Mögliche Cyber-Bedrohungen versetzen Verbraucher in Sorge: Laut einer aktuellen Bitkom-Umfrage haben 75 Prozent der Deutschen Angst vor einem Cyber-Krieg. Und auch auf Unternehmensseite sind die Bedenken groß. Jetzt sind erst recht ganzheitliche Ansätze mit hohem Automatisierungsniveau gefragt, denn auch die Personaldecke der Security-Teams ist dünn.
67 Prozent der deutschen IT-Sicherheitsspezialisten sagen, dass sie mit der aktuellen Bedrohungslage kaum noch Schritt halten können.
(Bild: olly - stock.adobe.com)
Sicherheitsverantwortliche stehen einmal mehr vor der Herausforderung, ihr Unternehmen zu schützen. Denn sie wissen: Ihre Organisation könnte die nächste sein. Gleichzeitig sollen sie mit stets knappen Mitteln und einer dünnen Personaldecke ihren Verantwortungsbereich vor Schäden bewahren. Doch das wird immer schwieriger: Bei einer aktuellen weltweiten Untersuchung von Trellix beklagten 67 Prozent der befragten deutschen IT-Sicherheitsspezialisten, dass sie mit der aktuellen Bedrohungslage kaum noch Schritt halten können.
Umsatzverluste durch Sicherheitszwischenfälle
Ein Grund: In Deutschland zählten 43 Prozent der Befragten täglich zwischen 50 und 200 Sicherheitszwischenfälle. 87 Prozent der Befragten gaben an, dass ihr Unternehmen dadurch in den vergangenen zwölf Monaten bis zu zehn Prozent Umsatz verloren haben.
Das hat Folgen für die Jobzufriedenheit: 49 Prozent der Befragten gaben an, die ständigen Cyber-Attacken führten zur Frustration am Arbeitsplatz. Und dies, obwohl 92 Prozent der IT-Security-Spezialisten 92 Prozent ihre Arbeit als sehr sinnvoll empfinden und langjährig dabei bleiben. Das Ergebnis stammt aus einer weiteren aktuellen Studie von Vanson Bourne im Auftrag von Trellix mit weltweit 1.000 IT-Sicherheitsexperten unter anderem auch aus Deutschland. Immerhin 20 Prozent planen, auf einen anderen Karriereweg umzusteigen. Tun sie es, wird das Suchen und Finden neuer Talente und ausgebildeter Fachkräfte zu einer Mammutaufgabe für Organisationen.
Wege aus dem Personaldilemma
Doch Unternehmen können einiges tun, um das Personaldilemma zu lösen. Ein Weg ist nach Meinung der IT-Experten, mehr für die Weiterbildung von IT-Security-Mitarbeiter:innen zu tun (Vanson Bourne: 85 Prozent). Ein weiterer, die Last der Sicherheitsverantwortung nicht ausschließlich auf ihren Schultern abzuladen. Und ein dritter, in zeitgemäße Sicherheits-Tools zu investieren.
Weiterbildung erfordert in erster Linie Zeit und Geld. Hier sollten Unternehmen also investieren, zum Beispiel auch in mehr Stellen und ein besseres Recruiting, um Zeit und Raum zu schaffen. Jeweils mehr als 90 Prozent meinten bei der Vanson-Bourne-Studie, aktiveres Recruiting, interne Mentoring-Programme oder die Anwerbung aus anderen Bereichen des eigenen Unternehmens seien erfolgversprechende Maßnahmen.
SecOps: Sicherheit als Thema auch für den IT-Betrieb
Mit SecOps gibt es einen Ansatz, der auch die Betriebsteams in die Sicherheitsverantwortung einbindet. Beide Bereiche sollen, ähnlich DevOps bei der Softwareentwicklung, Prozesse gemeinsam entwickeln, Werkzeuge und Informationen als auch Verantwortung miteinander teilen.
Dann liegt es nicht mehr nur allein in der Verantwortung der IT-Sicherheitsteams die Augen offen zu halten und bei potenziellen Bedrohungen Alarm zu schlagen, sondern jedes Teammitglied ist gefragt. Das schärft das Bewusstsein gerade für die komplexen Angriffsversuche, die die Gutgläubigkeit von Mitarbeitenden außerhalb des IT-Security-Kernbereichs beispielsweise durch Social Engineering auszunutzen versuchen.
