Täglich berichten die Medien über neue Cyberangriffe – sei es auf Supermärkte, Windkraftanlagen oder sogar Krankenhäuser. Die immer komplexer werdende Bedrohungslage macht es vielen Unternehmen schwer, eine angemessene Verteidigungsstrategie zu entwickeln. Zudem nehmen zu viele Unternehmen die angespannte Sicherheitslage noch immer nicht ernst genug. Ihnen mangelt es an einer „Defense in Depth“-Mentalität.
„Defense in Depth“ kombiniert Sicherheitstools und -mechanismen, Richtlinien und den Faktor Mensch miteinander, um so ein Schutzsystem aus mehreren Schichten aufzubauen.
(Bild: sdecoret - stock.adobe.com)
Beinahe jedes Unternehmen nutzt Web-Apps und APIs, die immer häufiger das Ziel von Hacker-Angriffen sind. Eine typische Reaktion von Entscheidungsträgern auf die zunehmende Komplexität ihrer Technologieumgebungen ist der Einsatz neuer und (zu) vieler verschiedener Sicherheitslösungen. Doch kein Tool allein kann eine 100-prozentige Wirksamkeit gegen neue Arten von Bedrohungen bieten – die richtige Kombination ist der Schlüssel.
Der Shift ins Homeoffice durch die Corona-Pandemie und politische Konflikte wie der Ukraine-Krieg, die zunehmend digital ausgetragen werden, haben das Thema Cybersicherheit mehr in das Licht der Öffentlichkeit gerückt. Und auch in der Politik spielt der Schutz vor Cyberattacken eine immer größere Rolle. Mit NIS2 und DORA hat die EU zwei Initiativen auf den Weg gebracht, um die Cybersicherheit zu verbessern und kritische Infrastrukturen besser zu schützen.
Die wirtschaftlichen Auswirkungen der immer komplexer werdenden Bedrohungslandschaft ist enorm: Nach Schätzungen des IT-Unternehmens Cybersecurity Ventures belief sich der durch Cyberkriminalität entstandene Schaden 2021 weltweit auf sechs Billionen US-Dollar. Bis 2025 könnte diese Summe auf 10,5 Billionen US-Dollar anwachsen.
Da Angreifer ihre Taktiken stetig weiterentwickeln, sind Unternehmen gezwungen, mit dieser Entwicklung nicht nur mitzuhalten, sondern ihr immer einen Schritt voraus zu sein. Hinzu kommt, dass durch die Zunahme an Remote Work und der Nutzung von Cloud- und Hybridumgebungen der zu schützende Bereich schwerer zu definieren ist. Um diesen Herausforderungen angemessen begegnen zu können, müssen Unternehmen einen „Defense in Depth“-Ansatz entwickeln.
Was ist eine „Defense in Depth“-Strategie?
„Defense in Depth“ ist eine Vorgehensweise, bei der verschiedene Sicherheitstools und -mechanismen sowie Richtlinien miteinander kombiniert werden, um so ein Schutzsystem aus mehreren Schichten aufzubauen. Die Idee dahinter ist: Wenn ein Tool oder Mechanismus ausfällt oder überwunden wird, greift dafür ein anderes. Je mehr Sicherheitsschichten Angreifer also durchdringen müssen, desto höher ist die Chance, dass sie entdeckt werden und abgewehrt werden können, bevor signifikanter Schaden entsteht.
Statt beispielsweise lediglich eine Firewall zu nutzen, können Unternehmen auch Intrusion Detection Systeme (IDS) und Softwarelösungen für Endpunktsicherheit einsetzen, um die Angreifer abzuwehren, denen es gelingt, die Firewall zu durchbrechen. Es werden also nicht unterschiedliche Tools für unterschiedliche Bedrohungen eingesetzt, sondern mehrere Tools werden so kombiniert, dass sie gegenseitig etwaige Ausfälle kompensieren können.
Unternehmen müssen in Lösungen investieren, die in der Lage sind, Zugriffsanfragen, Authentifizierungsanforderungen sowie externe und interne Bedrohungen automatisch zu erkennen und darauf zu reagieren. Diese Tools können ein Eindringen an mehreren Stellen verhindern, an denen die Infrastruktur eines Unternehmens gefährdet werden kann. Dazu gehören der Schutz von Endpunkten, der Schutz von Cloud-Workloads, das Schwachstellenmanagement, Netzwerk-Firewalls sowie der Schutz von Web-Applikationen und APIs.
Zu einer „Defense in Depth“-Strategie gehört jedoch nicht nur die technologische Komponente, denn oft ist der Faktor Mensch die größte Schwachstelle in einem Sicherheitssystem. Unternehmen müssen also zusätzlich zu Tools in die Schulung ihrer Mitarbeiter investieren. Diese müssen in der Lage sein, Phishing-Angriffe und andere Social-Engineering-Taktiken zu erkennen. Sie müssen mit den für ihre Arbeit relevanten Sicherheitsmechanismen vertraut sein, richtig nutzen können und wissen, was im Falle einer Sicherheitsverletzung zu tun ist.
Wie wird eine „Defense in Depth“-Strategie aufgesetzt?
Am Beginn einer „Defense in Depth“-Strategie steht die Bestandsaufnahme: Welche Angriffsflächen gibt es in der Infrastruktur und wie werden diese momentan geschützt? Dabei ist es wichtig, sämtliche Schritte, die ein User in einer Anwendung gehen kann, genau unter die Lupe zu nehmen. So können ineffiziente Sicherheitsmaßnahmen aufgedeckt und im Nachgang behoben werden. Anschließend wird der konkrete Bedarf ermittelt: Welche Sicherheitselemente werden auf den verschiedenen Ebenen benötigt? Diese Ebenen lassen sich in drei Kategorien unterscheiden:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
1. Physische Kontrollen: alle Maßnahmen, die den physischen Zugang zu IT-Systemen verhindern, wie beispielsweise Schlüsselkarten oder Wachpersonal.
2. Technische Kontrollen: alle Sicherheitsmaßnahmen, die Netzwerksysteme oder -ressourcen mithilfe von Software oder Hardware schützen, wie Firewalls, -Appliance oder Antivirenprogramme.
3. Administrative Kontrollen: alle Richtlinien und Verfahren für die Mitarbeiter eines Unternehmens, wie Authentifizierungen oder der Umgang mit vertraulichen Daten
Um all diese Ebenen und Schichten zu schützen, können verschiedene Maßnahmen kombiniert werden. Diese reichen von Firewalls und Intrusion Detection Systemen über verschlüsselte Backups und Authentifikationskontrollen bis hin zu KI-gestützten Verhaltensanalysen, die auffälliges Verhalten von Mitarbeitern in Systemen erkennen.
Die Zukunft der Cybersicherheit
Langfristig sehen wir, dass die Cyber-Grenzen für Unternehmen immer unklarer werden, da sie sich zunehmend von lokalen Rechenzentren hin zu Cloud- oder Hybrid-Umgebungen verlagern. Wie Gartner kürzlich mitteilte, werden bereits 2025 85 Prozent der auf Infrastruktur ausgerichteten Strategien sich Richtung Integration On-Premise, in der Cloud oder auf der Edge bewegen, im Gegensatz zu 20 Prozent im Jahre 2020. Während die meisten internen, privaten Clouds zwar mandantenfähig sind, dienen sie in der Regel bestimmten internen Anwendungsfällen bzw. Geschäftsbereichen und sind somit schwer skalierbar. Aufgrund unterschiedlicher Deployment-Methoden können die Betreiber von Edge-Cloud Plattformen Unternehmen dabei unterstützen, sämtliche Apps, egal wo diese betrieben werden, zu schützen.
Daten befinden sich nicht mehr physisch im Unternehmen und dieser Trend wird sich beschleunigen, wenn mehr Unternehmen ihre digitale Transformation abschließen. Die Cloud und der Wandel hin zu agiler Softwareentwicklung ermöglichen zwar, dass Unternehmen neue Funktionen schneller bereitstellen können, um der Kundennachfrage gerecht zu werden. Das bedeutet aber auch, dass dieselben Anwendungen und Daten missbraucht oder falsch konfiguriert werden können, was zu unberechtigtem Zugriff führt. Unternehmen, die sich aus Gründen der Skalierung auf die Cloud verlassen, sollten hier eine Lösung wählen, die sowohl Anwendungs- als auch Sicherheitsfunktionen abdecken kann. Im Übrigen können so auch Kosteneinsparungen erzielt werden, wenn statt mehrerer Anbieter nur ein einziger eingesetzt wird. Anbieter von Edge-Cloud-Plattformen sind hier ideal geeignet. Eine Plattform mit eingebetteten Sicherheitsfunktionen im Edge-Bereich ebnet den Weg für DevOps-Praktiken und schnelle Release-Zyklen, ohne dass Kompromisse in der Sicherheit eingegangen werden müssen. Das bedeutet zum einen, dass bösartiger Traffic in größerer Entfernung von der jeweiligen Anwendung erkannt und blockiert wird, zum anderen können Entwickler oder Sicherheitsteams Regeln leichter selbst einführen und anpassen, da Erkennungs- und Abwehrtechnologien besser zu aktivieren sind.
Klar ist: Je komplexer die IT-Infrastruktur eines Unternehmens ist und je mehr Web-Anwendungen genutzt werden, desto anspruchsvoller ist auch die Entwicklung einer „Defense in Depth“-Strategie. Es ist also nicht verwunderlich, dass für viele Unternehmen der Fachkräftemangel zu den größten Problemen der Cybersicherheit gehört. Unternehmen tun also gut daran, in die Ausbildung entsprechender Talente zu investieren. Denn durch die ständige Wissenserweiterung und eine strategische „Defense in Depth“-Mentalität können sie die Herausforderung der sich stetig entwickelnden Bedrohungslandschaft begegnen.
Über den Autor: Brendon Macaraeg ist Senior Director of Product Marketing bei Fastly.