Die Cybersecurity steckt in einem Teufelskreis: Immer neue Schwachstellen, immer aufwendigere Abwehrmaßnahmen und trotzdem immer mehr Sicherheitsvorfälle. Der Grund liegt tiefer als fehlende Tools oder Fachkräfte. Es ist ein Denkfehler. Wer Sicherheit weiterhin als rein technische Disziplin versteht, wird auch künftig nur Symptome behandeln. Zeit für einen echten Perspektivenwechsel, hin zu Exposure-Management.
„Viele Security-Teams sind heute im Dauerstress – nicht, weil sie zu wenig tun, sondern weil sie in einem reaktiven Paradigma gefangen sind: Vorfall erkennen, isolieren, analysieren, schließen.“ sagt Max Rahner, Senior Business Development Manager bei Tenable.
(Bild: Tenable)
Seit Jahren investieren Unternehmen Milliarden in Sicherheitstools, ohne dass die Zahl erfolgreicher Angriffe sinkt. Schwachstellen werden gescannt, priorisiert, gepatcht – und doch bleiben die Ergebnisse vieler Assessments ernüchternd gleich. Der Grund ist simpel: Wir versuchen, ein strategisches Risiko mit operativen Mitteln zu bekämpfen. Security-Teams jagen CVSS-Scores, patchen unter Druck, und verlieren dabei den Überblick über das, was wirklich zählt: den geschäftlichen Kontext. Eine Schwachstelle wird erst dann zum Risiko, wenn sie die Geschäftstätigkeit gefährdet. Ohne diesen Bezug verkommt Risikobewertung zur Zahlenakrobatik – und Security zum reinen Selbstzweck.
Genau hier setzt Exposure-Management an. Es verbindet technische Erkenntnisse mit Business-Kontext und beantwortet die entscheidende Frage: Was ist für mein Unternehmen wirklich relevant?
Wenn alles kritisch ist, ist nichts mehr kritisch
Viele Unternehmen erleben derzeit eine paradoxe Situation: Je mehr sie messen, desto unklarer wird das Bild. Nicht selten stufen Unternehmen über die Hälfte aller gefundenen Schwachstellen als „kritisch“ ein. Doch wer alles für gleich wichtig hält, hat in Wahrheit keine Prioritäten.
Ein klassischer Schwachstellenscanner liefert Daten, aber noch keine Entscheidungsgrundlage. Exposure-Management hingegen ordnet diese Daten in den Unternehmenskontext ein und übersetzt sie in priorisierbare Risiken. Eine vermeintlich harmlose Schwachstelle entwickelt plötzlich kritisches Potenzial, wenn sie auf einem System mit aktivem Administrator-Konto liegt; umgekehrt kann ein eigentlich „hoher“ CVSS-Wert nahezu irrelevant sein, wenn die betroffene Komponente isoliert ist oder keinerlei geschäftliche Bedeutung besitzt. Das Ziel ist nicht, möglichst viele Schwachstellen zu schließen, sondern die richtigen. Unternehmen, die auf einen Exposure-Management-Ansatz umgesattelt haben, konnten unserer Erfahrung nach die Zahl der wirklich prioritären Findings im Schnitt um bis zu 98 Prozent reduzieren.
Cybersecurity war lange eine rein technische Disziplin: Firewalls, Endpoints, Patches. Doch die Welt, in der diese Ansätze entstanden sind, gibt es so nicht mehr. Heute betreiben die meisten Unternehmen hybride Infrastrukturen – ein Mix aus On-Premises, Multi-Cloud-Umgebungen und SaaS-Anwendungen. Dazu kommen APIs, digitale Identitäten sowie intern entwickelte Applikationen und Services. Wer in dieser Komplexität nur Geräte betrachtet, schützt das Falsche. Was wirklich zählt, sind Geschäftsprozesse – also die Abläufe, die das Unternehmen am Laufen halten. Sie bilden den Maßstab dafür, welche Risiken wirklich relevant sind.
