IT-Betrieb und Si­cher­heit im Spannungsfeld steigender Bedrohungen SecOps und ITOps 2026 strategisch zusammenführen

Ein Gastbeitrag von Apu Pavithran 5 min Lesedauer

Anbieter zum Thema

Steigende Angriffsgeschwindigkeit, fragmentierte Tools und knappe Ressourcen verschärfen die Trennung von IT-Betrieb und Security. Warum Unternehmen 2026 stärker auf integrierte Endpoint-Strategien setzen.

Integrierte Endpoint-Plattformen sollen ITOps und SecOps eine gemeinsame Arbeitsbasis bieten und Reaktionszeiten verkürzen.(Bild: ©  Rawpixel.com - stock.adobe.com)
Integrierte Endpoint-Plattformen sollen ITOps und SecOps eine gemeinsame Arbeitsbasis bieten und Reaktionszeiten verkürzen.
(Bild: © Rawpixel.com - stock.adobe.com)

Die historische Trennung von IT-Vorgängen und Si­cher­heits­abläufen beruhte lange Zeit auf einer Prämisse, die heute nicht mehr gültig ist: dass jedes dieser Teams auch ohne das andere erfolgreich arbeiten kann. Viele Jahre lang nahmen Unternehmen diese Trennung als normale Vorgehensweise hin. Nun aber hat sich diese interne Kluft zu einer offenen Tür für Angreifer entwickelt, die die Lücke zwischen „verwaltet” und „abgesichert” auszunutzen wissen. Sie visieren die Schwachstellen an, die bestehen bleiben, wenn Si­cher­heits­vorgaben nicht unmittelbar in IT-Maßnahmen umgesetzt werden.

Glücklicherweise bleibt die Branche angesichts dieser Gefahr nicht untätig. Laut der Umfrage „Digital Workplace and Employee Technology Survey 2025” von Forrester planen 61 Prozent der Unternehmen, ihre Ausgaben für das Endpoint-Management in diesem Jahr zu erhöhen. Als Hauptgrund für diese Investition wird dabei die zunehmende Verschmelzung von ITOps und SecOps genannt. Die entscheidende Frage für Führungskräfte lautet daher nicht länger, ob Unternehmen überhaupt investieren werden, um diese Lücke zu schließen, sondern vielmehr, wie sie investieren werden, um diese Silos im Jahr 2026 effektiv abzubauen.

Was kostet eine gespaltene Front?

Im Zentrum dieser Spaltung steht ein Pri­o­ri­tä­ten­kon­flikt. Der IT-Betrieb orientiert sich traditionell an Stabilität, Verfügbarkeit und Be­nut­zer­zufriedenheit. Der Security-Bereich dagegen ist auf Risikominderung ausgerichtet und verlangt nach schnell umzusetzenden Änderungen, die die Stabilität des IT-Workflows möglicherweise beeinträchtigen. Diese Dis­kre­panz mündet in einer Unternehmenskultur, in der Si­cher­heit und Geschwindigkeit nicht als sich ergänzende Zielsetzungen betrachtet werden, sondern als miteinander kon­kur­rie­rende Pri­o­ri­tä­ten.

Die Gefahr liegt in den Auswirkungen dieser Kultur auf die Reaktionszeiten. Angreifer haben gute Chancen, wenn Bedrohungen nicht präzise und schnell adressiert werden – ein kritisches Risiko, wenn man bedenkt, dass Schwachstellen mittlerweile innerhalb von 2 Tagen nach ihrer Offenlegung ausgenutzt werden. Es ist ab­zu­sehen, dass sich dieses Zeitfenster 2026 weiter verkleinern wird, da Angreifer zunehmend auf Künstliche Intelligenz (KI) und andere hoch­ent­wi­ckelte Methoden zurückgreifen, um diese Schwachstellen auszunutzen. Wenn ITOps und SecOps jedoch weiterhin in ihren eigenen Silos arbeiten, ist die Behebung solcher Probleme nur schwer zeitnah möglich.

Studien deuten darauf hin, dass „plattformisierte“ Organisationen, in denen Tools und Teams in einem gemeinsamen Framework vereint sind, Si­cher­heits­vorfälle 72 Tage früher erkennen und 84 Tage schneller unter Kontrolle bringen als ihre isoliert arbeitenden Mitbewerber. In der heutigen Cyberwar-Welt kann dies den Unterschied zwischen einem kleinen Zwischenfall und einer katastrophalen Si­cher­heits­ver­let­zung ausmachen.

Auch die finanziellen Auswirkungen einer Verzögerung sind keineswegs zu vernachlässigen. Laut dem IBM-Bericht „Cost of a Data Breach Report 2024“ ver­ur­sa­chen Si­cher­heits­ver­let­zungen mit einer aktiven Dauer von weniger als 200 Tagen deutlich geringere Kosten – im Durchschnitt 1,02 Mio. US-Dollar – als solche, die sich über einen längeren Zeitraum er­stre­cken. Simpel ausgedrückt: Eine verzögerte Reaktion ist mittlerweile so teuer, dass man sich den Luxus einer fragmentierten Antwort nicht mehr leisten kann.

