Aktuelles, Branche - geschrieben von am Dienstag, Mai 5, 2026 0:45 - noch keine Kommentare

Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams

Thomas Lo Coco warnt anlässlich des „Welt-Passwort-Tages“ am 7. Mai 2026 vor einer eindimensionale IT-Sicherheitsstrategie

[datensicherheit.de, 05.05.2026] Thomas Lo Coco, „Sales Manager Central Europe“ bei Absolute Security, nimmt den „Welt-Passwort-Tag“ am 7. Mai 2026 zum Anlass, für zentralisierte IT-Teams Echtzeiteinblick in das Netzwerk zu empfehlen. „Gute Passwörter sind lang, bestehen aus Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. So weit, so gut. Aber wie sieht es aus, wenn ein Mitarbeiter das Unternehmen verlässt und die Passwörter – etwa die BitLocker-Keys oder die BIOS-Zugangsdaten – auch gleich mitgehen lässt, wenn Cyberkriminelle diese umgehen oder durch einen erfolgreichen Brute-Force-Angriff die richtige Kombination ermitteln?“ Auch wenn Passwörter eine notwendige erste Verteidigungslinie darstellten, seien dies nur einige Beispiele dafür, wie eine eindimensionale IT-Sicherheitsstrategie leicht scheitern könne – „eine einzige Schutzebene reicht nicht aus, um den Risiken in der heutigen feindlichen digitalen Umgebung zu begegnen“.

absolute-security-thomas-lo-coco

Foto: Absolute Security

Thomas Lo Coco: Endpoint-Sicherheitssoftware funktioniert in 20 Prozent der Fälle nicht effektiv!

Herkömmliche IT-Sicherheitsmaßnahmen reichen nicht mehr aus

Deshalb brauchten Unternehmen eine robuste Strategie zur Cyberresilienz, welche die Endpunktsicherheit stärkt und es ihnen ermöglicht, zeitnah zu reagieren. Herkömmliche, auf geschützten Büroverbindungen basierende IT-Sicherheitsmaßnahmen reichten nicht mehr aus.

  • Lo Coco warnt: „Endpoint-Sicherheitssoftware funktioniert in 20 Prozent der Fälle nicht effektiv, so dass Geräte an 76 Tagen im Jahr nicht vollständig geschützt sind und die Sicherheitsrichtlinien nicht einhalten.“

Angesichts der zahlreichen von Remote-Mitarbeitern genutzten Geräte sei die Gewährleistung der Cyberresilienz entscheidend, um Schäden und Ausfallzeiten zu minimieren. Störungen könnten den Betrieb empfindlich treffen, die Produktivität beeinträchtigen und zu erheblichen finanziellen Verlusten führen.

Zentralisierte IT-Teams müssen bei verdächtigen Aktivitäten entschlossen handeln

Eine umfassende Verteidigungsstrategie müsse Maßnahmen für eine sofortige Reaktion definieren, präventiv Schwachstellen schließen und Protokolle zur schnellen Wiederherstellung der IT-Funktionalität umfassen. „Eine aktualisierte Software, die Überwachung aller Geräte und eine gewährleistete Netzwerktransparenz sind zentrale Maßnahmen, um Risiken zu mindern“, so Lo Coco.

  • Der Schutz des Netzwerks allein reiche nicht aus, „wenn Endgeräte aufgrund veralteter Sicherheitsmaßnahmen anfällig bleiben oder Passwörter wirkungslos geworden sind“. Zentralisierte IT-Teams benötigten einen Echtzeiteinblick in das Netzwerk und müssten bei verdächtigen Aktivitäten entschlossen handeln.

Lo Coco erläutert: „Wird ein ungewöhnliches Verhalten festgestellt, sollten sie kompromittierte Geräte sperren oder herunterfahren, um den Vorfall einzudämmen, bevor er sich ausbreitet. Darüber hinaus bietet die Isolation von Geräten, die von unbekannten Standorten aus genutzt werden, eine zusätzliche Schutzebene und ermöglicht ein schnelles und effizientes Vorfallmanagement.“

Proaktiver Ansatz zur schnellen Wiederherstellung nach IT-Sicherheitsvorfällen

Durch einen proaktiven Ansatz zur Cyberresilienz könnten Unternehmen Ausfallzeiten reduzieren und eine schnelle Wiederherstellung nach IT-Sicherheitsvorfällen gewährleisten, „wodurch sensible Daten geschützt sind und der Betrieb aufrechterhalten bleibt“.

  • Ein sicherer und reibungsloser Betriebsablauf hänge – neben einer funktionierenden „Passworthygiene“ – von einer starken Endpunktsicherheit, Echtzeitüberwachung und der Konzentration auf einen aktuellen Status der Systeme ab.

Abschließend gibt Lo Coco zu bedenken: „Die sichersten Passwörter schützen nicht, wenn Sie in die falschen Hände geraten oder Insider sie missbrauchen. Diese Tatsache sollte man sich im Sinne einer gut funktionierenden Cyberresilienz bewusst machen! Denn es ist egal, wie hoch die Mauer ist, sobald jemand den Schlüssel zur Hintertür hat.“

Weitere Informationen zum Thema:

ABSOLUTE
We’re on a mission to help organizations strengthen cyber resiliency

LinkedIn
Thomas Lo Coco – Country Manager DACH & ROE / Absolute Security

datensicherheit.de, 01.02.2026
Ändere Dein Passwort Tag 2026: Least Privilege und Zugangskontrolle gilt es flankierend zu beachten / Darren Guccione warnt, dass ein einziges kompromittiertes Passwort Cyberkriminellen Zugang und Zugriff verschaffen kann

datensicherheit.de, 14.12.2025
Passwort-Manager: BSI-Untersuchung identifiziert Verbesserungsbedarf / Aufgrund der Sensibilität der in Passwort-Managern gespeicherten Daten bestehen hohe Anforderungen an deren IT-Sicherheit – das BSI hat diese Produktkategorie gemeinsam mit dem FZI Forschungszentrum Informatik untersucht

datensicherheit.de, 07.11.2025
Schwache Passwortregeln für Websites prägen Unsicherheitskultur / Eine neue Studie von NordPass zeigt warnend auf, dass selbst bei den am meisten besuchten Websites der Welt viel zu nachlässig mit schwachen Passwörtern umgegangen wird

datensicherheit.de, 04.05.2025
Chester Wisniewski: Weltpassworttag sollte überflüssig werden / Als nächster Schritt werden phishing-resistente MFA wie „FIDO2“ und Passkeys empfohlen

datensicherheit.de, 02.05.2025
World Password Day sollte überflüssig werden – in einer von Passwörtern befreiten Zukunft / Menschliches Verhalten bei der Auswahl der Passwörter kann mit Hilfe von KI und Rechenleistung ausgenutzt werden



Kommentare sind geschlossen.

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung