Der Einfallsreichtum von Cyberkriminellen kennt scheinbar keine Grenzen: Unternehmen müssen sich mehr denn je gegen unterschiedlichste Angriffsszenarien zur Wehr setzen, um Daten, Vermögenswerte und Reputation zu schützen. Wer im Dschungel der verschiedenen Security-Lösungen nicht die Orientierung verlieren will, sollte Security ganzheitlich denken.
Viele Unternehmen investieren in immer neue Security-Lösungen, um immer neuen Angriffsvarianten Einhalt zu gebieten. Häufig existieren diese Insellösungen nun nebeneinander und entwickeln sich durch ihre zunehmende Komplexität zu einem wahren Management-Albtraum für die IT-Verantwortlichen.
Die Pandemie bringt es mit sich: Homeoffice und mobiles Arbeiten werden mehr und mehr zu einer neuen Normalität. Auf deren Vorteile werden viele Mitarbeiter auch nach Ende der Pandemiezeit nicht mehr verzichten wollen. Remote Work wird somit für viele Unternehmen ein großes Thema bleiben – inklusive der damit verbundenen Sicherheitsproblematiken. Denn mit zunehmender Anzahl von Homeoffice-Mitarbeitern steigen die Angriffsflächen für Cyber-Kriminelle. Selten sind die Endgeräte bei Heimarbeitsplätzen so gut geschützt wie im Büro; die Anzahl und Intensität der Attacken steigen entsprechend. Viele Unternehmen riskieren damit nicht nur den Verlust sensibler Daten, sondern auch immense Folgekosten.
Partymodus für Cyber-Kriminelle
Die Ursachen für dieses Problem reichen in die Vor-Corona-Zeit zurück: Der Einzug der Cloud und die zunehmende Nutzung von Mobile Devices brachten weitreichende Veränderungen der IT-Landschaft mit sich. Cyber-Kriminelle frohlockten schon damals ob der wachsenden neuen „Tanzflächen“. Die Folge: Immer mehr Security-Lösungen, um immer neuen Angriffsvarianten Einhalt zu gebieten. In vielen Unternehmen existieren diese Abwehrbausteine nun nebeneinander und entwickeln sich durch ihre zunehmende Komplexität zu einem wahren Management-Albtraum für die IT-Verantwortlichen. Einige der Herausforderungen: das ständige Pendeln zwischen den Schnittstellen, die stetige Ausbildung der Mitarbeiter oder auch getrennte, unvollständige Arbeitsabläufe. All diese Punkte binden Ressourcen, die weit sinnvoller eingesetzt werden könnten – beispielweise, um eingehende Warnungen zu untersuchen.
IT-Sicherheit unternehmensweit neu denken
Soll nicht heißen, dass die einzelnen Cyber-Security-Produkte nicht ihre Berechtigung hätten. Um umfassend aufgestellt zu sein, müssen Unternehmen über höchst sichere Firewall-, Web- und E-Mail-Services verfügen und gleichzeitig uneingeschränkte Mobilität sowie Telearbeit ermöglichen. Kommen alle notwendigen Cybersecurity-Lösungen aus einer Hand und nicht von verschiedenen Anbietern, kennen Unternehmen im Problemfall zumindest direkt den richtigen Ansprechpartner. Nichtsdestotrotz erschweren viele komplizierte Oberflächen und Tools den Arbeitsalltag. Darüber hinaus schützen bisherige Sicherheitsansätze und -technologien immer weniger und sind meist zu träge, um angemessen auf Vorfälle reagieren zu können. Es gilt deshalb, IT-Sicherheit unternehmensweit neu zu denken.
Kluge Wegplanung
Um auf diesem Weg alle Perspektiven gebührend zu berücksichtigen, müssen sich Unternehmen die folgenden Fragen stellen: Wie sieht unser reales Risiko aus, und wie angreifbar und verletzbar sind wir? Haben der Vorstand, der CIO beziehungsweise der CISO die Dringlichkeit des Handelns verstanden? Haben wir ausreichende Schutz-, Erkennungs- und Reaktionsfähigkeiten, um das Risiko bei unerwünschten Ereignissen zu minimieren – technologisch und operativ? Steht die IT-Sicherheit im Einklang mit den Digitalisierungsinitiativen unseres Unternehmens? Gibt es ein unternehmensweites Verständnis darüber, welche neuen Konzepte (angriffs- / vertrauensbasiert) eine Cyber Resilienz erst ermöglichen? Und letztlich: Wo sind wir gut aufgestellt, und was macht keine Probleme? Beziehungsweise, wo gibt es Probleme, und wie machen sich diese bemerkbar?
Nachhaltige Cyber-Resilienz
Weg-Ziel eines jeden Unternehmens muss es sein, beim Eintreten von unerwünschten Ereignissen Angriffe kontinuierlich abzuwehren und Schäden bestmöglich zu minimieren. Um hierfür die richtige Basis zu schaffen, gilt es, einen risiko-orientierten Ansatz einzuführen. Dieser muss reale Schwachstellen kontinuierlich aufdecken, Risiken bewerten und, falls nötig, Schutzmaßnahmen verbessern. Maximieren Unternehmen ihre Schutz-, Erkennungs- und Reaktionsfähigkeiten, werden sie nachhaltig widerstandsfähig. Grundlage ist, dass sie angriffszentrierte und vertrauensbasierte Fähigkeiten nutzen, die das Risiko minimieren und Veränderungen ermöglichen. Erforderlich ist hierfür eine integrierte und proaktive Security-Plattform, verbunden mit einer starken und effektiven Thread Intelligence.
Eine Plattform für alle Anbieter
Eine entsprechende Lösung bieten Security-Plattformen wie beispielsweise Cisco SecureX. Die native Cloud-Plattform verbindet das hauseigene Produktportfolio mit der bereits vorhandenen Sicherheitsarchitektur der Kunden unter einer einheitlichen Benutzeroberfläche – Produkte von Drittanbietern eingeschlossen. Für Unternehmen derartiger Plattformen heißt das: eine deutlich bessere Übersicht, erhöhte Transparenz und vielfältige Automationsmöglichkeiten. Im Ergebnis können sie die Sicherheit von Netzwerken, Endgeräten, Anwendungen und Cloud-Diensten erhöhen – bei deutlich geringerem Aufwand.
Auf Attacken adäquat reagieren
Eine derart ganzheitlich gedachte und verwaltete Security ist heute wichtiger denn je. Nicht nur, weil die Angreifer aktuell – zum Leidwesen der Security-Experten – die Verunsicherung in Corona-Zeiten thematisch für sich ausnutzen. Bedrohungen schnell zu untersuchen und auf sie zu reagieren, ist dadurch für Unternehmen „überlebenswichtig“. Die Verantwortlichen müssen schnell begründete Entscheidungen treffen, Maßnahmen ergreifen und Fehler beheben können. Eine übergreifende Security-Plattform leistet hier wertvolle Hilfestellung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dabei zu bedenken ist: Aus Know-how- und Kapazitätsgründen können nur wenige Unternehmen die Leistungsfähigkeit ihrer Security-Infrastruktur selbst umfassend bewerten und die richtigen Maßnahmen treffen. Für sie macht es Sinn, externe Dienstleister an Bord zu holen. Diese können eine fundierte IST-Analyse vornehmen und bei der Suche und Implementierung einer effektiven Sicherheitsinfrastruktur unterstützen. Das entlastet interne Personalressourcen und stellt die Unternehmen unter Security-Gesichtspunkten zukunftssicher auf.
Über den Autor: Stefan Mulder ist seit 1995 im IT-Bereich tätig und verfügt über mehrjährige Erfahrung im Vertrieb von SaaS-Lösungen. Seit 2013 für die Logicalis GmbH tätig, übernahm er 2018 die Position des Client Solution Directors – Security.