Cybersecurity als holistischer Ansatz Warum Unternehmen jetzt holistische Cybersecurity brauchen

Ein Gastbeitrag von Jan-Patrick Schlögell 5 min Lesedauer

Anbieter zum Thema

Cybercrime-Schäden steigen 2025 auf 10,5 Billionen US-Dollar. Wer jetzt keine holistische Sicherheitsstrategie mit Zero Trust, Always-on Readiness, integrierten Plattformen und einem Trusted Security Advisor umsetzt, riskiert Datenverluste, Compliance-Verstöße und den Verlust von Versicherungsansprüchen.

Bei der Abwehr von Cyberangriffen zählt das Aussperren des Aggressors, bei Sicherheitsstrategien hingegen die individuellen Anforderungen der Organisation.(Bild: ©  Viktor - stock.adobe.com)
Bei der Abwehr von Cyberangriffen zählt das Aussperren des Aggressors, bei Sicherheitsstrategien hingegen die individuellen Anforderungen der Organisation.
(Bild: © Viktor - stock.adobe.com)

Big-Data ist das Gold der Neuzeit. Die umfassende Vernetzung sowie die neuen Möglichkeiten durch den Einsatz von KI eröffnen ungekannte Effizienzsteigerungen, die bisher nur rudimentär in Smart Factories, Cities oder Traffic angekommen sind. Das Internet of Things umfasst die Welt in einer neuen Dimension – und führt damit leider auch zu einer Erhöhung der Angriffsvektoren für böswillige Attacken, denen mit den konventionellen Lösungen nicht mehr begegnet werden kann. Gefordert ist ein ganzheitlicher Ansatz für die Cybersecurity.

Die Kommunikations- und Produktionsprozesse wandeln sich in den vergangenen Jahren in einem Tempo, dem die administrierenden Mitarbeiter kaum mehr nachkommen können. Das gilt sowohl für den Betrieb von großen Fabriken wie auch für kleine Online-Shops oder landesweite Behörden. Der „Move-to-the-Cloud“ ist ebenso irreversibel wie der Einsatz von KI-Tools – und das natürlich auf beiden Seiten der Player. Das Ausmaß möglicher Schäden ist bekannt. Es reicht vom Stillstand der Unternehmensaktivitäten bis zu Ransomewarezahlungen in unkalkulierbarer Höhe. Auf der anderen Seite stehen die Kosten für die Einrichtung und den kontinuierlichen Bettrieb der Verteidigungslinie.

Die Fakten sind allgemein bekannt: Im Jahr 2025 werden die durch Cybercrime verursachten Schäden global bei voraussichtlich 10,5 Billionen US-Dollar liegen. Wer meint, dass dies eher jemanden anderen treffen könnte, der liegt offensichtlich falsch. Selbst für Deutschland meldet der Bitcom Schäden von deutlich mehr als 250 Milliarden Schäden und ein bedenkliches Niveau der Resilienz gegenüber Angriffen.

Um dem zu begegnen, reicht es offensichtlich nicht aus, vermeintlich sichere Produkte von spezialisierten Herstellern einzusetzen und zu kombinieren. Vielmehr ist eine ganzheitliche Strategie gefordert, um die Organisation in hinreichender Weise abzuschotten. Angesichts dieser Entwicklungen sind fünf Prioritäten für eine Cybersicherheitsstrategie unerlässlich:

  • 1. Zero-Trust-Strategie: Das Grundprinzip hierbei ist, niemandem mehr blind zu vertrauen, da die Angriffsvektoren vielfältig sind. Eine kontinuierliche Überwachung ist unerlässlich, insbesondere angesichts des Einsatzes von KI bei Angriffen.
  • 2. 24x7 Always-on Readiness (MXDR): Im Gegensatz zu physischen Angriffen, bei denen schnell reagiert wird, erfolgt die Reaktion auf Cyberangriffe oft verzögert. Angesichts der Geschwindigkeit von Cyberkriminellen (durchschnittlich 45 Minuten bis zum Ziel) ist eine ständige Einsatzbereitschaft (Managed Detection and Response) über alle Angriffsvektoren hinweg entscheidend.
  • 3. Cyber-Security-Plattform: Angesichts der steigenden Anzahl von Angriffen und Alarmen ist eine automatisierte Plattform unerlässlich, um die Cyberresilienz zu erhöhen.
  • 4. Expertise: Neben technologischen Lösungen ist menschliche Expertise entscheidend, sei es durch Partner oder das eigene Team.
  • 5. Trusted Security Advisor: Unerlässlich ist ein vertrauenswürdiger Berater, der konkrete Lösungen für die aktuellen Herausforderungen anbieten kann, unabhängig vom eigenen – meist begrenzten – Produktportfolio.

Letztlich wird es für jede Organisation schwer werden, die eigene Sicherheit – und die Sicherheit der Klienten - ohne geeigneten Partner zu implementieren, dauerhaft sicherzustellen und gegenüber den vielfältigen Vorschriften zu dokumentieren. Eben deshalb kommt dem Trusted Security Advisor eine besondere Rolle zu. Erforderlich ist ein Lösungspartner, dem eine Organisation vertraut, um sie in allen Aspekten der Cybersicherheit zu beraten und zu unterstützen. Diese Rolle geht über die reine Bereitstellung von Produkten und Lösungen und technische Beratung hinaus und umfasst oft strategische Planung, Risikomanagement und die Entwicklung einer umfassenden Sicherheitsstrategie. Gefordert ist hier ein „holistischer“ Ansatz.

Holistische Herangehensweise

Die holistische Herangehensweise zur Cybersicherheit bedeutet, dass das Unternehmen Sicherheit nicht als isolierte Produkte oder Einzellösungen betrachtet, sondern als ein umfassendes und integriertes System, das alle Ebenen der IT-Infrastruktur und die verschiedenen Angriffsvektoren abdeckt.

Dieser Ansatz zielt darauf ab, eine durchgängige und widerstandsfähige Sicherheitsarchitektur zu schaffen, die Bedrohungen präventiv abwehrt, aktiv erkennt und effektiv darauf reagiert.

Die wichtigsten Aspekte des holistischen Ansatzes umfassen in der Regel:

  • Abdeckung der gesamten Angriffsfläche: Dies beinhaltet den Schutz von Netzwerken, Endpunkten (Laptops, Desktops, mobile Geräte), Cloud-Umgebungen, E-Mails, Anwendungen und Daten.
  • Integration von Sicherheitslösungen: Anstatt einzelner, in Silos arbeitender Produkte steht die nahtlose Zusammenarbeit der verschiedenen Sicherheitslösungen im Vordergrund. Dies ermöglicht eine bessere Korrelation von Ereignissen, eine zentralisierte Verwaltung und eine konsistentere Sicherheitsrichtlinie.
  • Mehrschichtige Sicherheit (Defense in Depth): Der holistische Ansatz implementiert mehrere Sicherheitsebenen, um Redundanz zu schaffen. Wenn eine Schutzmaßnahme versagt, greift eine andere. Dies kann Firewalls, Intrusion Prevention Systems (IPS), Antivirus, Anti-Malware, Sandboxing, Content Filtering, E-Mail-Sicherheit, Endpunkt-Erkennung und -Response (EDR), Secure Access Service Edge (SASE) und Zero Trust Network Access (ZTNA) umfassen.
  • Bedrohungsintelligenz und -analyse: Ein wichtiger Bestandteil ist die kontinuierliche Sammlung und Analyse von Bedrohungsinformationen, um neue und aufkommende Gefahren frühzeitig zu erkennen und die Schutzmechanismen entsprechend anzupassen. Dazu spielt ein eigenes Threat Research Center (Capture Labs) eine zentrale Rolle.
  • Zentrale Verwaltung und Orchestrierung: Plattformen wie ein Network Security Manager (NSM) ermöglichen die zentrale Konfiguration, Überwachung und Verwaltung aller Sicherheitskomponenten. Dies vereinfacht den Betrieb und verbessert die Reaktionsfähigkeit.
  • Fokus auf Managed Security Service Providers (MSPs): Der holistische Ansatz ist darauf ausgerichtet, MSPs in die Lage zu versetzen, ihren Kunden umfassende Sicherheitsdienstleistungen anzubieten, die Netzwerk-, Endpunkt- und Cloud-Sicherheit integriert und durch ein 24/7 SOC unterstützt.
  • Berücksichtigung von Remote- und Mobile-Workforce: Angesichts der zunehmenden Zahl von Remote-Mitarbeitern umfasst der holistische Ansatz auch Lösungen für sicheren Fernzugriff und den Schutz von Endpunkten außerhalb des traditionellen Unternehmensnetzwerks.
  • Zero-Trust-Prinzipien: Die Integration von Zero-Trust-Konzepten, bei denen kein Benutzer oder Gerät standardmäßig als vertrauenswürdig eingestuft wird, ist ein weiterer Aspekt des umfassenden Sicherheitsansatzes.