Exposure-Management bildet den dringend benötigten Brückenschlag zwischen Technik und Business: Schwachstellen und Risiken werden nach ihrer Auswirkung auf das Unternehmen bewertet – und nicht mehr nach rein technischen Kriterien. Dass dieser Perspektivwechsel nicht nur fachlich sinnvoll, sondern längst regulatorisch gefordert ist, zeigen NIS2 und DORA: Beide setzen ausdrücklich auf ein geschäftsorientiertes, risikobasiertes Sicherheitsverständnis – jenseits der rein technischen Schwachstellenverwaltung.
Der neue Perimeter heißt Identität
„Nur was man kennt, kann man schützen“ – dieser Satz gilt mehr denn je. Doch in einer verteilten, hybriden Welt reicht ein klassisches Asset-Inventar nicht mehr aus. Heute sind Identitäten der neue Perimeter. Sie entscheiden, wer Zugang hat – und damit auch, wie ein Angreifer sich lateral durch ein Unternehmen bewegen kann. Darum ist die Einbeziehung von Identitäten in den Risikokontext so entscheidend. Eine Schwachstelle auf einem System mit Admin-Rechten ist eben keine gewöhnliche Schwachstelle. Sie ist eine potenzielle Eintrittskarte zum gesamten Netzwerk.
Cloud, Fehlkonfigurationen und Schatten-KI: neue Angriffsflächen, alte Denkfehler
Mit der Verlagerung in die Cloud entstehen unzählige neue Risiken – viele davon hausgemacht. Fehlkonfigurationen in Cloud-Instanzen sind heute ein Hauptgrund für Datenlecks, werden aber in traditionellen Schwachstellen-Scans kaum erfasst. Und während die Diskussion um „Schatten-IT“ gerade abebbt, steht das nächste Phänomen schon vor der Tür: Schatten-KI. KI-Modelle werden in Unternehmen längst produktiv eingesetzt – teils bewusst, teils versteckt. Eine aktuelle Studie zeigt: Bereits ein Drittel der Unternehmen berichtet von Sicherheitsvorfällen im Zusammenhang mit KI-Workloads. Die Angriffsfläche wächst nicht nur – sie skaliert. Angreifer nutzen KI, um Schwachstellen automatisiert und kontextsensibel aufzuspüren. Security muss daher ebenso kontextbasiert, intelligent und vorausschauend agieren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Vom Reagieren zum Antizipieren
Viele Security-Teams sind heute im Dauerstress – nicht, weil sie zu wenig tun, sondern weil sie in einem reaktiven Paradigma gefangen sind: Vorfall erkennen, isolieren, analysieren, schließen. Doch dieser Kreislauf führt nicht zu mehr Sicherheit, sondern zu höheren Kosten und chronischer Überlastung. Es ist, als würde man eine immer aufwendigere Alarmanlage installieren – aber die Fenster erst schließen, nachdem bereits eingebrochen wurde. Exposure-Management ist der Weg, dieses Paradigma zu überwinden. Es macht Risiken sichtbar, bevor sie zu Vorfällen werden, und ermöglicht Unternehmen, ihre knappen Ressourcen dort einzusetzen, wo sie den größten Effekt haben.
Sicherheit braucht Kontext und Mut zur Priorisierung
Cybersecurity ist kein Selbstzweck und keine Jagd nach dem höchsten CVSS-Score. Es geht darum, geschäftliche Handlungsfähigkeit zu sichern. Wer das verstanden hat, begreift auch: Absolute Sicherheit gibt es nicht – wohl aber intelligente Priorisierung. Exposure-Management ist kein weiteres Tool, sondern ein Paradigmenwechsel. Es verabschiedet sich von alten Gewissheiten und betrachtet Sicherheit als unternehmerische Disziplin. Wer heute noch Schwachstellen zählt, statt Risiken zu verstehen, betreibt Statistik.
Über den Autor: Max Rahner ist Senior Business Development Manager bei Tenable. Er begleitet Unternehmen bei der strategischen Neuausrichtung ihrer Cybersecurity-Programme hin zu kontextbasiertem Exposure-Management.