Telemetrie-Pipelines liefern Security-Teams entscheidende Vorteile: Frühwarnung in Echtzeit, Senkung der SIEM-Kosten, zuverlässige Compliance und umfassenden Schutz komplexer IT- und OT-Umgebungen. Diese Best Practices sollten CISOs unbedingt kennen.
Hochentwickelte Bedrohungen und komplexe digitale Infrastrukturen erfordern zentralisierte Telemetrie-Pipelines zur Echtzeit-Erkennung von Gefahren.
(Bild: Dinara - stock.adobe.com)
Mit Blick auf das laufende Jahr 2025 und darüber hinaus bekommen CISOs und Führungskräfte es einmal mehr mit komplexen Problemen zu tun. Die Treiber sind vor allem hochentwickelte Bedrohungen und die Ausweitung digitaler Infrastrukturen insgesamt. Die Digitalisierung hat mittlerweile in so gut wie jeder Branche Einzug gehalten. Telemetrie-Pipelines spielen dabei eine entscheidende Rolle. Für Unternehmen, die ihre Sicherheitsvorkehrungen verbessern und gleichzeitig die Leistungsfähigkeit der bestehenden Infrastruktur optimieren wollen, für die sind Telemetrie-Pipelines ein unverzichtbares Werkzeug. Sie erleichtern es, selbst riesige Datenmengen zu sammeln, zu verarbeiten und zu übertragen. Auf dieser Basis lassen sich Rückschlüsse nahezu in Echtzeit ziehen und Bedrohungen vorausschauend erkennen. Um die wirklich nutzbringenden Informationen aus dem Datenwust herauszufiltern, braucht man allerdings die richtige Technologie.
Telemetrie erfasst Daten automatisch aus verschiedenen Systemen und Geräten. Das dient dazu, die Leistung zu überwachen, Anomalien zu erkennen und die Sicherheit insgesamt zu gewährleisten. Moderne Telemetrie-Pipelines gehen aber noch einen Schritt weiter. Sie erfassen nicht nur die Daten, sondern verarbeiten und übertragen sie zur weiteren Analyse.
Dieser Ansatz liefert einen ganzheitlichen Überblick über die IT-Umgebung eines Unternehmens - eine der wichtigsten Voraussetzungen, wenn man potenzielle Bedrohungen frühzeitig erkennen und eindämmen will.
Wenig verwunderlich also, dass solche Pipelines für den Bereich Cybersicherheit immer wichtiger werden. Dabei spielt eine Reihe von Faktoren eine Rolle:
1. Wachsende Komplexität verteilter Systeme: Moderne IT-Infrastrukturen bestehen zumeist aus zahlreichen miteinander verbundenen Diensten und Anwendungen. Wenn man jede einzelne Komponente überwacht, ohne zu wissen, wie sie untereinander korrelieren, führt das zu eingeschränkter Transparenz. Das hat Folgen für die Sicherheit. Es ist schwierig, etwaige Probleme rechtzeitig zu erkennen und zu beheben. Telemetrie- und Observability-Pipelines zentralisieren die Überwachung. So kann man Anomalien im gesamten System schnell identifizieren und das Problem angehen.
2. Steigendes Volumen an Sicherheitsdaten: Allein die schiere Menge sicherheitsrelevanter Daten aus verschiedenen Quellen, kann herkömmliche Überwachungssysteme überfordern. Observability-Pipelines filtern die Daten und leiten relevante Informationen effizient weiter. Sie reduzieren also das übliche Rauschen und sorgen dafür, dass wichtige Informationen für die Analyse zur Verfügung stehen.
3. Bedrohungen in Echtzeit erkennen: In der Cybersicherheit ist die Schnelligkeit entscheidend, mit der man eine Bedrohung erkennt und darauf reagiert. Telemetrie-Pipelines erleichtern die Datenverarbeitung in Echtzeit oder nahezu in Echtzeit. Sicherheitsabteilungen sind umgehend handlungsfähig und können die potenziell schädlichen Auswirkungen begrenzen.
4. Mehr Nachdruck bei Compliance: Die meisten Branchen unterliegen bei Datensicherheit und Datenschutz strengen gesetzlichen Anforderungen. Robuste Telemetrie- und Observability-Pipelines unterstützen Unternehmen dabei regulatorische Vorgaben einzuhalten. Dafür sorgen umfassende Überwachungs- und Berichtsfunktionen.
Wichtige Anwendungsgebiete
Telemetrie- und Observability-Pipelines tragen dazu bei, eine Vielzahl von Problemen innerhalb der Cybersicherheit zu adressieren. Es gibt einige Anwendungsbereiche, die besonders gut veranschaulichen, wie diese Pipelines sowohl die betriebliche Effizienz verbessern als auch die Sicherheitsstrategie eines Unternehmens unterstützen. Grund genug für CISOs und Führungskräfte sie in ihre Überlegungen einzubeziehen.
Zentralisierte Erfassung und Weiterleitung von Telemetriedaten
Unternehmen erzeugen Daten (Protokolle, Metriken und Traces) aus unterschiedlichen Quellen, darunter Server, Anwendungen, Netzwerkgeräte und Endpoints. Ohne ein zentralisiertes System ist es umständlich und ineffizient diese Daten zu verwalten und zu analysieren. Telemetrie-Pipelines sammeln Daten aus all diesen Quellen, normalisieren sie und leiten sie an geeignete Tools oder Speichersysteme weiter. Das verschafft OT- und IT-Sicherheitsteams einen einheitlichen Überblick über sämtliche Aktivitäten innerhalb des Unternehmens und sorgt in der Folge für reibungslose betriebliche Abläufe. Fehler lassen sich rasch beheben und die Threat Detection und Response verbessern.
