gute Cyberresilienz. Diese beiden Faktoren bedingen sich auch gegenseitig. Den Cyberhygiene beginnt mit Transparenz, etwa mit der Katalogisierung der Hard- und Software, die mit dem Netzwerk verbunden ist. Entscheidend ist hier vor allem die Begrenzung des Wildwuchses an Tools, der Cyberkriminellen Tür und Tor öffnet. Schnellschüsse und Hype-Lösungen, um diesen Wildwuchs zu bekämpfen, sind hier jedoch wenig zielführend. Denn zusätzliche Tools schaffen nicht selten weitere Komplexitätsebenen im Ökosystem.
Automatisierung
Die Implementierung und Aufrechterhaltung der IT-Hygiene ist zwar wichtig, kann aber ein zeitaufwändiger Prozess sein. Selbst für die erfahrensten Sicherheitsexperten ist das Sammeln von Daten aus einer Vielzahl spezialisierter Tools mit begrenzter Interoperabilität ein Hindernis für die Erfassung zeitnaher und kontextbezogener Informationen. Durch die Automatisierung von Prozessen im Zusammenhang mit der IT-Hygiene und der Sicherheitswartung können sich Unternehmen wieder auf Projekte konzentrieren, die strategisch auf die Unternehmensziele ausgerichtet sind. Dies trägt dazu bei, sicherheitsrelevante Aktivitäten von einer Kostenstelle in einen Umsatzbringer zu verwandeln. Automatisierte Workflows bieten sich etwa bei der Reaktion auf Vorfälle auf niedriger Ebene an. In vielen Fällen werden Sicherheitswarnungen ignoriert, da den IT-Teams die Zeit fehlt, diese zu bearbeiten. Mit Hilfe der Automatisierung dieser Prozesse lassen sich Workflows erstellen, um zu entscheiden, ob ein Vorfall eine echte Bedrohung darstellt, für die sofort Gegenmaßnahmen ergriffen werden müssen, oder ob dieser folgenlos ignoriert werden kann. Dies trägt dazu bei, sicherheitsrelevante Aktivitäten von einer Kostenstelle in einen Umsatzbringer zu verwandeln.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
CIO und CISO gemeinsam für eine bessere Sicherheitskultur
Die Unternehmenskultur ist eine Schlüsselkomponente für ein besseres Risikomanagement. Bedeutet: Das Thema Sicherheit sollte zu einem integralen Bestandteil des Unternehmens werden. Dieses Projekt beginnt an der Spitze des Unternehmens, mit einer engeren Zusammenarbeit zwischen CIOs, CISOs und dem Vorstand. So sollte sichergestellt werden, dass Sicherheitsexperten nicht nur in die Gestaltung und Umsetzung der IT-Agenda, sondern auch der gesamten Geschäftsplanung einbezogen werden.
Die Rolle, die SecOps spielen kann
Die Einführung von SecOps-Modellen fördert die Zusammenarbeit zwischen Sicherheitsteams und IT-Betrieb. Damit SecOps-Modelle erfolgreich von der Strategie in die Umsetzung übergehen können, müssen Unternehmen ein tiefes Verständnis der Tools erlangen, die die Disziplinen verbinden, und Wege finden, diese Tools sinnvoll zu integrieren, um eine effektive Zusammenarbeit zwischen isolierten Teams zu ermöglichen.
Durch die Förderung einer besseren Zusammenarbeit zwischen Sicherheits- und IT-Betriebsteams können Unternehmen die Sichtbarkeit sowohl von Sicherheitsrisiken als auch von IT-Prioritäten erhöhen, um sowohl das Geschäftswachstum als auch die Widerstandsfähigkeit zu fördern. Durch die Integration und Automatisierung von Sicherheits- und IT-Abläufen können weitere Vorteile in Form von Flexibilität und Effizienz erzielt werden.
Wie sich Risiko und Compliance die Waage halten
Tool-Konsolidierung und IT-Hygiene haben sich eindeutig als Strategien zur Rationalisierung des IT-Betriebs und zur Kostensenkung bei gleichzeitiger Verbesserung der Sicherheit und Compliance herauskristallisiert. Es kann jedoch schwierig sein, ein Gleichgewicht zwischen Risiko und Compliance zu erreichen. Einerseits müssen Unternehmen die Sicherheit und die Einhaltung von Vorschriften gewährleisten, um sensible Daten zu schützen und Bußgelder zu vermeiden. Andererseits müssen sie aber auch agil und flexibel sein, um den sich ändernden Geschäftsanforderungen gerecht zu werden. Ein strategischer und präventiver Ansatz erfordert die Konzentration auf die Optimierung und Integration der vorhandenen Tools sowie deren Konsolidierung, damit die Verantwortlichen einen besseren Überblick über die Bedrohungslandschaft erhalten.
Viele Unternehmen versuchen, komplexe Cybersicherheitsbedrohungen mit linearen Lösungen zu lösen. Bei einem dynamischen Problem wie der Sicherheit müssen Unternehmen verstärkt auf integrierte Plattformen setzen, die ein vollständiges Bild liefern. Stützen sich Organisationen auf Leitprinzipien, können sie risikobasierte Ansätze und Kooperationsmodelle einführen, die die Sicherheit zu einem integralen Bestandteil der Geschäftstätigkeit machen und so die Lücke zwischen Erwartung und Realität schließen.
Über den Autor: Zachary „Zac“ Warren ist Chief Security Advisor bei Tanium.