Firewall eingerichtet, alles sicher? Von wegen! Moderne Sicherheitsanalysen müssen weit mehr leisten als technische Abhaklisten zu erfüllen. Wie Unternehmen tatsächlich ihre Sicherheit verbessern können und warum der Mensch dabei der entscheidende Faktor ist – praktische Einblicke eines Security-Experten.
Erfolgreiche Security Assessments zeichnen sich dadurch aus, dass sie Unternehmen Sorgen abnehmen, statt neue zu schaffen.
„Unsere Systeme sind sicher - wir haben doch ein Firewall-Cluster.“ Solche Aussagen sind auch 2025 noch häufig in vielen deutschen Unternehmen verbreitet. Dabei zeigt die Realität: Rein technische Security Assessments reichen längst nicht mehr aus. Die komplexen Anforderungen moderner Organisationen erfordern einen ganzheitlichen Ansatz, der weit über Firewall-Konfigurationen und rein technische Schwachstellenanalysen hinausgeht. Die besonderen Anforderungen verschiedener Branchen – vom Krankenhaus, wo der schnelle Zugriff überlebenswichtig sein kann, bis hin zu Produktionsumgebungen mit vernetzten Anlagen – verdeutlichen die Notwendigkeit einer differenzierten Herangehensweise.
Die gute Nachricht: Ein professionell durchgeführtes Security Assessment macht Sicherheit einfach und schafft unmittelbaren Mehrwert. Statt einem abstrakten Katalog theoretischer Risiken erhalten Unternehmen konkrete, umsetzbare Handlungsempfehlungen. Schwachstellen werden nicht nur identifiziert, sondern auch direkt mit praktikablen Lösungsvorschlägen verknüpft. Das spart Zeit und Ressourcen - sowohl bei der initialen Analyse als auch bei der anschließenden Implementierung von Verbesserungen.
Die Zeiten, in denen IT-Sicherheit als einmalige Implementierung betrachtet wurde, sind längst vorbei. Vielmehr handelt es sich um eine kontinuierliche Reise, die sich parallel zur Organisation, der technologischen Landschaft und der Bedrohungslage weiterentwickelt. Ein effektives Security Assessment beginnt daher mit dem umfassenden Verständnis der Organisation: ihrer Struktur, ihrer personellen und budgetären Rahmenbedingungen sowie ihrer spezifischen betrieblichen Anforderungen und Arbeitsabläufe.
Besonders deutlich wird die Notwendigkeit eines ganzheitlichen Ansatzes bei der Betrachtung verschiedener Branchen. Im Gesundheitswesen etwa muss die Balance zwischen schnellem Systemzugriff in Notfallsituationen und dem Schutz sensibler Patientendaten gefunden werden. In Produktionsumgebungen stellt besonders die Integration von IT- und OT-Systemen eine große Herausforderung dar. Hier entstehen spezifische Sicherheitsrisiken durch Legacy-Systeme und unzureichend abgesicherte Schnittstellen zwischen den verschiedenen Systemen, die besondere Aufmerksamkeit erfordern, während der Finanzsektor höchste Sicherheitsstandards mit Kundenfreundlichkeit vereinbaren muss. Der öffentliche Sektor wiederum steht vor der Herausforderung, Transparenz und Bürgerzugang mit Datensicherheit in Einklang zu bringen.
Der Mensch als entscheidender Faktor
Die Erfahrung zeigt, dass 70 bis 90 Prozent der Cyberangriffe auf Social Engineering zurückzuführen sind, wobei Phishing die am weitesten verbreitete Methode darstellt. Zu den häufigsten Social-Engineering-Angriffen zählen neben Phishing auch Spear-Phishing, Pretexting, Baiting und Tailgating. Diese Erkenntnisse über die zentrale Rolle des menschlichen Faktors müssen sich in modernen Security Assessments widerspiegeln. Die Bewertung des Sicherheitsbewusstseins der Mitarbeiter, die Analyse der physischen Sicherheit und die Überprüfung von Zugangskontrollen sind dabei ebenso wichtig wie technische Aspekte.