Systeme für das Security Information and Event Management (kurz SIEM) sind ein wesentlicher Bestandteil moderner Cybersicherheitsstrategien. Beim Einsatz von SIEM-Lösungen steigen allerdings oftmals die Kosten mit dem Volumen der erfassten Daten. Das Filtern und Deduplizieren von Daten, bevor sie das SIEM erreichen, ist entscheidend für den Erfolg von SIEM und Security Operations Centern (SOC). Die Daten werden priorisiert und nur relevante Daten weitergeleitet. Unternehmen können ihre SIEM-Kosten senken und gleichzeitig ein effektives Monitoring aufrechterhalten. Dank dieser Kostenoptimierung lassen sich zudem Sicherheitsmaßnahmen skalieren, ohne die ohnehin knappen Budgets zu sprengen.
Compliance-Anforderungen einhalten
Branchen wie das Gesundheitswesen, Banken und Finanzdienstleister und der Energiesektor unterliegen strengen gesetzlichen Anforderungen nach ISO27001, SOC2, HIPAA und PCI DSS. Telemetrie- und Observability-Pipelines erleichtern es Firmen, Compliance-Anforderungen einzuhalten. Alle sicherheitsrelevanten Daten werden gemäß den gesetzlichen Standards erfasst, gespeichert und gemeldet. Beispielsweise lässt sich über diese Pipelines die Erfassung von Audit-Protokollen automatisieren, die Datenintegrität gewährleisten und Berichte in Echtzeit bereitstellen. Das bedeutet deutlich weniger Verwaltungsaufwand, und gewährleistet, dass die sich weiterentwickelnden rechtlichen Anforderungen eingehalten werden.
Überwachung von Operational Technology (OT)
Operational Technology (OT) Umgebungen wie SCADA- und ICS-Systeme sind aufgrund ihrer kritischen Natur zunehmend Ziel von Cyberangriffen. Diese Systeme sind für Branchen wie Fertigungsindustrie, Energiesektor und Transportwesen überlebenswichtig. Ausfallzeiten oder Sicherheitsverletzungen haben fast zwangsläufig schwerwiegende Folgen. Observability-Pipelines sind für die Überwachung von OT-Systemen besonders zentral. Die Pipelines sammeln Telemetriedaten von OT Devices und integrieren sie in umfassende IT-Sicherheitsstrategien. Security Teams können Bedrohungen dann sowohl in IT- als auch OT-Umgebungen erkennen und entschärfen, was für einen ganzheitlichen Sicherheitsrahmen sorgt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Integration solcher Pipelines in eine Cybersicherheitsstrategie hat einige Vorteile – von mehr Transparenz und einer schnellen Reaktion auf Sicherheitsvorfälle bis hin zu Kosteneffizienz und Skalierbarkeit. Trotzdem wird die zentralisierte Datenerfassung im Bereich Cybersicherheit noch zu wenig genutzt oder unterschätzt.
Wie lassen sich Telemetrie-Pipelines also am besten für die Cybersicherheit nutzbar machen?
Um Telemetrie-Pipelines optimal zu nutzen, sollten Unternehmen die folgenden Best Practices berücksichtigen:
Filtern und Trimmen von Daten: Implementieren Sie Mechanismen zum Filtern der Daten bereits in einem frühen Pipeline-Stadium. So kann man redundante Informationen eliminieren, das Protokollrauschen senken und den Datenfluss insgesamt effizienter gestalten.
Datenanreicherung: Ergänzen Sie zusätzlichen Kontext für eine schnellere und automatisierte Antwort.
Normalisierung der Daten: Standardisieren Sie die gesammelten Daten in einem einheitlichen Format. So lassen sie sich besser vergleichen und analysieren, was wiederum der Threat Detection und Response zugutekommt.
Priorisieren und Weiterleiten: Stellen Sie sicher, dass kritische Daten nach Priorität sortiert und entsprechend weitergeleitet werden. Das senkt die Latenzzeit bei der Verarbeitung zeitkritischer Informationen.
Integration mit Sicherheitstools: Die nahtlose Integration mit bestehenden Sicherheitstools wie SIEM-Systemen macht die Cybersicherheitsinfrastruktur insgesamt effektiver.
Hohe Verfügbarkeit aufrechterhalten: Um Ausfallzeiten und Datenverluste zu vermeiden, sollten Unternehmen bei ihren Pipelines auf Redundanz und Hochverfügbarkeit achten.
Cybersecurity-Bedrohungen werden immer komplexer und ihre Zahl steigt kontinuierlich an. Telemetrie-Pipelines sind ein entscheidender Beitrag, wenn es gilt, robuste Sicherheitsvorkehrungen aufrechtzuerhalten. Diese Pipelines stellen die notwendige Infrastruktur für eine umfassende Überwachung bereit. Und sie ist die Voraussetzung, Bedrohungen in Echtzeit zu erkennen, darauf zu reagieren sowie sich in einer herausfordernden Cybersicherheitslandschaft zurechtzufinden.
Wer seinen Telemetrie- und Observability-Ansatz verbessern möchte, sollte nach Lösungen Ausschau halten, die umfassende Tools für ein zentralisiertes Management für Telemetriedaten (also Logs, Metriken und Traces) bieten und Compliance gewährleisten. Dank dieser Funktionen sind Firmen besser als bislang vor neu aufkommenden Bedrohungen geschützt und in der Lage, Sicherheit und Resilienz ihrer digitalen und betrieblichen Infrastrukturen zu gewährleisten.
Über den Autor: Botond Botyánszki ist Gründer, CEO und CTO von NXLog.