Ganzheitlich sichere Prozess- und Produktgestaltung
Oft dürfte es sinnvoll sein, auch die Entwicklung in das Thema einzubeziehen (DevSecOps). Denn dann lässt sich schon bei der Softwareerstellung Sicherheit miteinbinden (Security by design). Dabei bleiben betriebliche Abläufe sowie ihre stetige Veränderung im Blick und das Gesamtsystem wird so sicher wie möglich gestaltet.
Der Einfluss der Sicherheitsexperten in solchen Gremien kann dafür sorgen, dass auch die Betriebsprozesse immer mit Blick auf hohe Sicherheit gestaltet werden. Gleichzeitig wird die Perspektive der Betriebsexperten dafür sorgen, dass unhandliche Sicherheitsmechanismen nicht das Geschäft behindern.
Rutschpartie auf dem IT-Tool-Flickenteppich
Schließlich sind auch zeitgemäße Tools notwendig. Doch bislang herrschen in der Security überwiegend Silo-Ansätze vor: Bei der oben erwähnten Studie von Trellix gaben nur elf Prozent der Befragten an, ein ganzheitliches Sicherheitssystem mit entsprechender Tool-Unterstützung implementiert zu haben. In Deutschland waren es gar nur acht Prozent.
Dafür werden die Mitarbeitenden von Tools geradezu erschlagen: 61 Prozent nutzen mindestens zehn, fünf Prozent gaben an, sogar mehr als zwanzig zu verwenden. Jeweils mit eigener Bedienphilosophie, Schulung, Lizenzen, Alerts etc. Kein Wunder, dass 64 Prozent der befragten deutschen Cyber-Sicherheitsspezialisten sagen, dass sie mit den vorhandenen Sicherheits-Tools nicht effizient arbeiten können.
KI nutzen und Investitionen schützen
Doch es gibt Lösungen, die bisherige Investments in Tools schützen und trotzdem den Weg zur Ganzheitlichkeit ebnen. Moderne XDR-Plattformen (Extended Detection and Response) arbeiten KI-unterstützt und setzen bei der Analyse des System-Gesamtverhaltens an. Abweichungen vom Üblichen werden so schneller erkannt und gegebenenfalls als Angriff qualifiziert.
Einbeziehen lassen sich alle Systeme, die auf die Unternehmens-IT zugreifen - also auch Homeoffices, mobile Mitarbeitende oder kleine Niederlassungen. Selbst externe Partner und Lieferanten können, entsprechende Vereinbarungen vorausgesetzt, integriert werden. Idealerweise erfolgt die Bedienung über eine professionell geschützte, einheitliche, einfach bedienbare Konsole mit Cloud-/Web-Optik von beliebigen Endgeräten aus.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Moderne XDR-Systeme greifen bei ihrer Arbeit auf einen sich stetig erweiternden und lernfähigen Wissenspool zurück, der unterschiedliche Quellen einbezieht. Das System erkennt anhand aktuellster Daten denkbare Bedrohungen noch bevor sie einen Schaden anrichten können und schirmt die Unternehmens-IT durch möglichst automatisierte Gegenmaßnahmen ab.
Angriffe automatisiert abwehren
Bisher genutzte Tools binden solche Werkzeuge meist über offene Schnittstellen ein. Sie konsolidieren und priorisieren die von ihnen ausgehenden Alerts so, dass die Verantwortlichen automatisch das Wichtigste zuerst in Angriff nehmen. Bei der Abwehr helfen vordefinierte Routinen für bestimmte Angriffe. Sie werden im Fall des Falles Schritt für Schritt und zumindest teilweise automatisiert abgewickelt.
So ausgerüstet, bestehen weit bessere Chancen, wieder „vor die Welle“ zu kommen. Diese Einsicht setzt sich auch in der Praxis durch. Immerhin 23 Prozent der von Trellix Befragten haben schon ein XDR eingeführt, weitere 42 Prozent wollen dies in den nächsten 12 bis 18 Monaten tun.