Cybercrime-Schäden steigen 2025 auf 10,5 Billionen US-Dollar. Wer jetzt keine holistische Sicherheitsstrategie mit Zero Trust, Always-on Readiness, integrierten Plattformen und einem Trusted Security Advisor umsetzt, riskiert Datenverluste, Compliance-Verstöße und den Verlust von Versicherungsansprüchen.
Bei der Abwehr von Cyberangriffen zählt das Aussperren des Aggressors, bei Sicherheitsstrategien hingegen die individuellen Anforderungen der Organisation.
Big-Data ist das Gold der Neuzeit. Die umfassende Vernetzung sowie die neuen Möglichkeiten durch den Einsatz von KI eröffnen ungekannte Effizienzsteigerungen, die bisher nur rudimentär in Smart Factories, Cities oder Traffic angekommen sind. Das Internet of Things umfasst die Welt in einer neuen Dimension – und führt damit leider auch zu einer Erhöhung der Angriffsvektoren für böswillige Attacken, denen mit den konventionellen Lösungen nicht mehr begegnet werden kann. Gefordert ist ein ganzheitlicher Ansatz für die Cybersecurity.
Die Kommunikations- und Produktionsprozesse wandeln sich in den vergangenen Jahren in einem Tempo, dem die administrierenden Mitarbeiter kaum mehr nachkommen können. Das gilt sowohl für den Betrieb von großen Fabriken wie auch für kleine Online-Shops oder landesweite Behörden. Der „Move-to-the-Cloud“ ist ebenso irreversibel wie der Einsatz von KI-Tools – und das natürlich auf beiden Seiten der Player. Das Ausmaß möglicher Schäden ist bekannt. Es reicht vom Stillstand der Unternehmensaktivitäten bis zu Ransomewarezahlungen in unkalkulierbarer Höhe. Auf der anderen Seite stehen die Kosten für die Einrichtung und den kontinuierlichen Bettrieb der Verteidigungslinie.
Die Fakten sind allgemein bekannt: Im Jahr 2025 werden die durch Cybercrime verursachten Schäden global bei voraussichtlich 10,5 Billionen US-Dollar liegen. Wer meint, dass dies eher jemanden anderen treffen könnte, der liegt offensichtlich falsch. Selbst für Deutschland meldet der Bitcom Schäden von deutlich mehr als 250 Milliarden Schäden und ein bedenkliches Niveau der Resilienz gegenüber Angriffen.
Um dem zu begegnen, reicht es offensichtlich nicht aus, vermeintlich sichere Produkte von spezialisierten Herstellern einzusetzen und zu kombinieren. Vielmehr ist eine ganzheitliche Strategie gefordert, um die Organisation in hinreichender Weise abzuschotten. Angesichts dieser Entwicklungen sind fünf Prioritäten für eine Cybersicherheitsstrategie unerlässlich:
1. Zero-Trust-Strategie: Das Grundprinzip hierbei ist, niemandem mehr blind zu vertrauen, da die Angriffsvektoren vielfältig sind. Eine kontinuierliche Überwachung ist unerlässlich, insbesondere angesichts des Einsatzes von KI bei Angriffen.
2. 24x7 Always-on Readiness (MXDR): Im Gegensatz zu physischen Angriffen, bei denen schnell reagiert wird, erfolgt die Reaktion auf Cyberangriffe oft verzögert. Angesichts der Geschwindigkeit von Cyberkriminellen (durchschnittlich 45 Minuten bis zum Ziel) ist eine ständige Einsatzbereitschaft (Managed Detection and Response) über alle Angriffsvektoren hinweg entscheidend.
3. Cyber-Security-Plattform: Angesichts der steigenden Anzahl von Angriffen und Alarmen ist eine automatisierte Plattform unerlässlich, um die Cyberresilienz zu erhöhen.
4. Expertise: Neben technologischen Lösungen ist menschliche Expertise entscheidend, sei es durch Partner oder das eigene Team.
5. Trusted Security Advisor: Unerlässlich ist ein vertrauenswürdiger Berater, der konkrete Lösungen für die aktuellen Herausforderungen anbieten kann, unabhängig vom eigenen – meist begrenzten – Produktportfolio.
Letztlich wird es für jede Organisation schwer werden, die eigene Sicherheit – und die Sicherheit der Klienten - ohne geeigneten Partner zu implementieren, dauerhaft sicherzustellen und gegenüber den vielfältigen Vorschriften zu dokumentieren. Eben deshalb kommt dem Trusted Security Advisor eine besondere Rolle zu. Erforderlich ist ein Lösungspartner, dem eine Organisation vertraut, um sie in allen Aspekten der Cybersicherheit zu beraten und zu unterstützen. Diese Rolle geht über die reine Bereitstellung von Produkten und Lösungen und technische Beratung hinaus und umfasst oft strategische Planung, Risikomanagement und die Entwicklung einer umfassenden Sicherheitsstrategie. Gefordert ist hier ein „holistischer“ Ansatz.
Holistische Herangehensweise
Die holistische Herangehensweise zur Cybersicherheit bedeutet, dass das Unternehmen Sicherheit nicht als isolierte Produkte oder Einzellösungen betrachtet, sondern als ein umfassendes und integriertes System, das alle Ebenen der IT-Infrastruktur und die verschiedenen Angriffsvektoren abdeckt.
Dieser Ansatz zielt darauf ab, eine durchgängige und widerstandsfähige Sicherheitsarchitektur zu schaffen, die Bedrohungen präventiv abwehrt, aktiv erkennt und effektiv darauf reagiert.
Die wichtigsten Aspekte des holistischen Ansatzes umfassen in der Regel:
Abdeckung der gesamten Angriffsfläche: Dies beinhaltet den Schutz von Netzwerken, Endpunkten (Laptops, Desktops, mobile Geräte), Cloud-Umgebungen, E-Mails, Anwendungen und Daten.
Integration von Sicherheitslösungen: Anstatt einzelner, in Silos arbeitender Produkte steht die nahtlose Zusammenarbeit der verschiedenen Sicherheitslösungen im Vordergrund. Dies ermöglicht eine bessere Korrelation von Ereignissen, eine zentralisierte Verwaltung und eine konsistentere Sicherheitsrichtlinie.
Mehrschichtige Sicherheit (Defense in Depth): Der holistische Ansatz implementiert mehrere Sicherheitsebenen, um Redundanz zu schaffen. Wenn eine Schutzmaßnahme versagt, greift eine andere. Dies kann Firewalls, Intrusion Prevention Systems (IPS), Antivirus, Anti-Malware, Sandboxing, Content Filtering, E-Mail-Sicherheit, Endpunkt-Erkennung und -Response (EDR), Secure Access Service Edge (SASE) und Zero Trust Network Access (ZTNA) umfassen.
Bedrohungsintelligenz und -analyse: Ein wichtiger Bestandteil ist die kontinuierliche Sammlung und Analyse von Bedrohungsinformationen, um neue und aufkommende Gefahren frühzeitig zu erkennen und die Schutzmechanismen entsprechend anzupassen. Dazu spielt ein eigenes Threat Research Center (Capture Labs) eine zentrale Rolle.
Zentrale Verwaltung und Orchestrierung: Plattformen wie ein Network Security Manager (NSM) ermöglichen die zentrale Konfiguration, Überwachung und Verwaltung aller Sicherheitskomponenten. Dies vereinfacht den Betrieb und verbessert die Reaktionsfähigkeit.
Fokus auf Managed Security Service Providers (MSPs): Der holistische Ansatz ist darauf ausgerichtet, MSPs in die Lage zu versetzen, ihren Kunden umfassende Sicherheitsdienstleistungen anzubieten, die Netzwerk-, Endpunkt- und Cloud-Sicherheit integriert und durch ein 24/7 SOC unterstützt.
Berücksichtigung von Remote- und Mobile-Workforce: Angesichts der zunehmenden Zahl von Remote-Mitarbeitern umfasst der holistische Ansatz auch Lösungen für sicheren Fernzugriff und den Schutz von Endpunkten außerhalb des traditionellen Unternehmensnetzwerks.
Zero-Trust-Prinzipien: Die Integration von Zero-Trust-Konzepten, bei denen kein Benutzer oder Gerät standardmäßig als vertrauenswürdig eingestuft wird, ist ein weiterer Aspekt des umfassenden Sicherheitsansatzes.
Letztlich bedeutet der „holistische Ansatz“ in der Cybersicherheitsstrategie, eine umfassende, integrierte und mehrschichtige Herangehensweise an den Schutz von IT-Umgebungen über alle Ebenen und Angriffsvektoren hinweg, unterstützt durch Bedrohungsintelligenz und zentrale Verwaltung. Es geht darum, eine robuste und widerstandsfähige Sicherheitslage zu schaffen, die sich dynamisch an die sich ständig weiterentwickelnde Bedrohungslandschaft anpasst.
Während es bei der Abwehr von Cyberangriffen darauf ankommt, den Aggressor auszusperren, ist es bei der Entwicklung von Sicherheitsstrategien demgegenüber erforderlich, die spezifischen Anforderungen der jeweiligen Organisation individuell zu berücksichtigen. Der Begriff „Outside-In-Ansatz“ wird primär im Kontext einer Partnerstrategie zwischen Kunde und Lösungsanbieter verwendet und betont die Bedeutung der Zusammenarbeit und des Feedbacks der Parteien für den gemeinsamen Erfolg. Es beschreibt eine Denkweise, bei der die Perspektive und die Bedürfnisse der Partner in den Mittelpunkt gestellt werden, um die eingesetzten Lösungen zu verbessern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Dabei handelt es sich um eine partnerzentrierte Philosophie, die aktives Zuhören, Zusammenarbeit und flexible Unterstützung in den Vordergrund stellt. Es ist weniger eine Beschreibung einer spezifischen Sicherheitstechnologie, sondern vielmehr ein Leitprinzip für die Interaktion mit dem Partner-Ökosystem.
Als Ergebnis dieses Vorgehens sollen die individuellen Sicherheitsanforderungen bei der Entwicklung einer Security-Strategie einer Organisation optimale Berücksichtigung finden. Erst auf dieser Basis lassen sich auch die Voraussetzungen schaffen, um etwa die vielfältigen Anforderungen aus gesetzlichen oder branchenspezifischen Vorgaben zu erfüllen.
Die Erarbeitung und Umsetzung einer derart basierten Strategie ist nicht nur die beste Grundlage für die eigene Sicherheit und zur Aufrechterhaltung der Unternehmensprozesse, sondern entscheidend für alle Fragen der Compliance. Dies geht hin bis zum Thema der Cyber-Versicherung, bei der die Kompensation etwaiiger Schäden letztlich auch an die Erfüllung entsprechender Voraussetzungen gekoppelt ist. Das gilt auch für das Greifen einer Cyber Security Warranty durch den Hersteller.
Über den Autor: Jan Patrick Schlögell ist Senior Director Central & Eastern Europe bei Sonicwall.