Beurteilen wir die wahren Konvergenzhindernisse falsch?

Auch wenn die Tech­no­lo­gie eine wichtige Rolle spielt, sind die größten Herausforderungen für die Konvergenz mit anderen, menschlichen Faktoren verbunden, nicht zuletzt mit psy­cho­lo­gischen Spannungen zwischen den Teams.

Hinderlich ist hier vor allem der „operative Tribalismus“. Strenge Si­cher­heits­maßnahmen können von ITOps manchmal als Bremsklotz für das operative Tempo und damit als Störfaktor für die Be­nut­zer­erfahrung empfunden werden. Diese Wahrnehmung wird durch kon­kur­rie­rende Zielsetzungen noch verstärkt, besonders wenn der IT-Erfolg anhand von zeitbezogenen Kennzahlen wie der durchschnittlichen Problembehebungsdauer gemessen wird.

Andererseits sorgen sich SecOps-Tems oft, dass das stetige Streben nach Effizienz un­be­ab­sich­tigt wichtige Si­cher­heits­vorkehrungen in den Hintergrund drängen könnte. Diese beiderseitige Skepsis blockiert die Zusammenarbeit und treibt die Teams weiter in ihre Ecken zurück.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Dieses Tribalismusproblem wird durch die organisatorische Herausforderung der „Tool-Fragmentierung“ weiter verschärft. Da ein durchschnittliches Unternehmen heute etwa 83 verschiedene Si­cher­heits­lösungen von 29 verschiedenen Anbietern einsetzt, arbeiten die Teams gewissermaßen in zwei unterschiedlichen Welten. Es ist durchaus üblich, dass sich der IT-Betrieb auf Systeme stützt, die ausschließlich für Wartung und Überwachung ausgelegt sind, während SecOps eine komplett separate Umgebung für die Erkennung und Bekämpfung von Bedrohungen einsetzt.

Wenn Tools nicht untereinander kommunizieren, sprechen auch die Teams nicht miteinander. Das Ergebnis ist eine chaotische Umgebung ohne zentrale Übersicht, aber mit erheblichen Sichtbarkeitslücken. Ohne einen einheitlichen Blick auf die Infrastruktur ist keines der Teams komplett im Bild, und kritische Bedrohungen gehen im Rauschen unzusammenhängender Datenströme unter.

Wie sieht eine konsolidierte Si­cher­heits­strategie aus?

Psy­cho­lo­gisch gesehen sollte Konvergenz weniger als Revierkampf geframt werden, sondern vielmehr als „gemeinsame Verantwortung“. ITOps muss als erste Verteidigungslinie darin gestärkt werden, die Integrität der digitalen Infrastruktur zu gewährleisten. Dagegen sollte SecOps diese Verteidigung ermöglichen können, ohne die operativen Arbeitsabläufe zu beeinträchtigen. Insofern schafft dieser kulturelle Wandel den Bedarf an einer Tech­no­lo­gie­basis, auf der alle Tools in einer einzigen, integrierten Umgebung eingesetzt werden können.

In diesem konvergenten Modell dient die UEM-Plattform als entscheidende technologische Verbindungsstelle. Sie wird zur gemeinsamen Arbeitsgrundlage für beide Teams: ITOps nutzt die Plattform für die Bereitstellung und Überwachung von Geräten und sichert so die Kon­ti­nu­i­tät und Stabilität der Betriebsabläufe – SecOps profitiert ebenso von dieser Integration und kann die Compliance durchsetzen, wichtige Si­cher­heits­patches einspielen und auf Basis von Echtzeitdaten Isolierungsmaßnahmen auslösen. So ergibt sich ein einheitlicher Workflow, in dem wichtige Vorgänge, von der Überwachung bis zum Patchen, in einem einzigen Schritt erfolgen, sodass die gefährlichen Lücken, in denen sich Schwachstellen bislang verbergen konnten, geschlossen werden.

Diese Konvergenz befreit die Teams von den Reibungsverlusten uneinheitlich arbeitender Systeme, wodurch sie besser kooperieren können, statt wegen inkompatibler Toolsets zusammenzustoßen – und wenn ITOps und SecOps an einem Strang ziehen, kann die Kluft zwischen „benutzbar” und „sicher” endlich überwunden werden.

Über den Autor: Apu Pavithran ist der visionäre Gründer und CEO von Hexnode. Mit über 15 Jahren Erfahrung in Software und Cybersi­cher­heit führte Apu Hexnode vom Startup zu einem globalen Anbieter, dem Kunden in mehr als 130 Ländern vertrauen.

(ID:50678829)