Ein professionelles Assessment erstreckt sich typischerweise über mehrere Tage und kombiniert verschiedene Evaluationsmethoden. Während der Begehung von Standorten werden nicht nur technische Systeme überprüft, sondern auch das Verhalten der Mitarbeiter im Alltag beobachtet. Gespräche mit Mitarbeitern verschiedener Abteilungen liefern wertvolle Einblicke in die praktischen Herausforderungen des Sicherheitskonzepts. Dabei zeigt sich oft, dass vermeintlich unsicheres Verhalten nicht auf Nachlässigkeit zurückzuführen ist, sondern auf praxisferne Sicherheitsvorgaben, die den Arbeitsalltag erschweren.
Von der Analyse zur praktischen Umsetzung
Die gewonnenen Erkenntnisse müssen in praktisch umsetzbare Lösungen übersetzt werden. Moderne Organisationen profitieren von ausgereiften Zugangskontrolllösungen, die Sicherheit und Benutzerfreundlichkeit vereinen. Biometrische Authentifizierung oder Smartcard-Systeme mit Mehrfaktor-Authentifizierung ermöglichen beispielsweise schnellen und dennoch sicheren Zugriff. Die Netzwerksegmentierung spielt ebenfalls eine zentrale Rolle: Durch physische und logische Trennung verschiedener Systemumgebungen, sichere WLAN-Implementierungen und konsequente Zugriffskontrolle werden potenzielle Angriffsflächen minimiert.
Besonders wichtig ist die Entwicklung einer klaren Roadmap, die aufzeigt, wie die identifizierten Schwachstellen schrittweise und im Rahmen des verfügbaren Budgets behoben werden können. Dabei muss berücksichtigt werden, dass nicht jede theoretisch optimale Sicherheitslösung auch praktisch sinnvoll ist. Stattdessen gilt es, die Balance zwischen Sicherheitsniveau und operativer Effizienz zu finden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Nachhaltige Implementierung und kontinuierliche Verbesserung
Der Erfolg eines Security Assessments zeigt sich nicht allein in der Anzahl der identifizierten Schwachstellen, sondern in der nachhaltigen Verbesserung der Sicherheitslage. Diese muss ohne Beeinträchtigung der Kernprozesse erreicht werden. Regelmäßige Awareness-Schulungen, die auf szenariobasiertem Lernen aufbauen, helfen dabei, das Sicherheitsbewusstsein der Mitarbeiter langfristig zu schärfen. Abteilungsspezifische Sicherheitsprotokolle stellen sicher, dass Sicherheitsmaßnahmen den jeweiligen Arbeitskontext berücksichtigen.
Die kontinuierliche Überprüfung und Anpassung der implementierten Maßnahmen ist dabei unerlässlich. Security Assessments sind keine einmaligen Projekte, sondern der Startpunkt einer langfristigen Entwicklung. Nur durch regelmäßige Evaluation und Optimierung kann sichergestellt werden, dass die Sicherheitsarchitektur mit den sich ständig weiterentwickelnden Anforderungen und Bedrohungen Schritt hält.
Ein oft unterschätzter Aspekt bei Security Assessments ist die Bedeutung lokaler Expertise und persönlicher Betreuung. Während viele Anbieter standardisierte Lösungen aus der Ferne anbieten, zeigt die Erfahrung: Nachhaltige Sicherheit entsteht durch das Zusammenspiel von technischer Kompetenz und tiefgreifendem Verständnis für die spezifischen Anforderungen vor Ort. Qualifizierte Security Consultants, die die deutsche Unternehmenslandschaft kennen und verstehen, können nicht nur technische Schwachstellen identifizieren, sondern auch praktikable Lösungen entwickeln, die zur Unternehmenskultur passen.
Erfolgreiche Security Assessments, wie sie etwa Nomios Germany durchführt, zeichnen sich dadurch aus, dass sie Unternehmen Sorgen abnehmen, statt neue zu schaffen. Der Schlüssel liegt in einer reibungslosen Integration von Sicherheitsmaßnahmen in bestehende Prozesse. Statt mit vorgefertigten Checklisten zu arbeiten, nehmen sich erfahrene Berater die Zeit, die individuellen Herausforderungen und Ziele jedes Unternehmens zu verstehen. Sie agieren als langfristige Partner, die nicht nur Probleme aufzeigen, sondern auch bei der Lösung unterstützen und dabei helfen, Security-Strategien kontinuierlich weiterzuentwickeln.
Über den Autor: Christoph Wolk ist Security Solution Architect bei Nomios Germany.