Sie sind hier: Startseite » IT Security

Cybersicherheit als aktive Maßnahme


Verteidigung beginnt im Sturm: Warum es eine Renaissance der Prävention braucht
Es braucht eine Renaissance der Prävention, weil wir einfach nicht alles am Ende des Angriffszyklus "rauskratzen” können



Von Matthias Canisius, Head of Sales bei Mondoo

Es ist fast schon beängstigend zu lesen, dass sich 59 Prozent der deutschen Wirtschaft durch Cyberangriffe in ihren Grundfesten bedroht fühlen, wie in der in diesem Monat erschienenen Bitkom-Studie zu lesen ist. Davon hält sich nur die Hälfte für angemessen vorbereitet.

Zahlen, die im Kontext der geleisteten Anstrengungen nur schwer verdaulich sind. Denn seit 2022 hat sich der prozentuale Anteil der IT-Sicherheitsausgaben am IT-Gesamtbudget von 9 Prozent auf 18 Prozent verdoppelt.

Trotz dieses "Mehr” an Anstrengung und Ausgaben, dürfen wir trotzdem kein "Weniger” an Schaden bilanzieren - ganz im Gegenteil. Die Schadenssummen sind weiter gestiegen, genauso wie der Anteil der Cyberangriffe am Gesamtschaden. Alarmierend.

Und nun?
Natürlich wirft dies die Frage auf, was man tun kann. Und selbstverständlich ist es vernünftig, das Thema IT-Sicherheit weiter in das gesellschaftliche und politische Zentrum zu bewegen sowie Investitionen in den wirksamen Schutz deutscher Unternehmen voranzutreiben.

Ein wesentlicher Aspekt innerhalb dieser Diskussion scheint mir an dieser Stelle allerdings deutlich zu kurz zu kommen: In welche Bereiche sich denn sinnvoller Weise diese Investitionen in IT-Sicherheit heute und in Zukunft bewegen sollten?

Unabhängig von Lösung und Anbieter, muss Cybersicherheit als aktive Maßnahme betrachtet und wieder intensiv über Prävention nachgedacht werden. Ja, Vorsorge! Ein Begriff, der seit vielen Jahren aus dem Vokabular der Cybersecurity komplett verschwunden ist.

Und hier mag am Ende auch die Psychologie eine Rolle spielen. Prävention als Disziplin ist auch vordergründig erst einmal weniger spannend, als dem bereits eingedrungenen Feind Angesicht zu Angesicht gegenüberzutreten.

Sichtbarkeit und Stillstand
Wir haben uns in den letzten Jahren mit dem völlig idealisierten Wunsch nach unbegrenzter Sichtbarkeit in die hinterste Ecke drängen lassen. Wir werden von Details erschlagen und sind kaum noch in der Lage, überhaupt etwas mit der gewonnenen Sichtbarkeit anzufangen.

Eine Erkenntnis ohne die Möglichkeit, dieser auch eine Aktion folgen zu lassen, ist gemeinhin wertlos.

Es braucht eine Renaissance der Prävention, weil wir einfach nicht alles am Ende des Angriffszyklus "rauskratzen” können. Wir müssen Cybersicherheit wieder "linearisieren” und dafür sorgen, dass Angriffe bzw. Infektionen sich in diesem Maße erst gar nicht in unseren Unternehmen festsetzen können. Wir brauchen eine Art digitalen Lotuseffekt, der ganz am Anfang greift und dafür sorgt, dass potenzielle Infektionen regelrecht abtropfen.

Offene Fenster
Nicht gepatchte Systeme sowie Fehlkonfigurationen sind nach wie vor die Hauptgründe, warum überhaupt ein Angriff erfolgreich durchgeführt werden kann. Wenn das Fenster offensteht, dann hat es der Kriminelle sehr, sehr einfach, sein Werk zu vollbringen. Ist dieses Fenster gar im Erdgeschoss, also leicht erreichbar (hohe Kritikalität) und ist bereits öffentlich bekannt, dass dort ein einfach zu erreichendes Fenster offensteht (vorhandener Exploit), dann braucht sich niemand wundern, dass dieser "Einladung” beherzt gefolgt wird.

Und ja, vielleicht blinkt ja irgendwo, irgendwann ein Alarm auf, aber dann ist es - wie gesagt - meist schon zu spät.

Um Schwachstellen und Fehlkonfigurationen wirksam begegnen zu können bedarf es im Wesentlichen zweier wichtiger Maßnahmen:

1. Klare Verantwortlichkeiten
Es ist nach wie vor Realität, dass viele Projekte, die sich im Bereich Schwachstellenmanagement und -behebung bewegen, daran kranken, dass nicht wirklich klar ist, wer nun für das jeweilige zu aktualisierende System zuständig ist. Oder anders: Ein Fenster steht offen und die Sicherheitsabteilung kann dies genau verorten und nachvollziehen, doch es ist nicht klar, an wen nun die Anweisung formuliert werden kann, dies bitte zu schließen und wie dies am effektivsten umzusetzen ist.

2. Fokus auf die Lösung des Problems
Dazu gehört die wirksame und nachvollziehbare Priorisierung als ein wesentlicher Aspekt, damit das jeweilige Augenmerk auf die für die individuelle Organisation wichtigen Dinge gelenkt wird. Und natürlich der "Remediation-Prozess” selbst, der sich wie eine natürliche Handbewegung anfühlen sollte, und an der richtigen Stelle, in der richtigen Sprache für alle nachvollziehbar und revisionssicher zur nachhaltigen Auflösung der jeweiligen Schwachstelle führt. Ganz ohne langwieriges, manuelles Eingreifen.

Am Ende ist Cybersicherheit wie Fußball: Verteidigung fängt nun mal im Sturm an. (Mondoo: ra)

eingetragen: 27.10.25

Mondoo: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • Sichere Einführung von KI

    Zscaler übernimmt die Pionierin von KI-Sicherheit SPLX und baut damit sein Serviceportfolio um die Absicherung von KI-Anwendungen aus. Die "Zscaler Zero Trust Exchange"-Plattform wird um Shift-Left KI Asset Discovery, automatisiertes Red Teaming und Governance erweitert, so dass Unternehmen ihre KI-Investitionen von der Entwicklung bis zur Bereitstellung sichern können.

  • Hochkarätige Keynotes und Impulse

    Am 04. und 05. März 2026 wird die Allianz Arena München zum Treffpunkt der Cybersicherheitsbranche: Ftapi veranstaltet zum zweiten Mal die CPT - Connect. Protect. Transform. Das Event geht über die klassische IT-Security-Konferenz hinaus: Es bringt führende Köpfe aus Politik, Wirtschaft und Wissenschaft zusammen, um die Zukunft der Cybersicherheit als gesamtgesellschaftliche Aufgabe zu gestalten.

  • IT-Security-Prognosen für 2026

    BeyondTrust prognostiziert die wichtigsten IT-Sicherheitstrends für 2026. Das nächste Jahr werden demnach maßgeblich neue Risiken durch Künstliche Intelligenz und identitätsbasierte Bedrohungen prägen. Neben einer sich ständig verändernden Bedrohungslandschaft müssen sich IT-Sicherheitsverantwortliche auch auf regulatorische Herausforderungen durch internationale Gesetzesinitiativen einstellen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen