Steigende Angriffsgeschwindigkeit, fragmentierte Tools und knappe Ressourcen verschärfen die Trennung von IT-Betrieb und Security. Warum Unternehmen 2026 stärker auf integrierte Endpoint-Strategien setzen.
Integrierte Endpoint-Plattformen sollen ITOps und SecOps eine gemeinsame Arbeitsbasis bieten und Reaktionszeiten verkürzen.
Die historische Trennung von IT-Vorgängen und Sicherheitsabläufen beruhte lange Zeit auf einer Prämisse, die heute nicht mehr gültig ist: dass jedes dieser Teams auch ohne das andere erfolgreich arbeiten kann. Viele Jahre lang nahmen Unternehmen diese Trennung als normale Vorgehensweise hin. Nun aber hat sich diese interne Kluft zu einer offenen Tür für Angreifer entwickelt, die die Lücke zwischen „verwaltet” und „abgesichert” auszunutzen wissen. Sie visieren die Schwachstellen an, die bestehen bleiben, wenn Sicherheitsvorgaben nicht unmittelbar in IT-Maßnahmen umgesetzt werden.
Glücklicherweise bleibt die Branche angesichts dieser Gefahr nicht untätig. Laut der Umfrage „Digital Workplace and Employee Technology Survey 2025” von Forrester planen 61 Prozent der Unternehmen, ihre Ausgaben für das Endpoint-Management in diesem Jahr zu erhöhen. Als Hauptgrund für diese Investition wird dabei die zunehmende Verschmelzung von ITOps und SecOps genannt. Die entscheidende Frage für Führungskräfte lautet daher nicht länger, ob Unternehmen überhaupt investieren werden, um diese Lücke zu schließen, sondern vielmehr, wie sie investieren werden, um diese Silos im Jahr 2026 effektiv abzubauen.
Im Zentrum dieser Spaltung steht ein Prioritätenkonflikt. Der IT-Betrieb orientiert sich traditionell an Stabilität, Verfügbarkeit und Benutzerzufriedenheit. Der Security-Bereich dagegen ist auf Risikominderung ausgerichtet und verlangt nach schnell umzusetzenden Änderungen, die die Stabilität des IT-Workflows möglicherweise beeinträchtigen. Diese Diskrepanz mündet in einer Unternehmenskultur, in der Sicherheit und Geschwindigkeit nicht als sich ergänzende Zielsetzungen betrachtet werden, sondern als miteinander konkurrierende Prioritäten.
Die Gefahr liegt in den Auswirkungen dieser Kultur auf die Reaktionszeiten. Angreifer haben gute Chancen, wenn Bedrohungen nicht präzise und schnell adressiert werden – ein kritisches Risiko, wenn man bedenkt, dass Schwachstellen mittlerweile innerhalb von 2 Tagen nach ihrer Offenlegung ausgenutzt werden. Es ist abzusehen, dass sich dieses Zeitfenster 2026 weiter verkleinern wird, da Angreifer zunehmend auf Künstliche Intelligenz (KI) und andere hochentwickelte Methoden zurückgreifen, um diese Schwachstellen auszunutzen. Wenn ITOps und SecOps jedoch weiterhin in ihren eigenen Silos arbeiten, ist die Behebung solcher Probleme nur schwer zeitnah möglich.
Studien deuten darauf hin, dass „plattformisierte“ Organisationen, in denen Tools und Teams in einem gemeinsamen Framework vereint sind, Sicherheitsvorfälle 72 Tage früher erkennen und 84 Tage schneller unter Kontrolle bringen als ihre isoliert arbeitenden Mitbewerber. In der heutigen Cyberwar-Welt kann dies den Unterschied zwischen einem kleinen Zwischenfall und einer katastrophalen Sicherheitsverletzung ausmachen.
Auch die finanziellen Auswirkungen einer Verzögerung sind keineswegs zu vernachlässigen. Laut dem IBM-Bericht „Cost of a Data Breach Report 2024“ verursachen Sicherheitsverletzungen mit einer aktiven Dauer von weniger als 200 Tagen deutlich geringere Kosten – im Durchschnitt 1,02 Mio. US-Dollar – als solche, die sich über einen längeren Zeitraum erstrecken. Simpel ausgedrückt: Eine verzögerte Reaktion ist mittlerweile so teuer, dass man sich den Luxus einer fragmentierten Antwort nicht mehr leisten kann.
Beurteilen wir die wahren Konvergenzhindernisse falsch?
Auch wenn die Technologie eine wichtige Rolle spielt, sind die größten Herausforderungen für die Konvergenz mit anderen, menschlichen Faktoren verbunden, nicht zuletzt mit psychologischen Spannungen zwischen den Teams.
Hinderlich ist hier vor allem der „operative Tribalismus“. Strenge Sicherheitsmaßnahmen können von ITOps manchmal als Bremsklotz für das operative Tempo und damit als Störfaktor für die Benutzererfahrung empfunden werden. Diese Wahrnehmung wird durch konkurrierende Zielsetzungen noch verstärkt, besonders wenn der IT-Erfolg anhand von zeitbezogenen Kennzahlen wie der durchschnittlichen Problembehebungsdauer gemessen wird.
Andererseits sorgen sich SecOps-Tems oft, dass das stetige Streben nach Effizienz unbeabsichtigt wichtige Sicherheitsvorkehrungen in den Hintergrund drängen könnte. Diese beiderseitige Skepsis blockiert die Zusammenarbeit und treibt die Teams weiter in ihre Ecken zurück.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dieses Tribalismusproblem wird durch die organisatorische Herausforderung der „Tool-Fragmentierung“ weiter verschärft. Da ein durchschnittliches Unternehmen heute etwa 83 verschiedene Sicherheitslösungen von 29 verschiedenen Anbietern einsetzt, arbeiten die Teams gewissermaßen in zwei unterschiedlichen Welten. Es ist durchaus üblich, dass sich der IT-Betrieb auf Systeme stützt, die ausschließlich für Wartung und Überwachung ausgelegt sind, während SecOps eine komplett separate Umgebung für die Erkennung und Bekämpfung von Bedrohungen einsetzt.
Wenn Tools nicht untereinander kommunizieren, sprechen auch die Teams nicht miteinander. Das Ergebnis ist eine chaotische Umgebung ohne zentrale Übersicht, aber mit erheblichen Sichtbarkeitslücken. Ohne einen einheitlichen Blick auf die Infrastruktur ist keines der Teams komplett im Bild, und kritische Bedrohungen gehen im Rauschen unzusammenhängender Datenströme unter.
Wie sieht eine konsolidierte Sicherheitsstrategie aus?
Psychologisch gesehen sollte Konvergenz weniger als Revierkampf geframt werden, sondern vielmehr als „gemeinsame Verantwortung“. ITOps muss als erste Verteidigungslinie darin gestärkt werden, die Integrität der digitalen Infrastruktur zu gewährleisten. Dagegen sollte SecOps diese Verteidigung ermöglichen können, ohne die operativen Arbeitsabläufe zu beeinträchtigen. Insofern schafft dieser kulturelle Wandel den Bedarf an einer Technologiebasis, auf der alle Tools in einer einzigen, integrierten Umgebung eingesetzt werden können.
In diesem konvergenten Modell dient die UEM-Plattform als entscheidende technologische Verbindungsstelle. Sie wird zur gemeinsamen Arbeitsgrundlage für beide Teams: ITOps nutzt die Plattform für die Bereitstellung und Überwachung von Geräten und sichert so die Kontinuität und Stabilität der Betriebsabläufe – SecOps profitiert ebenso von dieser Integration und kann die Compliance durchsetzen, wichtige Sicherheitspatches einspielen und auf Basis von Echtzeitdaten Isolierungsmaßnahmen auslösen. So ergibt sich ein einheitlicher Workflow, in dem wichtige Vorgänge, von der Überwachung bis zum Patchen, in einem einzigen Schritt erfolgen, sodass die gefährlichen Lücken, in denen sich Schwachstellen bislang verbergen konnten, geschlossen werden.
Diese Konvergenz befreit die Teams von den Reibungsverlusten uneinheitlich arbeitender Systeme, wodurch sie besser kooperieren können, statt wegen inkompatibler Toolsets zusammenzustoßen – und wenn ITOps und SecOps an einem Strang ziehen, kann die Kluft zwischen „benutzbar” und „sicher” endlich überwunden werden.
Über den Autor: Apu Pavithran ist der visionäre Gründer und CEO von Hexnode. Mit über 15 Jahren Erfahrung in Software und Cybersicherheit führte Apu Hexnode vom Startup zu einem globalen Anbieter, dem Kunden in mehr als 130 Ländern vertrauen.