Aktuelles, Branche - geschrieben von dp am Montag, Juli 14, 2025 0:42 - noch keine Kommentare
Fragmentierte Cybersicherheit verursacht deren Schwächung
Nicht nur die reine Zunahme, sondern auch die Vermehrung der potenziellen Einfallstore sorgt für blinde Flecken in der Cybersicherheit, warnt Alex Mosher
[datensicherheit.de, 14.07.2025] Alex Mosher, Präsident von Armis, betont in seiner aktuellen Stellungnahme: „Jede technische Innovation vergrößert die digitale Angriffsfläche eines Unternehmens!“ Denn je mehr Geräte, Anwendungen und Benutzerkonten hinzugefügt werden, desto größer werde die Komplexität. „Nicht nur die reine Zunahme, sondern auch die Vermehrung der potenziellen Einfallstore sorgt für blinde Flecken in der Cybersicherheit“, so Mosher. Strategien, diese zu schließen, müssten sich also stetig anpassen. Dadurch drohe jedoch der Blick auf die gesamte Infrastruktur verloren zu gehen.

Foto: Armis
Alex Mosher unterstreicht: Defragmentierung ist die Zukunft der Cybersicherheit!
Behebung strukturelle Schwachstellen in der betrieblichen Sicherheitsinfrastruktur
Im Ergebnis entstehe eine zunehmend fragile Sicherheitslage. Die Verantwortlichen sollten angesichts dessen die strukturellen Schwachstellen in ihrer Sicherheitsinfrastruktur beheben.
- „Die Konzentration auf das Wachstum steigert jedoch die Anforderungen an die Cybersicherheit. Um neuen Bedrohungen zu begegnen, Schwachstellen zu schließen oder neue Compliance-Vorgaben zu erfüllen, setzen die Verantwortlichen daher oft eine Vielzahl von Tools ein, die jeweils für eine bestimmte Aufgabe entwickelt wurden – von der Erkennung von Bedrohungen bis zur Audit-Vorbereitung.“ Das Ergebnis sei dann ein „Flickenteppich aus Sicherheitslösungen“, welche isoliert voneinander arbeiteten.
Diese „Tools“ ließen sich selten nahtlos integrieren oder Daten austauschen. Mosher erläutert: „In der Folge entstehen Silos, die die Übersicht einschränken und die Reaktion behindern. Mit der Zeit schwächt das, was eigentlich die Sicherheit stärken sollte, diese letztendlich.“ Stattdessen blieben Unternehmen mit einem fragmentierten System zurück, welches Schwierigkeiten habe, ein einheitliches Echtzeitbild der Risiken zu liefern.
Fragmentierte Sicherheit als Herausforderung
Diese Lücken schwächten nicht nur das System, sondern machten es für Sicherheitsteams sogar schwierig, die Schwachstellen zu erkennen. In einer fragmentierten Umgebung werde die grundlegende, aber entscheidende Frage nach einer kompletten Übersicht über die Systemlandschaft überraschend schwer zu beantworten. „Ohne ein klares Verständnis dieses Bildes können Sicherheitsteams nur raten, wo die wahren Risiken liegen – das macht es Angreifern leicht“, betont Mosher.
- Die eigene Bedrohungslage bleibe nicht deshalb unentdeckt, „weil die eingesetzten Monitoring-Tools nicht leistungsfähig genug sind, sondern weil die erforderlichen Kontextinformationen über nicht miteinander verbundene Systeme verstreut sind“. Wenn diese Daten zwar erhoben, aber nicht ausgetauscht werden, gingen Warnmeldungen verloren. Sicherheitsteams könnten nicht schnell genug darauf reagieren und proaktiv agieren. Anstelle einer einheitlichen, koordinierten Verteidigung müssten Unternehmen isolierte Teile verwalten, „die kein vollständiges Bild ergeben“. Eine fragmentierte Sicherheit erschwere die Aufklärung von Sicherheitsvorfällen erheblich. Sicherheitsteams würden Schwierigkeiten haben, genaue Aufzeichnungen zu führen, ihre Verantwortlichkeiten nachzuweisen oder Belege für ein wirksames Risikomanagement zu liefern.
Die Verwaltung mehrerer voneinander getrennter „Tools“ erhöhe die Komplexität der Betriebsabläufe. Sicherheitsteams seien bereits mit zahlreichen Schnittstellen, „Workflows“ und Anforderungen überlastet. Dies verlangsame die Reaktionszeiten und erhöhe die Fehlerwahrscheinlichkeit. „Bei fragmentierter Sicherheit sind auch erhebliche finanzielle Auswirkungen zu berücksichtigen!“, gibt Mosher zu bedenken. Die Wartung und Integration mehrerer „Tools“ sei sowohl arbeitsintensiv als auch kostspielig. Überschneidende Funktionen und Ineffizienzen bei der Ressourcenzuweisung verschärften diese Kosten zusätzlich.
Einheitliche Cybersicherheit zur Unterstützung der Sicherheitsteams
„Angesichts der zahlreichen Herausforderungen, die fragmentierte Sicherheitslösungen mit sich bringen, ist es für Unternehmen an der Zeit, ihre Sicherheitsteams zu entlasten und auf eine einheitliche Cybersicherheitsplattform umzusteigen!“ Diese Strategie führe nicht nur zu einer Vereinfachung des Betriebs, sondern auch zur Erreichung eines echten Cyberrisiko-Managements.
- Ein einheitlicher Ansatz ersetze isolierte Prozesse durch Kontextbewusstsein: „Er umfasst alle ,Assets’, ihre Verbindungen untereinander und die damit verbundenen Risiken.“ Ein solcher einheitlicher Ansatz für Cybersicherheit verbessere auch die betriebliche Effizienz.
Durch den Einsatz KI-gestützter Funktionen könnten Unternehmen das Sicherheitsmanagement vereinfachen, Routineaufgaben automatisieren und umsetzbare Erkenntnisse liefern. Sicherheitsteams würden so in die Lage versetzt, Risiken in Echtzeit zu erkennen, zu priorisieren und zu mindern. „Durch die Beseitigung der Komplexität der Verwaltung unterschiedlicher ,Tools’ und Systeme können Unternehmen von reaktiven Maßnahmen zu einer proaktiven Erkennung und Abwehr von Bedrohungen übergehen und so ihre allgemeine Sicherheitslage verbessern“, erklärt Mosher.
Defragmentierte Zukunft mittels einheitlicher Cybersicherheitsstrategie
Mit der Weiterentwicklung der Cyberbedrohungen würden die Lücken in einer fragmentierten Sicherheitsstrategie immer größer. „Punktuelle Lösungen können nicht die Geschwindigkeit, Koordination und Abdeckung bieten, die moderne IT-Umgebungen erfordern!“
- Unternehmen sollten eine einheitliche Cybersicherheitsstrategie verfolgen, welche die Transparenz ihrer „Assets“, die Erkennung von Bedrohungen, die Priorisierung von Risiken und „Compliance“-Richtlinien in einer einzigen Plattform konsolidiert.
Moshers Fazit: „Einheitliche Sicherheit reduziert die Komplexität, ermöglicht schnellere Reaktionen und schafft langfristige Widerstandsfähigkeit. Defragmentierung ist die Zukunft der Cybersicherheit.“ Für Unternehmen gelte daher der Rat zu konsolidieren, zu vereinfachen und zu stärken.
Weitere Informationen zum Thema:
ARMIS
Platform: Armis Centrix™ for Asset Management and Security
datensicherheit.de, 26.04.2025
Armis Vulnerability Intelligence Database soll präventive Cyber-Sicherheit unterstützen / Armis nun auch als CVE-Nummerierungsstelle zugelassen
datensicherheit.de, 14.06.2022
Unternehmen in Sorge: Außer Kontrolle geratene digitale Angriffsfläche / Eingeschränkte Visibilität und Kontrolle bedrohen laut Studie von Trend Micro IT-Sicherheit der Unternehmen weltweit
datensicherheit.de, 23.07.2018
Handhabung von IT-Komplexität: Sechs Strategien für CIOs / Aktiver Beitrag von IT-Führungskräften für den Geschäftserfolg gefordert
Aktuelles, Experten - Juli 14, 2025 13:27 - noch keine Kommentare
Windows 10: BSI warnt vor zunehmender Unsicherheit und rät zum Wechsel
weitere Beiträge in Experten
- Stärkung der Cybersicherheit in Bund und Ländern: BSI und Baden-Württemberg kooperieren
- Leibniz-Center for Industrial Security: CISPA fokussiert auf Zukunft der Cybersicherheit
- KI-Modelle: BfDI hat öffentliches Konsultationsverfahren gestartet
- Bitkom-Transparenzbericht 2025 veröffentlicht
- Urlaubsfotos in Sozialen Medien: Nur fünf Prozent machen Kindergesichter unkenntlich
Aktuelles, Branche, Studien - Juli 14, 2025 14:13 - noch keine Kommentare
KI-Waffe Deepfake: Betrug, Identitätsdiebstahl und Angriffe auf Unternehmen
weitere Beiträge in Branche
- Ameos Kliniken: Seit 7. Juli 2025 erhebliche IT-Ausfälle an allen deutschen Standorten
- Fragmentierte Cybersicherheit verursacht deren Schwächung
- Urlaub mit Social Media: Öffentliches WLAN nur geschützt nutzen
- Ambivalente Ransomware-Bedrohung: Sophos meldet weniger Attacken aber mehr Lösegeldzahlungen
- Check Point deckt neue Phishing-Domains von Scattered Spider auf
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren