Die Security leidet unter Komplexität. Viele Unternehmen planen, die Zahl der Security-Anbieter und Lösungen zu reduzieren. Doch die Konsolidierung der IT-Sicherheit ist kein Selbstläufer. Wer nicht aufpasst, verringert nicht die Komplexität, sondern die Security selbst. Wir geben Tipps, damit sich durch die Reduzierung der Lösungen und Anbieter keine Sicherheitslücken auftun.
Wir zeigen, wie Unternehmen die Security-Konsolidierung auch ohne großes Projekt schaffen und dabei die typischen Stolpersteine vermeiden.
Diese Entwicklung hin zu einer Security-Konsolidierung sehen auch andere Marktforscher. So ergab eine Umfrage von IDC, dass die Komplexität der Security noch häufiger als größte IT-Sicherheitsherausforderung gesehen wird als zum Beispiel Ransomware-Attacken.
Dabei ist Konsolidierung nicht nur in der Security ein zentrales Thema, viele Bereiche der IT sind davon erfasst. Als Beispiel sei das „Programm Dienstekonsolidierung Bund“ genannt. Ziel des Programms Dienstekonsolidierung (https://www.cio.bund.de/Webs/CIO/DE/digitale-loesungen/it-konsolidierung/it-konsolidierung-node.html) ist es, einheitliche, leistungsstarke und sichere IT-Lösungen für die Bundesverwaltung zu entwickeln. Bis 2025 will der Bund für gleichartigen Anwendungen nur noch maximal zwei IT-Lösungen je Funktionalität anbieten. Hierfür werden bestehende IT-Lösungen konsolidiert sowie fehlende neu geschaffen und bereitgestellt.
Wie aber schafft ein Unternehmen die gewünschte Security-Konsolidierung, auch ohne ein großes Programm und Projekt dazu zur Verfügung zu haben? Das Wichtigste ist erst einmal, die typischen Stolpersteine dabei zu vermeiden.
Schnittstellen und einheitliche Dashboards sind nicht alles
Das Ziel einer Konsolidierung der IT-Sicherheit lautet letztlich, möglichst alles aus einer Hand oder in einem Dashboards zu haben, wodurch die Komplexität und die Aufwände sinken, gleichzeitig das IT-Sicherheitsniveau ansteigen soll. Dafür reichen aber keine offene Schnittstellen und Security-Management-Plattformen, überhaupt reicht die technische Umsetzung nicht.
Die Konsolidierung muss weitaus früher ansetzen. Es beginnt damit, dass man erst einmal in Erfahrung bringen muss, welche Hersteller und Lösungen für Security überhaupt gegenwärtig genutzt werden.
Dieser Überblick ist nicht so einfach zu bekommen, wie man denkt. Das liegt zum einen an der heterogenen, verteilten IT, die geschützt werden muss, von der Cloud bis ins Homeoffice. Zum anderen liegt es daran, dass die Security-Lösungen nicht immer über den Weg der Freigabe ins Unternehmen gekommen sind, es gibt durchaus eine Schatten-Security, wie bei anderen Anwendungen auch.
Entweder braucht man also ein Tool für die notwendige Visibilität und Transparenz der Security oder aber einen erfahrenen Dritten, der sich aus externer Position einmal die Security ansieht, im Sinne eines Security-Audits. Wenn man dazu ein Beratungshaus nutzen will, sollte es jedoch eines sein, das sich mit Security auch auskennt. Das zeigt das folgende Beispiel.
Notwendig ist der Durchblick bei der Security
Wenn es zum Beispiel darum geht, ob man im Bereich Endpoint Security nicht konsolidieren kann, sollte nicht der Fehler gemacht werden, Endpoints mit PCs, Notebooks, Tablets und Smartphones gleichzusetzen. Auch Server sind Endpoints, es gibt virtuelle Endpoints, und hinter einer Cloud stecken auch Endpoints, auf denen Software läuft.
Wenn man also prüft, ob eine Endpoint-Lösung alle anderen ersetzen kann, muss man den richtigen Funktionsumfang voraussetzen. Überspitzt gesagt, kann eine Smartphone-App nicht den Serverschutz übernehmen.
Ein weiterer Stolperstein ist, dass Unklarheiten herrschen, welche Funktionen eine Lösung besitzt, welche tatsächlich aktiv im Einsatz sind, und ebenfalls wichtig, welche davon überhaupt benötigt werden. So sind zum Beispiel Next Generation Firewalls (NGFW) im Einsatz, die viel mehr könnten, als bisher genutzt wird. Oder aber es sind Funktionen aktiv, die bereits eine andere Lösung abdeckt, und es gibt Überschneidungen.
Bitte keine Schuldzuweisungen
Eine erfolgreiche Konsolidierung in der Security hat auch viel mit Psychologie zu tun. So kann es sein, dass ein aufwändiges SIEM-Projekt durch eine neue XDR-Installation ersetzt wird.
Dann ist es aber wichtig, nicht die frühere Anschaffung zu kritisieren, sondern die damalige Entscheidung zu akzeptieren und nun Neues dazuzulernen. Alles in der IT ist im Fluss und damit auch in der Security.
Immer an die Prozesse denken, nicht nur an die Installationen
Wenn es dann in Richtung Konsolidierung geht, sollte man nicht den Fehler machen, die Deinstallation der einen Software und die Installation der neuen als den kompletten Wechsel zu verstehen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Mit Security-Lösungen sind ganze Prozesse verknüpft, was zum Beispiel wann an wen gemeldet wird und dann ausgelöst werden soll. Hier stehen oftmals Anpassungen an. Werden diese vergessen, bilden sich Löcher in den Security-Prozessen und damit IT-Sicherheitslücken.
Den Faktor Mensch auch hier nicht vergessen
Wie in der Security insgesamt, spielen auch wir Menschen eine zentrale Rolle bei der Konsolidierung. Zum einen erfordern Veränderungen bei den Lösungen immer wieder Schulungen auf Seiten der Anwendenden und Administratoren. Auch der Wegfall einer Lösung durch Konsolidierung ist eine solche Veränderung, denn nun soll ja eine andere Security-Lösung genutzt und verwaltet werden.
Nicht vergessen werden sollte auch, dass sich die Ansprechpartner bei den Security-Anbietern verändern werden, wenn bestimmte Hersteller und Produkte aus dem eigenen Security-Programm genommen werden.
Gerade bei Security-Services wie MDR (Mangaed Detection and Response) gibt es definierte Abläufe zwischen Dienstleister und Unternehmen, diese müssen überprüft und angepasst werden. Dabei wird so manches Team auseinander gerissen werden, das bisher gut unternehmensübergreifend zusammengearbeitet hat. Hier müssen also neue Allianzen geschmiedet werden.
Security-Konsolidierung hat also viele Facetten, die bedacht werden müssen, damit nicht die Security reduziert wird, anstatt sie zu vereinfachen.