Der SolarWinds IT Trends Report 2022 hat uns gezeigt, dass die Komplexität die größte Herausforderung in der IT insgesamt ist. Sie ist so groß, dass wir sie sogar als echtes Problem und nicht nur als Herausforderung bezeichnen könnten.
Der Mangel an Transparenz ist der kleinste gemeinsame Nenner zwischen IT-Security und "normaler" IT.
(Bild: Gorodenkoff - stock.adobe.com)
Die meisten Antworten zu den größten Herausforderungen im SolarWinds IT Trends Report 2022 deuten auf die Implementierung neuer Tools und Technologien hin, wenn man nach den Gründen sucht. Danach folgt das Eingeständnis, dass die Fähigkeiten der Mitarbeiter veraltet sind und nicht mehr mit den neuen Technologien übereinstimmen.
Aber was bedeutet das für die IT-Sicherheit?
Der Mangel an Transparenz ist der kleinste gemeinsame Nenner zwischen IT-Sec und "normaler" IT. Wenn Sie ein technisches Problem nicht frühzeitig erkennen können, wird es sich auf die Benutzererfahrung auswirken und Konsequenzen nach sich ziehen. Wenn Sie ein Risiko nicht frühzeitig erkennen können, wird es ausgenutzt, was ebenfalls Konsequenzen hat.
Und in der Tat geht eine zunehmende Komplexität häufig mit einer eingeschränkten Sichtbarkeit Hand in Hand. Wenn das Unternehmen aus Wettbewerbsgründen den Einsatz neuer Technologien erfordert und die Mitarbeiter nicht über genügend Fachwissen verfügen, sind Probleme aller Art vorprogrammiert. Was die Sicherheit betrifft, weiß man vielleicht nicht, wie man die Konnektivität zwischen neuer Technologie und alten Geräten/Infrastrukturen sichern kann. Man weiß vielleicht nicht, wie sich bestimmte Elemente in der eigenen Umgebung sichern lassen. Und man weiß nicht, wie man die Dinge auf dem neuesten Stand hält.
Ein weiterer möglicher Fallstrick bei neuen Technologien ist, dass der Anbieter selbst sich noch in einem Lernprozess befindet und es überall Zero-Days gibt, weil die Technologie noch nicht ausreichend getestet wurde. Das ist die unglückliche Realität. Manchmal kann es noch schlimmer sein: Vielleicht ist ein einzelner Anbieter für eine neue Lösung oder einen neuen Technologie-Trend verantwortlich; ein Vorreiter in Richtung „Einhorn“. Dieser hat vielleicht noch nicht das Kapital, um seine Umgebung zu sichern oder die Sicherheit in den Entwurfsprozess einzubeziehen. Oft ist es nur ein nachträglicher Gedanke, was früher oder später Probleme entstehen lässt.
In einer perfekten Welt räumt das Unternehmen einen großzügigen Zeitrahmen ein, um eine neue Lösung oder Technologie zu bewerten und zu testen, bevor sie in der Produktion eingesetzt wird, und um eine Risikominderung von Anfang an zu ermöglichen.
In der realen Welt gibt es Druck
Bei der Planung einer neuen Einrichtung gibt es ein Gesamtbudget für die Anschaffung, die Erprobung, die Bereitstellung und, falls vorhersehbar, für die Betriebskosten. Leider überschreiten viele Projekte ihr geplantes Budget. Dieses Problem ist nicht nur in der IT-Branche anzutreffen, man denke nur an den Flughafen in Berlin. Aber bleiben wir bei der IT-Sicherheit.
Das Bestreben, einen bestimmten Zeit- oder Budgetrahmen für ein Projekt einzuhalten, erfordert oft Kompromisse bei der Sicherheit. Manchmal würden ein paar zusätzliche Tage für einen gründlicheren Test ausreichen, aber je nach Projektgröße ist der zusätzliche Zeitbedarf sehr unterschiedlich.
