Traditionelle Risikobewertungen basieren auf festen Prozessen. Doch das Tempo, mit dem neue Angriffsmethoden, Schwachstellen wie Zero-Day-Exploits oder regulatorische Anforderungen plötzlich entstehen, überfordert diese Methodik. CISOs laufen dann Gefahr, in lähmenden Assessment-Zyklen zu verharren. Was tun?
Dynamisches Risk-Management ist ein kontinuierlicher Prozess zur Identifizierung, Bewertung und Steuerung von Risiken, deren Umstände sich schnell ändern und weiterentwickeln können.
(Bild: Elnur - stock.adobe.com)
CISOs müssen die Funktion eines Regelverwalters ablegen und sich hin zu einem strategisch agierenden Risikomanager entwickeln. In den Zeiten des rapiden Wandels und wachsender Bedrohungslandschaften ist die IT-Security nicht mehr nur eine technische Disziplin, sondern ein entscheidendes strategisches Element des Managements. Insbesondere die CISOs stehen unter dem Druck, einerseits umfassende Risikobewertungen durchzuführen und andererseits umgehend auf neue Bedrohungen zu reagieren. Klassische statische Risk-Management-Ansätze stoßen hierbei an ihre Grenzen. Nur ein dynamisches Risk-Management bietet erfolgversprechende Lösungsmöglichkeiten, diesen Zielkonflikt zu überwinden.
Der dynamische Ansatz beschreibt eine flexible als auch kontinuierliche Herangehensweise, die eine zielführende Bewertung, Priorisierung und Behandlung aller Risiken in Echtzeit beziehungsweise kurzen Intervallen umfasst. Dafür ist ein durchgehendes Monitoring von Assets, Bedrohungen und Schwachstellen zu beachten.
Ferner sind datengetriebene Entscheidungsfindungen durch automatisierte Analysen zu unterstützen. Neu gewonnene Erkenntnisse müssen zeitnah in Sicherheitsmaßnahmen einfließen (risiko-orientierte Agilität). Zudem sollten jährliche Audits durch iterative Assessments ersetzt werden.
Dynamische Risk-Managements erfordern insbesondere eine umfassende technologische Unterstützung, um unter anderem neue Gefahrenquellen zu identifizieren, exponierte Systeme sichtbar zu machen sowie sicherheitsrelevante Ereignisse zu sammeln, zu korrelieren und automatisch zu priorisieren. Dafür müssen entsprechende Tools implementiert werden. Ein weiteres wichtiges Kernelement eines dynamischen Risk-Managements ist die Integration in DevOps- und Cloud-Umgebungen. Dadurch sind CISOs in der Lage, schneller, fundierter und zielgerichteter auf Bedrohungen zu reagieren.
Systeme wie Security Information and Event Management (SIEM) beziehungsweise Security Orchestration, Automation and Response (SOAR) dienen der zentralen Erfassung, Analyse, Korrelation und automatisierten Reaktion auf sicherheitsrelevante Ereignisse in Echtzeit.
Zu diesem Zweck sammeln und verarbeiten SIEM-Systeme Daten, um Muster zu erkennen, die auf Sicherheitsvorfälle wie beispielsweise verdächtige Anmeldeversuche oder Daten-Exfiltrationen hindeuten. SOAR-Systeme erweitern diese Funktion durch automatisierte Workflows: Sobald ein Vorfall erkannt wird, können automatisiert Playbooks ablaufen. Das heißt, ein Account wird gesperrt, ein Gerät isoliert oder ein Incident-Ticket erstellt.
Insgesamt ergibt sich daraus eine Reduktion der Reaktionszeit (MTTR), ein automatisiertes „Sense & Respond“, ein Echtzeit-Lagebild für Priorisierung von Risiken sowie eine Erkennung von Kettenangriffen über mehrere Systeme hinweg.
Systeme dieser Art liefern kontextbezogene Daten über aktuelle und potenzielle Bedrohungen, die außerhalb der eigenen IT-Landschaft entstehen. Dazu zählen beispielsweise Informationen über Angreifergruppen, neue Exploits, Command-and-Control-Server und Malware-Signaturen.
Diese Feeds werden über APIs in SIEM-, SOAR- oder Firewall-Systeme integriert. Mithilfe von Threat Intelligence Feeds lassen sich unter anderem externe Risiken frühzeitig erkennen, entdeckte Schwachstellen priorisieren sowie eine proaktive Verteidigung etablieren.
Tools dieser Art dienen der Identifikation, Bewertung, automatisierten Priorisierung und Behandlung von Schwachstellen (Vulnerabilities) in Systemen, Anwendungen und Netzwerken. Dafür stellt der Markt verschiedene Scanning-Tools zur Verfügung, die die Systeme regelmäßig auf bekannte Schwachstellen durchleuchten.
Dies bedeutet, dass die Schwachstellen nicht nur nach Schweregrad (CVSS) priorisiert werden, sondern zusätzlich nach der Geschäftskritikalität der Assets und der Exploitability. Auf diese Weise ist es möglich, ein „Patch Overload“ durch Priorisierung der wirklich relevanten Schwachstellen zu vermeiden, schnell auf „Zero-Day-Exploit“-ähnliche Risiken zu reagieren sowie automatisch Patch-Empfehlungen zu erhalten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dieses Tool ermöglicht die Verwaltung und Analyse von digitalen Angriffsflächen. Das Attack Surface Management zielt darauf ab, alle öffentlich erreichbaren und internen IT-Ressourcen zu identifizieren, die potenziell angreifbar sind, inklusive Schatten-IT, Cloud-Ressourcen und „vergessener“ Services.
Spezielle Tools durchsuchen das Internet nach dem digitalen Fußabdruck eines Unternehmens. Sie erfassen dafür Domains, Subdomains, IP-Ranges, APIs, Cloud-Storage, offene Ports und mehr. Ein fortlaufendes Scanning zeigt gefährliche Veränderungen der Angriffsfläche in Echtzeit auf.
Mithilfe dieser Tools lassen sich neue, oft unbeabsichtigte Expositionen frühzeitig erkennen und Überraschungen durch Schatten-IT oder schlecht gesicherte Cloud-Ressourcen zuverlässig verhindern als auch Support bei der Reduktion der Angriffsfläche (Attack Surface Shrinking) erhalten.
Hierzu kommt KI und ML zum Einsatz, um nicht-regelbasierte Bedrohungen und Verhaltensabweichungen zu erkennen, die traditionelle Systeme leicht übersehen. Dafür analysieren ML-Algorithmen riesige Volumina an Logs und Telemetriedaten. Auf diese Weise erlernen sie das „normale Verhalten“ von Usern, Systemen und Netzwerken.
Dadurch werden Anomalien wie beispielsweise Login-Versuche aus auffälligen Ländern, ungewöhnliche Datenübertragungen oder plötzliche Berechtigungsänderungen erkannt. Der Nutzen für das dynamische Risikomanagement besteht unter anderem darin, Zero-Day-Angriffe ohne Signatur zu entdecken. Ferner lassen sich False Positives durch lernfähige Modelle reduzieren, „leise“ Angriffe, wie Lateral Movement, erkennen sowie kontextsensitives Alerting mit Risikobewertungen vermeiden.
Die vorgestellten Tools funktionieren natürlich nicht isoliert, sondern sind in einem modernen Security-Ökosystem eng miteinander verwoben. SIEM- und SOAR-Systeme bilden die Zentrale. Threat Intelligence, ASM und Vulnerability Management liefern kontextbezogene Risiko-Informationen, während AI/ML-Systeme für die intelligente Früherkennung sorgen.