Der Security-Markt wandelt sich zusehends und Unternehmen müssen sich durch einen wachsenden Dschungel kryptischer Abkürzungen kämpfen. Welche Konzepte hinter den neuen Buzzwords der Branche stecken und wo moderne Erkennungstechniken wirklich mit Effizienz brillieren, hat uns Sicherheitsberater Stefan Strobel im Interview verraten.
Der moderne IT-Markt bietet offenbar beides: Markige Buzzwords und echten Fortschritt für die Sicherheit.
(Bild: Polarpx - stock.adobe.com)
Stefan Strobel ist geschäftsführender Gesellschafter und Gründer der Cirosec.
(Bild: Cirosec)
Mit EDR, XDR und CDC liefert der Security-Markt neben jeder Menge Buzzwords auch vielversprechende Ansätze; die sollen deutlich mehr Sicherheitsvorfälle als bisher erkennen und dabei zugleich weniger kosten. Wann Angebote hinter den neuen Abkürzungen wirklich punkten und wo klassische Lösungen immer noch die bessere Wahl sind, weiß Stefan Strobel vom Beratungshaus cirosec GmbH. Wir haben im Vorfeld der IT-Security Conference ISX 2022 mit dem Geschäftsführer und Fachbuchautor gesprochen.
Security-Insider: Sie haben augenscheinlich eine gewisse Vorliebe für Abkürzungen zur IT-Sicherheit – das legen zumindest die mit ihnen angekündigten Beiträge zur ISX 2022 nahe. Wie kam es zu diesem Faible?
Stefan Strobel: Das ist kein Faible von mir, das ist eher ein Faible des Marktes; ich will vielmehr mit diesen Abkürzungen aufräumen und den Teilnehmern erklären, was wirklich hinter den Begriffen steckt. Ist das alles nur heiße Luft, sind es neue Label für alte Themen oder haben wir es wirklich mit etwas wirklich Neuem zu tun?
Security-Insider: Dabei werden Sie es aber nicht bei einem Glossar und trockener Theorie belassen, oder?
Strobel: In meiner Keynote werde ich tatsächlich auch den vollständigen Weg einer Kompromittierung skizzieren – von der erste Phishing-E-Mail bis hin zur Übernahme einer kompletten Domäne. Dabei präsentiere ich aktuelle und neue Erkennungstechniken, die an dieser Stelle vielleicht eine Verbesserung der Situation bringen könnten.
Security-Insider: Auf welche Verfahren spielen Sie hier an?
Strobel: Früher hat man ja auf die zentrale Sammlung aller Log- und Eventdaten gesetzt, um Angriffe frühzeitig zu erkennen und zu stoppen. Mittlerweile hat sich herumgesprochen, dass das schlecht funktioniert und man so meist nur einen riesigen Datenwust produziert.
Aktuell konzentriert man sich daher auf Endpoint Detection & Response (EDR); dabei wird auf den Endgeräten ein Agent installiert, der sicherheitsrelevante Aktivitäten und Prozesse direkt überwacht. So können wir nicht nur nachverfolgen, ob und was ein Endanwender beispielsweise von einer zwielichtigen russischen Website herunterlädt, sondern auch, ob Rechte erweitert, Schadcode nachgeladen oder die Registry manipuliert wurden. Und graphisch aufbereitet erhalten wir so eine Art Verhaltensnetzwerk, sehen wie die Dinge ineinandergreifen und was der Reihe nach passiert ist.
Und das hat natürlich eine ganz neue Qualität: Man bekommt einen Gesamtzusammenhang geliefert statt GByte-weise Events ohne Kontext.
Security-Insider: Können Sie den Sicherheitsgewinn in Zahlen ausdrücken?
Strobel: Gleich vorweg: Eine 100-prozentige Erkennungsrate werden wir nie erreichen, weil die Gegner ja ebenfalls intelligente Menschen sind, die Sicherheitssysteme überwinden können. Aber das Verhältnis zwischen Kosteneinsatz und Erkennungsfähigkeit unterscheidet sich wirklich sehr stark zwischen den verschiedenen Herangehensweisen.
Wer einen klassischen Ansatz ohne Erkennungstechniken oder Security Information & Event Management (SIEM) nutzt, bemerkt wahrscheinlich nur zehn Prozent von all dem, was er hätte erkennen können – und das auch nur durch Zufall. Ein SIEM ohne moderne Sensoren verschlingt jede Menge Geld und erreicht bestenfalls eine Erkennungsrate von 30 bis 40 Prozent. Mit modernen Sensoren wie EDR, Deception oder AD-Security erkennt man bei sehr viel geringeren Kosten bis zu 70 oder 80 Prozent der Vorfälle.
Security-Insider: Damit spricht also heutzutage alles gegen ein SIEM?
Strobel: Es kommt drauf an, was man für ein Unternehmen hat und was es zu schützen gilt. EDR-Lösungen konzentrieren sich auf Endgeräte und Arbeitsplätze der Mitarbeiter. Deswegen sind sie gut geeignet, um die klassische Ransomware-Infektion zu erkennen.
Wenn ein Unternehmen aber Online-Shop, Kunden- oder Herstellerportale betreibt, dann sind diese extern erreichbaren Webapplikationen natürlich immer noch Angriffspunkte. Die werden mit EDR-Lösungen eher schlecht abgedeckt. Hier braucht man andere Sensoren, die dann eher in einem klassischen SIEM von einem Security Operations Center (SOC) betrieben werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Security-Insider: Und man braucht natürlich die entsprechende Expertise im Unternehmen...
Strobel: Nun, die tatsächliche Reaktion auf Alarme wird man nur schwer outsourcen können. Hier geht es ja um die eigene IT, die eigenen Geschäftsprozesse und um die eigene Entscheidung: Schalte ich ein System ab oder lasse ich es lieber weiterlaufen? An dieser Stelle können Externe nur unterstützen und beraten.
In der Phase davor kann man aber durchaus einiges in externe Hände geben, also da wo die Alarme verifiziert werden und wo man versucht, ein Gesamtbild aus den Alarmen zu zeichnen.
Und hier spannt sich wieder der Bogen zu den eingangs erwähnten Abkürzungen. Manche Dienstleister sprechen von MDR, also Managed Detection & Response; andere werben mit einem Cyber Defense Center (CDC) – das ist zwar prinzipiell das gleiche wie ein SOC, klingt aber für manche Leute einfach ein bisschen moderner.
Security-Insider: Herr Strobel, vielen Dank für das Gespräch und dieses aufschlussreiche Schlusswort.
Zur Person:
Stefan Strobel ist Geschäftsführer der cirosec GmbH. Er verfügt über langjährige Erfahrungen in der Beratung großer Firmen mit sehr hohem Sicherheitsbedarf und in der Erstellung von Konzepten und Policies. Neben seiner Tätigkeit hält er regelmäßig Vorträge an Hochschulen und auf Sicherheitskonferenzen und ist Autor verschiedener Fachbücher, die in mehreren Sprachen erschienen sind.