Unser Bericht zeigt, dass vor allem kleine Unternehmen mit diesem Problem zu kämpfen haben. Diese können sich nicht das Fachwissen leisten, um neue Technologien korrekt und sicher zu implementieren, was zu Versäumnissen führt. Sind wir ehrlich: Niemand will einen weiteren S3-Bucket-Albtraum.
Aber um die Bedürfnisse des Unternehmens zu befriedigen, werden die Dinge trotzdem implementiert, und die IT-Profis entwickeln eine Mentalität des "Ich bin froh, dass es irgendwie funktioniert. Um die Sicherheit kümmere ich mich noch". Das ist das berüchtigte Rezept für ein Desaster und der Hauptgrund, der von den befragten IT-Profis genannt wird: Zeitknappheit.
Legen Sie den Finger dahin, wo es weh tut
Neben dem Zeitmangel zeigt der IT-Trends-Bericht auch, dass der Mangel an Fachwissen Probleme verursacht. Es gibt eine einfache Möglichkeit, dieses Problem zu beheben: Schulungen. Es liegt auf der Hand, dass das Sicherheitsteam, oder in kleineren Umgebungen der Sicherheitsfachmann, eine andere Schulung benötigt als das operative Team.
Im Sicherheitsbereich müssen wir genau wissen, welche Funktionen ein Tool aufruft, welche Integrationen von Drittanbietern eingebettet sind und wie es mit der bestehenden Umgebung interagiert.
Die Art und Weise, wie wir mittlerweile Anwendungen bereitstellen und ausführen - dezentralisiert, nicht mehr im Drei-Schichten-Modell - macht die Sache noch komplexer. Es ist nahezu unmöglich, alle Variablen in einem solchen Konstrukt zu bewerten, und es wird schnell unübersichtlich.
Ein weiterer Punkt, den wir in dem Bericht festgestellt haben, ist die siloartige Organisation der meisten IT-Abteilungen. Natürlich braucht man Experten auf ihrem Gebiet, denn man kann nicht erwarten, dass ein Einzelner alle Themen in der Tiefe kennt. Aber die Teamarbeit innerhalb der gesamten IT-Abteilung lässt noch viel Raum für Verbesserungen, und das ist bei der Cybersicherheit noch wichtiger. Es sollte die Aufgabe eines jeden sein, in seiner täglichen Routine an Sicherheitsbelange zu denken, was Netzwerktechniker, Cloud-Architekten und Application-Owner einschließt. Sogar die Endnutzer.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Jeder ist Teil des erweiterten Sicherheitsteams
Die IT-Abteilung muss verstehen, dass der Sicherheitsprofi im selben Boot sitzt. Die Zusammenarbeit trägt dazu bei, die Komplexität zu verringern, was neben anderen Vorteilen automatisch die Sicherheitsrisiken senkt. Die Kommunikation ist von entscheidender Bedeutung, selbst in den ersten Tagen der Einführung der neuen Technologie.
Ein interessanter Nebeneffekt ist, dass alle Teams einige ihrer Werkzeuge gemeinsam nutzen können, um die Gesamteffizienz zu steigern. Ein modernes Observability-System ermöglicht es dem Sicherheitsteam, den Datenfluss und die Interaktion zwischen Systemen und Anwendungen zu verstehen. Das ist ein enormer Vorteil, da solche Informationen z.B. in einem SIEM nicht verfügbar sind, und dadurch die Transparenz erhöhen und das Rätselraten minimieren.
Sichtbarkeit ist in Zeiten zunehmender Komplexität von entscheidender Bedeutung. Unternehmensleiter müssen verstehen, dass die Sicherheit bei jedem neuen Projekt eine wichtige Rolle spielt, und die Fachexperten bereits in der Anfangsphase besser einbeziehen.
Wir dürfen nicht vergessen, dass jede neue Lösung, Technologie oder jeder neue Anbieter einen Risikofaktor darstellt und als solcher behandelt werden sollte.
Über den Autor: Sascha Giese ist Head Geek bei SolarWinds.