Letztlich bedeutet der „holistische Ansatz“ in der Cybersicherheitsstrategie, eine umfassende, integrierte und mehrschichtige Herangehensweise an den Schutz von IT-Umgebungen über alle Ebenen und Angriffsvektoren hinweg, unterstützt durch Bedrohungsintelligenz und zentrale Verwaltung. Es geht darum, eine robuste und widerstandsfähige Sicherheitslage zu schaffen, die sich dynamisch an die sich ständig weiterentwickelnde Bedrohungslandschaft anpasst.

Outside-in-Ansatz

Während es bei der Abwehr von Cyberangriffen darauf ankommt, den Aggressor auszusperren, ist es bei der Entwicklung von Sicherheitsstrategien demgegenüber erforderlich, die spezifischen Anforderungen der jeweiligen Organisation individuell zu berücksichtigen. Der Begriff „Outside-In-Ansatz“ wird primär im Kontext einer Partnerstrategie zwischen Kunde und Lösungsanbieter verwendet und betont die Bedeutung der Zusammenarbeit und des Feedbacks der Parteien für den gemeinsamen Erfolg. Es beschreibt eine Denkweise, bei der die Perspektive und die Bedürfnisse der Partner in den Mittelpunkt gestellt werden, um die eingesetzten Lösungen zu verbessern.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Dabei handelt es sich um eine partnerzentrierte Philosophie, die aktives Zuhören, Zusammenarbeit und flexible Unterstützung in den Vordergrund stellt. Es ist weniger eine Beschreibung einer spezifischen Sicherheitstechnologie, sondern vielmehr ein Leitprinzip für die Interaktion mit dem Partner-Ökosystem.

Als Ergebnis dieses Vorgehens sollen die individuellen Sicherheitsanforderungen bei der Entwicklung einer Security-Strategie einer Organisation optimale Berücksichtigung finden. Erst auf dieser Basis lassen sich auch die Voraussetzungen schaffen, um etwa die vielfältigen Anforderungen aus gesetzlichen oder branchenspezifischen Vorgaben zu erfüllen.

Die Erarbeitung und Umsetzung einer derart basierten Strategie ist nicht nur die beste Grundlage für die eigene Sicherheit und zur Aufrechterhaltung der Unternehmensprozesse, sondern entscheidend für alle Fragen der Compliance. Dies geht hin bis zum Thema der Cyber-Versicherung, bei der die Kompensation etwaiiger Schäden letztlich auch an die Erfüllung entsprechender Voraussetzungen gekoppelt ist. Das gilt auch für das Greifen einer Cyber Security Warranty durch den Hersteller.

Über den Autor: Jan Patrick Schlögell ist Senior Director Central & Eastern Europe bei Sonicwall.

(ID:50520633)