Viele Unternehmen investieren massiv in zusätzliche Sicherheitsmaßnahmen und erleben dennoch instabilere Systeme, mehr Incidents und längere Reaktionszeiten. Der Grund liegt selten im Mangel an Tools, sondern in fehlender Integration. Resilienz entsteht nur durch integrierte Sicherheitsschichten, nicht durch Produktkäufe.
Neue Cyber-Bedrohungen und Regulierungen führen in vielen Unternehmen zu immer neuen Schutzmechanismen und Sicherheitslösungen, die Systeme werden aber gleichzeitig oft instabiler.
Wenn zusätzliche Schutzmaßnahmen Instabilität erzeugen
In vielen Organisationen wächst der Security-Stack kontinuierlich. Neue Bedrohungen führen zu neuen Schutzmechanismen, neue regulatorische Anforderungen zu weiteren Kontrollen. Paradoxerweise nimmt mit jeder zusätzlichen Sicherheitsschicht nicht automatisch die Stabilität zu. Stattdessen steigen Komplexität, Abstimmungsaufwand und Fehlerrisiken im laufenden Betrieb.
Dieses Phänomen ist kein Einzelfall, sondern ein strukturelles Problem moderner IT- und Security-Architekturen. Sicherheit wird häufig als additive Aufgabe verstanden. Bestehende Maßnahmen werden ergänzt, ohne das Gesamtsystem neu zu betrachten. Das Resultat sind fragmentierte Architekturen, die im Ernstfall schwer steuerbar sind.
Das Prinzip von Layered Security oder Defense in Depth ist seit Jahrzehnten etabliert. Die Grundidee besteht darin, Angriffe nicht an einer einzigen Stelle abzuwehren, sondern über mehrere Schutzebenen hinweg zu verteilen. Dieses Vorgehen gilt seit Langem als Best Practice in der IT-Sicherheit, unter anderem beschrieben durch das Open Web Application Security Project OWASP.
Was sich jedoch grundlegend verändert hat, ist der Kontext, in dem dieses Prinzip heute umgesetzt werden muss. Anwendungen sind komplexer, stärker verteilt und enger mit externen Systemen verzahnt als je zuvor. Gleichzeitig agieren Angreifer zunehmend automatisiert und skalierbar.
Automatisierte Angriffe treffen auf verteilte Anwendungen
Die Angriffslandschaft hat sich in den vergangenen Jahren deutlich verschoben. Automatisierte Angriffe, Bot-Netze und mehrstufige Angriffsketten spielen eine immer größere Rolle. Klassische volumetrische Angriffe werden zunehmend durch gezielte, adaptive Methoden ergänzt.
Darauf weist auch die EU-Agentur für Cybersicherheit (ENISA) in ihrem aktuellen Threat Landscape Report 2025 hin. Der Bericht zeigt, dass Angriffe auf Verfügbarkeit, komplexe DDoS-Kampagnen sowie das Ausnutzen technischer Abhängigkeiten weiter an Bedeutung gewinnen.
Parallel dazu werden Anwendungen selbst immer komplexer. Microservices, Multi-Cloud-Architekturen, Third-Party-Abhängigkeiten und kurze Release-Zyklen gehören heute zum Standard. APIs sind nicht mehr nur interne Schnittstellen, sondern das Rückgrat vieler digitaler Geschäftsmodelle und damit ein zentrales Angriffsziel.
In dieser Gemengelage entstehen Sicherheitsarchitekturen häufig historisch und funktional getrennt. DDoS-Schutz, Web Application Firewalls, API-Security, Bot-Abwehr oder Client-Side-Schutz werden eingeführt, um konkrete Einzelprobleme zu lösen. Was dabei häufig fehlt, ist ein gemeinsamer Kontext über alle Schutzschichten hinweg.
In der Praxis arbeiten viele dieser Mechanismen isoliert. Sie verfügen über eigene Regelwerke, eigene Dashboards und eigene Alarmierungen. Signale werden nicht oder nur unzureichend geteilt. Die Folge sind inkonsistente Policies, steigende Alarmflut und Verzögerungen in der Incident Response, weil Zusammenhänge erst manuell hergestellt werden müssen.
Im schlimmsten Fall entsteht eine trügerische Sicherheit. Formal sind alle notwendigen Komponenten vorhanden, operativ fehlt jedoch die Fähigkeit, Angriffe sauber einzuordnen und kontrolliert zu reagieren.
Warum Resilienz kein Produktmerkmal ist
Der zentrale Denkfehler vieler Security-Strategien liegt darin, Defense in Depth als Einkaufsliste zu betrachten. Tatsächlich handelt es sich um eine Systemfrage. Entscheidend ist nicht die Anzahl der Schutzschichten, sondern ihr Zusammenspiel.
Resilienz entsteht erst dann, wenn Sicherheitsmechanismen Informationen austauschen, auf konsistente Regeln zurückgreifen und nahtlos in bestehende Deployment-, Monitoring- und Incident-Response-Prozesse eingebunden sind. Erst wenn Ereignisse auf einer Ebene automatisch Auswirkungen auf andere Ebenen haben, entsteht ein lernfähiges Gesamtsystem. Fachanalysen zu geschichteter Sicherheit betonen, dass Schutzmechanismen nur dann wirksam sind, wenn sie integriert betrieben werden und sich in bestehende Abläufe einfügen.
Auffällig ist, dass viele Sicherheitskonzepte stark auf Prävention ausgerichtet sind, den laufenden Betrieb jedoch nur unzureichend berücksichtigen. Fragen nach Zuständigkeiten, Regeländerungen, Tests vor dem Rollout oder dem Verhalten unter Last werden häufig erst im Incident gestellt und damit zu spät.
Zugleich zeigt sich, dass Sicherheitsmaßnahmen ihre Wirkung nur dann entfalten, wenn sie als Teil des laufenden Betriebs gedacht sind. Schutzmechanismen müssen aufeinander abgestimmt sein, Informationen teilen und sich konsistent in bestehende Workflows integrieren, statt isoliert nebeneinander zu stehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Incident Response unter fragmentierten Bedingungen
Ein besonders kritischer Effekt fragmentierter Sicherheitsarchitekturen zeigt sich im Incident Response. Wenn einzelne Schutzmechanismen unabhängig voneinander arbeiten und keinen gemeinsamen Kontext teilen, wird die Reaktion auf Sicherheitsvorfälle unnötig verkompliziert. Hinweise auf einen Angriff liegen dann verteilt über mehrere Systeme vor und müssen erst zeitaufwendig korreliert werden, bevor fundierte Entscheidungen getroffen werden können.
Gerade unter Zeitdruck führt diese fehlende Integration dazu, dass Maßnahmen verzögert oder auf unvollständiger Informationsbasis ergriffen werden. Statt klarer Priorisierung entsteht Unsicherheit darüber, welche Signale tatsächlich relevant sind und welche lediglich Begleitrauschen darstellen. Analysen zu geschichteter Sicherheit zeigen, dass Incident Response nur dann effektiv funktioniert, wenn Sicherheitsmechanismen Informationen austauschen und in bestehende operative Abläufe integriert sind.
Layered Security bleibt ein sinnvolles Prinzip, scheitert in der Praxis jedoch häufig an der operativen Umsetzung. Zusätzliche Schutzschichten erhöhen nicht automatisch die Sicherheit, sondern können neue Abhängigkeiten und Risiken schaffen, wenn sie nicht als Teil eines gemeinsamen Systems betrieben werden.
Mit weiter zunehmender Automatisierung auf Angreiferseite und immer komplexeren Anwendungslandschaften wird diese Systemperspektive unverzichtbar. Künftige Security-Strategien werden sich daran messen lassen müssen, wie konsistent, transparent und reaktionsfähig sie im Betrieb sind. Resilienz wird damit weniger zur Frage einzelner Technologien als zu einer Frage von Architektur, Prozessen und Verantwortung.
Über den Autor: Armin Recha ist Regional Vice President DACH bei Fastly.