Aktuelles, Branche - geschrieben von dp am Donnerstag, April 30, 2026 0:15 - noch keine Kommentare
Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
Die Digitale Angriffsfläche von Unternehmen wächst ständig – befeuert durch „Cloud“-Transformation, Remote-Arbeit, vernetzte Lieferketten und die zunehmende Nutzung externer Dienste
[datensicherheit.de, 30.04.2026] Die digitale Bedrohungslage entwickelt sich offenbar mit hoher Dynamik – Cyberangriffe erfolgen zunehmend automatisiert und datengetrieben. Manchmal genügt genüge ein einziges System wie eine vergessene Subdomain oder ein falsch konfigurierter „Cloud“-Speicher, Cyberangreifern ein Einfallstor in die IT-Infrastruktur zu öffnen. Automatisierte Scans, auf Künstliche Intelligenz (KI) gestützte Auswertung und organisierte Angriffskampagnen sorgten dafür, dass potenzielle Schwachstellen schneller identifiziert und ausgenutzt werden, warnt Harald Röder, „Senior Solutions Engineer“ bei Censys, in seiner aktuellen Stellungnahme. Gleichzeitig wachse die Digitale Angriffsfläche von Unternehmen stetig – befeuert durch „Cloud“-Transformation, Remote-Arbeit, vernetzte Lieferketten und die zunehmende Nutzung externer Dienste.

Foto: Censys
Harald Röder: Wer Anomalien, Bedrohungen und Schwachstellen frühzeitig aufdeckt, kann Sicherheitslücken schließen und die Zeitspanne verkürzen, in der sich Angreifer unbemerkt im Netzwerk aufhalten
Extern erreichbare Online-Assets sind auch Teil der Digitalen Angriffsfläche
Ein rein reaktiver Cybersecurity-Ansatz reiche daher schlicht nicht mehr aus. Vielmehr sei präventive Cybersecurity eine wichtige Strategie, um Risiken frühzeitig zu erkennen und zu reduzieren.
- Röder führt aus: „Im Kern geht es darum, Transparenz über die eigene Angriffsfläche herzustellen und diese kontinuierlich zu überwachen. Viele Unternehmen unterschätzen, wie fragmentiert ihre IT-Landschaft wirklich ist.“
Neben bekannten, intern verwalteten Systemen existierten häufig zahlreiche extern erreichbare Online-Assets wie vergessene Subdomains, nicht dokumentierte „Cloud“-Instanzen oder sogenannte Schatten-IT. Genau diese Blinden Flecken seien oft unzureichend abgesichert und würden für Cyberangriffe somit gezielt ausgenutzt.
Ganzheitliche Transparenz, um in dynamischen IT-Umgebungen Veränderungen zeitnah zu erkennen
Ein zentraler Bestandteil präventiver Cybersecurity sei daher die vollständige Sicht auf alle digitalen „Assets“ – sowohl intern als auch extern. „Attack Surface Management“ (ASM) setze genau hier an und identifiziere kontinuierlich alle über das Internet erreichbaren Systeme, Dienste und Schnittstellen eines Unternehmens aus der Perspektive eines externen Angreifers. „Dabei werden neben bekannten auch bislang unentdeckte ,Assets’ erfasst.“
- Ein weiterer besonders wichtiger Faktor sei eine fortlaufende Überwachung der Digitalen Angriffsfläche. „Neue Systeme werden bereitgestellt, Konfigurationen geändert, Dienste aktualisiert, und das alles oft in sehr kurzen Zyklen.“
In diesen dynamischen IT-Umgebungen sei es wichtig, Veränderungen zeitnah zu erkennen. Automatische Scans und eine kontextbasierte Auswertung ermöglichten es, neue Schwachstellen oder Fehlkonfigurationen frühzeitig zu identifizieren.
Belastbares Lagebild mittels Kombination aus „Asset-Discovery“ und Risikobewertung
Röder erläutert: „Durch die ganzheitliche Transparenz über die Angriffsfläche lassen sich Risiken systematisch priorisieren. Denn nicht jede Schwachstelle stellt auch automatisch ein kritisches Sicherheitsrisiko dar.“
- Entscheidend sei der Kontext: „Ist ein System öffentlich erreichbar? Welche Daten werden verarbeitet? Gibt es bekannte Exploits?“
Durch die Kombination aus „Asset-Discovery“ und Risikobewertung entstehe ein belastbares Lagebild als Grundlage für fundierte Sicherheitsentscheidungen.
„Internet Intelligence“: Erweiterung des Blickfelds auf Digitale Angriffsfläche
Über die eigene Infrastruktur hinaus biete „Internet Intelligence“ eine entscheidende Rolle, indem frei zugänglichen Datenquellen aus dem Internet systematisch ausgewertet würden. Dies liefere wertvolle Hinweise auf potenzielle Bedrohungen und frühzeitige Indikatoren, ob und in welcher Form Unternehmen potenziell von aktuellen Bedrohungen betroffen sein könnten.
- „Mehrwert entsteht hierbei durch Kontextualisierung. Denn durch die Verknüpfung mit der eigenen digitalen Angriffsfläche wird sichtbar, ob konkreter Handlungsbedarf besteht“, so Röder.
„Internet Intelligence“ erweitere den präventiven Sicherheitsansatz um eine externe Perspektive. „Unternehmen gewinnen ein besseres Verständnis dafür, wie sie von außen wahrgenommen werden und wo sich potenzielle Angriffspunkte entwickeln.“ In Kombination mit der kontinuierlichen Analyse der eigenen Angriffsfläche entstehe so ein umfassenderes Lagebild, welches eine frühzeitige und fundierte Risikobewertung ermögliche.
„Threat Hunting“ als proaktiver Ansatz zur Aufdeckung systematischer Schwächen in der IT-Sicherheit
Viele Sicherheitsmaßnahmen seien darauf ausgelegt, bekannte Bedrohungen zu identifizieren. „Threat Hunting“ gehe indes einen Schritt weiter und beschreibe die proaktive Suche nach bislang unentdeckten Angriffen oder Anomalien innerhalb der eigenen Umgebung. In großen Datenmengen ließen sich so auffällige Verhaltensmuster aufdecken. Gleichzeitig werde gezielt nach Hinweisen auf Angriffe gesucht – eben „bevor es dazu kommt“. „Threat Hunting“ helfe vor allem dabei, Anomalien zu identifizieren, welche auf den ersten Blick nicht erkannt werden könnten.
- „Wer Anomalien, Bedrohungen und Schwachstellen frühzeitig aufdeckt, kann Sicherheitslücken schließen und die Zeitspanne verkürzen, in der sich Angreifer unbemerkt im Netzwerk aufhalten“, unterstreicht Röder. Außerdem ließen sich so nicht nur akute Angriffe, sondern auch systematische Schwächen in der IT-Sicherheit erkennen.
Erfolgreiches „Threat Hunting“ erfordere dabei eine Kombination aus geeigneten „Tools“ und erfahrenem Personal. Automatisierte Systeme könnten große Datenmengen effizient durchsuchen – die Interpretation aber der Muster und Kontexte bleibe eine Stärke der Menschen. Die Hinweise durch automatisierte Analysen sollten daher durch erfahrene Analysten mit Know-how und Expertise bewertet werden.
Fazit: Präventive Cybersecurity als fortlaufenden Prozess verstehen und umsetzen
Röder gibt abschließend zu bedenken: „Wer die eigenen Schwachstellen nicht kennt, kann sie auch nicht schützen. Präventive Cybersecurity als fortlaufender Prozess schließt genau diese Lücke.“
- Mit der Kombination aus ganzheitlicher Transparenz, kontinuierlicher Analyse, externer Informationsgewinnung und aktivem „Threat Hunting“ könnten Unternehmen ihre Sicherheitslage nachhaltig verbessern.
Durch die zunehmende Komplexität und Dynamik der Bedrohungslandschaft sei dieser Ansatz sinnvoll und notwendig, um Risiken wirksam zu beherrschen und die eigene Resilienz zu stärken.
Weitere Informationen zum Thema:
censys
About Censys: Built for Practitioners and Researchers by Practitioners and Researchers
LinkedIn
Harald Röder – Censys, Senior Sales Engineer D-A-CH and Central Europe
datensicherheit.de, 23.04.2026
Mythos verändert alles: Gesamte Angriffsfläche der Unternehmen im Visier / „Mythos“ von Anthropic markiert laut Jay Kaplan einen „echten Wendepunkt in der Bedrohungslandschaft“
datensicherheit.de, 06.03.2026
Hybride Kriegsführung im Digitalzeitalter: KI-Systeme und Lieferketten als Teil der strategischen Angriffsfläche / Ismael Valenzuela kommentiert die zunehmende Bedeutung hybrider Kriegsführung, KI-gestützter Systeme und Lieferketten im Kontext geopolitischer Eskalationen
datensicherheit.de, 29.05.2025
Attack Surface Management unverzichtbar: ASM hilft, Online-Angriffsflächen zu erkennen, zu bewerten und zu minimieren / „Blinde Flecken“ in der eigenen IT-Infrastruktur geraten immer stärker ins Visier Cyberkrimineller – genau dort setzen ASM-Lösungen an
Aktuelles, Experten, Studien - Apr. 29, 2026 0:42 - noch keine Kommentare
Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser
weitere Beiträge in Experten
- Digitale Hygiene: ERGO empfiehlt Routinen zur Stärkung der Datensicherheit
- Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik
- Studie von Red Hat: Deutsche Unternehmen abhängig von globalen KI-Anbietern
- Kinder- und Jugendschutz in der digitalen Welt: Bitkom-Kommentar zur Bestandsaufnahme der Expertenkommission
- Wettbewerbsvorteil für Unternehmen: Digitale Transformation mit KI muss vorangebracht werden
Aktuelles, Branche - Apr. 30, 2026 0:23 - noch keine Kommentare
FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
weitere Beiträge in Branche
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
- BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
- KI-Resilienz: compacer stellt Unternehmen Checkliste mit 5 Schritten bereit
- Phishing-Bedrohung: Geopolitische Krisen als Aufhänger für Hacker-Attacken
- Getrenntes IT- und OT-Monitoring größter operativer Blinder Fleck
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen


