Overtooling ist in IT-Abteilungen zu einem ernsthaften Problem geworden. Es gilt, Herr über das Tool-Chaos zu werden und sich gleichzeitig durch den Datendschungel zu kämpfen und sich gegen KI-Angriffe zu wehren. In all diesem Wirrwarr bildet Sichtbarkeit die Grundlage für Ordnung und dringend benötigte Strukturen.
Der Druck in den IT-Abteilungen steigt: Teams müssen auf modernste Cyberbedrohungen aus mehreren Richtungen reagieren, während die IT-Umgebung ihres Arbeitgebers unaufhaltsam wächst und sich in verschiedene Richtungen erstreckt. Gleichzeitig wird von ihnen erwartet, dass sie sich weiterhin dem IT-Tagesgeschäft widmen. Diese Entwicklungen lösen bei deutschen Sicherheits- und IT-Experten große Sorge aus.
Laut einer aktuellen Studie von Gigamon zählt das steigende Stresslevel und das daraus entstehende Burnout-Risiko innerhalb ihres Teams zu den Hauptherausforderungen der Führungskräfte [1]. Bereits in der letztjährigen Umfrage deutete alles auf eine Überwältigung von IT-Teams hin – vor allem befeuert durch die zunehmende Anzahl an Tools [2]. Und hier liegt des Pudels Kern: In deutschen IT-Abteilungen herrscht ein massives Overtooling-Problem. Das bedeutet: Hier sind täglich viel zu viele Lösungen im Einsatz. So nutzen Sicherheits- und IT-Teams zum Beispiel zwischen fünf und 20 Sicherheits-Tools gleichzeitig – unabhängig davon, ob in einer rein lokalen, hybriden oder Cloud-only-Umgebung.
Doch woher kommt dieser Tool-Wahnsinn? Und wie können Sicherheits- und IT-Teams ihm entgegenwirken?
Technologischer Fortschritt: Stressfaktor Nummer eins. In der zunehmend digitalisierten und vernetzten Arbeitswelt möchte kein Unternehmen hinter dem Wettbewerb zurückfallen. Als erste Reaktion auf neue und schneller alternde Technologien, eine wachsende, vielfältige und deutlich anspruchsvollere IT-Umgebung sowie einer immer komplexeren Bedrohungslandschaft, entscheiden sich Unternehmen oftmals für die Implementierung verschiedener Produktivitäts- und Sicherheitslösungen. Dabei können viele der herkömmlichen Sicherheitslösungen längst nicht mehr mit den Entwicklungen mithalten.
Im Kampf gegen Cyberbedrohungen setzen Sicherheits- und IT-Experten deshalb verstärkt auf neue Technologien wie KI, Large-Language-Modelle (LLM) und Post-Quanten-Kryptografie – weitere Komponenten, die ihren Weg in die ohnehin schon überquellende IT-Umgebung finden. Allerdings sind sie nicht die einzigen, die von dieser technologischen Weiterentwicklung profitieren. Auch Cyberkriminelle machen sich die Fähigkeiten solcher Errungenschaften zu eigen, um zum Beispiel täuschend echte Deep Fakes zu erstellen oder noch überzeugendere Phishing-E-Mails aufzusetzen.
Dies spiegelt sich auch in den aktuellen Studienergebnissen wider. So geben 63 Prozent der deutschen Sicherheits- und IT-Experten an, dass sie einen Anstieg von Social-Engineering-Angriffen wie Phishing bemerkt haben. 53 Prozent berichten von mehr KI-gestützten Ransomware- und 40 Prozent von Deep-Fake-Attacken. In 46 Prozent der Fälle war nicht der Mensch, sondern das unternehmenseigene LLM das Hauptziel.
Führungskräfte sind an den falschen Stellen kompromissbereit. Der Einsatz neuer Technologien wie KI und Post-Quanten-Kryptografie ist angesichts der wachsenden Bedrohungslandschaft alternativlos. Dennoch gilt: Je mehr der Tool-Stack wächst, desto mehr Daten werden generiert und desto komplexer wird die Umgebung. Die Folgen: eine fragmentierte Landschaft, Datensilos und Sichtbarkeitslücken. Ideale Voraussetzungen für Angreifer, um Chaos zu stiften und Daten zu stehlen. 63 Prozent der in diesem Jahr befragten Sicherheits- und IT-Experten bestätigen, Opfer mindestens eines Cyberangriffs gewesen zu sein – vier Prozent mehr als im Vorjahr. Gleitet den deutschen Sicherheits- und IT-Teams zunehmend die Kontrolle über die IT-Umgebung aus den Händen?
Die Hauptursache liegt häufig in der eingeschränkten Sichtbarkeit. Auf diese haben nicht nur komplexe Umgebungen, sondern auch die Entscheidungen verantwortlicher Führungskräfte einen spürbaren Einfluss. So sagt beinahe die Hälfte der deutschen Sicherheits- und IT-Experten (43 Prozent), dass sie bei diesem Thema Abstriche machen und auf die vollständige Einsicht in alle Datenströme verzichten müssen – trotz des wachsenden Volumens sowie der Gefahr, die inzwischen von verschlüsseltem und lateralem East-West-Datenverkehr ausgeht. Gleichzeitig wissen 56 Prozent von ihnen, dass ihre Sicherheitslösungen unter besseren Sichtbarkeitsbedingungen wesentlich effektiver arbeiten könnten.
Deep Observability bringt Licht ins Dunkle. Der entscheidende Hebel liegt nicht in der Menge an Lösungen, sondern in der Qualität und Integration von Informationen. Eine Deep-Observability-Plattform leistet hier effizient wichtige Vorarbeit. Sie sitzt zwischen der Infrastruktur und den Monitoring- und Sicherheitslösungen und sammelt, korreliert und analysiert automatisiert Netzwerk-Telemetrie- und MELT-Daten (Metrics, Events, Logs, Traces). Im Anschluss werden die aufbereiteten Informationen an die Monitoring- und Sicherheitslösungen weitergeleitet.
Sicherheits- und IT-Teams erhalten so einen vollständigen Überblick über ihren gesamten Stack – bis hinunter auf Netzwerkebene. Dadurch lassen sich wichtige Fragen beantworten: Wer hält sich gerade im Netzwerk auf? Welche Anwendungen und Identitäten nutzen welche Daten? Wie gestalten sich die einzelnen Datenströme? Blind Spots lassen sich schließen, lateral fließende oder verschlüsselte Daten werden sichtbar und Bedrohungen frühzeitig identifiziert.
Damit ist Deep Observability nicht nur ein Mittel gegen das steigende Cyberrisiko, sondern hilft auch dabei, das Overtooling-Problem nachhaltig einzudämmen. Wer auf zentrale Sichtbarkeit statt auf immer neue Einzellösungen setzt, stärkt die Effizienz seiner Teams, reduziert Stressfaktoren und schafft die ideale Grundlage für eine proaktive Sicherheitsstrategie.
Ali Moniri,
Technical Lead EMEA
bei Gigamon
[1] https://www.gigamon.com/de/resources/resource-library/white-paper/wp-gigamon-survey-hybrid-cloud-security-2025.html
[2] https://www.gigamon.com/de/resources/resource-library/white-paper/wp-gigamon-survey-hybrid-cloud-security-2024.html
Illustration: © Arirut Phattaradechmongkol, GenAI | Dreamstime.com
175 Artikel zu „Deep Observability“
News | Business | Digitalisierung | IT-Security | Strategien | Tipps
Deep Observability und fünf weitere Schritte zur NIS2-Konformität

Deep Observability ist für die Anforderungen von NIS2 ein absolutes Must-have. Die unfreiwillige Schonfrist hält weiter an; noch immer gibt es kein genaues Datum, ab dem die EU-Richtlinie NIS2 offiziell greifen soll. Trotzdem müssen sich Unternehmen – sofern noch nicht geschehen – auf diesen Tag vorbereiten, denn es steht eine Menge auf der Maßnahmenagenda.…
News | Infrastruktur | IT-Security | Rechenzentrum | Services
NDR braucht Deep Observability

Gartner geht davon aus, dass Network-Detection-and-Response-Lösungen (NDR) in maximal fünf Jahren in der IT-Abteilung zur Standardausstattung gehören werden, da sie einen essenziellen Beitrag zur Sicherheit leisten. Dieser Meinung ist auch Helmut Scheruebl, Senior Sales Engineer von Gigamon. Doch damit sie effizient arbeiten können, darf die Sichtbarkeit nicht zu kurz kommen. Nur mit ausreichend Visibility lässt…
News | Trends 2024 | Trends Security | IT-Security
Visibility, Deep Observability und Zero Trust: Das Problem der blinden Flecken

Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…
News | Favoriten der Redaktion | IT-Security | Strategien
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
Trends 2025 | News | Trends Kommunikation | Favoriten der Redaktion | IT-Security | Tipps
Wahlbezogene Deepfakes erreichten 3,8 Milliarden Menschen – X als Hauptkanal

Die neueste Analyse von Surfshark zeigt, dass seit 2021 in 38 Ländern wahlbezogene Deepfake-Vorfälle aufgetreten sind, die die Hälfte der Weltbevölkerung — 3,8 Milliarden Menschen — betreffen [1]. Politisch motivierte Deepfakes haben Wahlen in den größten Volkswirtschaften und Demokratien der Welt infiltriert, darunter die USA, Brasilien, das Vereinigte Königreich, Deutschland und Südkorea. Unter den…
News | IT-Security | Tipps
Finanzielle Verluste durch Deepfake-Betrug

Der Bericht von Surfshark zeigt, dass es in der ersten Hälfte des Jahres 2025 fast viermal so viele Deepfake-Vorfälle gab (insgesamt 580) wie im gesamten Jahr 2024 – und dass allein in diesem Zeitraum Verluste von 410 Millionen US-Dollar durch Deepfake-Betrug entstanden sind. Insgesamt belaufen sich die Verluste durch betrügerisch eingesetzte Deepfake-Technologie seit 2019 auf…
News | Cloud Computing | Digitale Transformation | Rechenzentrum | Services
Observability als Motor für digitale Transformation und Agilität

Vor vier Jahren war der Begriff »digitale Transformation« eines der wohl weltweit beliebtesten Schlagwörter: Ein großer Teil aller Unternehmen wechselte zur Hybridarbeit. Heute ist der Begriff zwar nicht mehr so sehr in aller Munde wie in der Hauptzeit der Covid-19-Pandemie, doch mittlerweile ist mehr Unternehmen bewusst, dass die digitale Transformation niemals aufhört. In letzter Zeit…
News | Kommentar | Künstliche Intelligenz
TU Berlin: Expertinnen und Experten zum jüngsten Erfolg von »DeepSeek«

Expertinnen und Experten der TU Berlin zum jüngsten Erfolg des Large Language Models (LLM) »DeepSeek« aus China, dem Unterschied zwischen Open-Source-Anwendungen wie DeepSeek und anderen LLMs sowie der Rolle Europas bei der Entwicklung von künstlicher Intelligenz (KI). Die Expertinnen und Experten: Dr. Vera Schmitt (Forschungsgruppenleiterin) und Dr. Nils Feldhus (Postdoktorand) forschen in der XplaiNLP-Gruppe…
News | Business Process Management | Cloud Computing | Lösungen | Services
Unified Observability: Konsolidierung von Monitoring-Tools und Beseitigung von Datensilos

Heutige Unternehmen stehen einer stetig wachsenden Datenflut gegenüber. Darüber hinaus kämpfen viele mit einer großen Anzahl unterschiedlicher Monitoring-Tools, um dieser Datenmengen Herr zu werden und für fundierte Entscheidungen aufzubereiten. Die Überwachung dieser Tools und die damit einhergehenden Datensilos machen es für Unternehmen jedoch immer schwieriger, die Leistung und Verfügbarkeit ihrer Anwendungen zu optimieren. Das…
Ausgabe 9-10-2025 | News | Effizienz | Infrastruktur | Lösungen | Nachhaltigkeit
Wie Systemdaten den Planeten retten können – und Unternehmen gleich mit: Auf die Sprache der Maschinen hören

Systemdaten bieten eine transformative Ressource, um die Beziehung zwischen Unternehmens-Technologie und Umwelt zu verbessern. Durch die Nutzung von Observability-Lösungen können Unternehmen nicht nur ihre Betriebskosten und den Energieverbrauch senken, sondern auch ihre Nachhaltigkeitsziele erreichen. Diese Technologien ermöglichen es, Daten in verantwortungsbewusste Geschäftspraktiken umzuwandeln und so langfristige Vorteile für Unternehmen und Umwelt zu schaffen.
News | Business | IT-Security | Services
NIS2-Umsetzung: Mehr digitale Resilienz für Europa

Experten begrüßen Kabinettsbeschluss – Dänemark als mögliches Vorbild für nächste Schritte? Ende Juli hat die Bundesregierung den Kabinettsbeschluss zur Umsetzung der EU-NIS2-Richtlinie gefasst und damit den Weg für strengere IT-Sicherheitsanforderungen in Deutschland geebnet. Doch während Deutschland hierbei noch ganz am Anfang steht, hat unser Nachbarland Dänemark die Richtlinie bereits vollständig in nationales Recht umgesetzt…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Strategien
Zero Trust: Cyberbedrohungen kennen keine Grenzen

Nur jedes dritte Unternehmen hat Zero Trust Network Access für Remote-Mitarbeitende implementiert. Trotz steigender Sicherheitsrisiken fehlen den meisten Unternehmen weiterhin robuste Zugangskontrollen – mit kritischen Folgen für die Cybersicherheit. Ivanti, ein globales Unternehmen für IT- und Sicherheitssoftware, hat seinen Report zur Sicherheit in einer offenen digitalen Arbeitsumgebung veröffentlicht, der verdeutlicht, dass schwache Zugangskontrollen und…
Trends 2026 | Trends 2025 | News | Trends Security | IT-Security
Laterale Bewegungen bei Cyberangriffen bleiben schwer erkennbar und offenbaren kritische Sichtbarkeitslücken

Trotz hoher Investitionen in Sicherheitstechnologien erlebten 86 % der deutschen Unternehmen im vergangenen Jahr einen Cybervorfall mit lateraler Bewegung. Illumio, Anbieter für Breach Containment, hat den Global Cloud Detection and Response Report 2025 veröffentlicht. Grundlage des Reports ist eine weltweite Befragung von 1.150 Führungskräften aus dem Bereich Cybersicherheit – darunter 150 aus Deutschland. Die…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Zentrale Säulen der Cyberresilienz – Wie eine moderne Zero-Trust-Architektur aussieht

Um Zero-Trust-Sicherheit zu erreichen, muss eine Netzwerkarchitektur aufgebaut werden, die auf Zero-Trust-Prinzipien basiert und Identitäts-, Geräte-, Netzwerk-, Anwendungs- und Datensicherheitsebenen umfasst. Der effektive Aufbau einer Zero-Trust-Architektur erfordert eine operative Denkweise, die durch die richtigen Kontrollen, Prozesse und Automatisierungen unterstützt wird. Kay Ernst von Zero Networks erläutert die Aspekte und Fallstricke einer Zero-Trust-Architektur. NSA-Zero-Trust-Architektur-Blueprint Die…
News | Cloud Computing | Favoriten der Redaktion | IT-Security | Kommentar | Künstliche Intelligenz | Rechenzentrum | Strategien | Tipps
Zero Trust wird 15 und ist im Zeitalter von KI aktueller denn je

Künstliche Intelligenz hat nicht nur das Potenzial, Produktivität und Effizienz zu steigern – sie revolutioniert auch die Cybersicherheit. Dabei ändert KI jedoch nichts am Zero-Trust-Paradigma – vielmehr stärkt sie es. Auch KI operiert innerhalb der grundsätzlichen Regeln der IT-Sicherheit, und auch KI-gestützte Angriffe funktionieren nur dann, wenn es eine offene Tür gibt. Diese vier…
News | IT-Security | Strategien | Tipps
Leitfaden: Was ist zeitgemäße Zero-Trust-Sicherheit?

In einer Zeit, in der Cyberbedrohungen und Unternehmensnetzwerke sich ständig weiterentwickeln, ist Zero Trust ein wichtiger Baustein der Sicherheit – und kein Modewort. Trotz des zunehmenden Fokus auf Zero-Trust-Sicherheit haben 90 Prozent der Unternehmen noch keine fortgeschrittene Cyber-Resilienz erreicht, da sie Schwierigkeiten haben, Zero-Trust-Strategien umzusetzen. Kay Ernst von Zero Networks erläutert in der Folge die…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
NIS2: Strategien für KMU mit begrenzten IT-Ressourcen und Fachkräftedilemma

Noch nicht Gesetz – aber längst relevant: Zwar hat sich in Deutschland die Überführung der EU-Cybersicherheits-Richtlinie NIS2 in nationales Recht verzögert, dennoch ist es nur eine Frage der Zeit. Entsprechend wächst der Handlungsdruck für Unternehmen – insbesondere im Mittelstand. Wer sich heute schon vorbereitet, schützt nicht nur seine IT-Systeme, sondern den Fortbestand des Unternehmens. …
Trends 2025 | News | Trends Security | IT-Security | Services | Tipps
Malware in verschlüsseltem Datenverkehr

Unumstößliche Tatsache in puncto Cybersicherheit: verzerrte Wahrnehmung oder maßlose Selbstüberschätzung? Tiho Saric, Senior Sales Director bei Gigamon, verrät, wie deutsche Sicherheits- und IT-Entscheider sich selbst, ihr Team und ihre Kompetenzen einschätzen und ob das der Realität entspricht. Bei genauerer Betrachtung der Ergebnisse einer aktuellen Gigamon-Studie offenbart sich ein seltsamer Widerspruch. So legen sie nach…
News | Effizienz | Favoriten der Redaktion | IT-Security | Services | Strategien | Whitepaper
Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung

Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht. Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit. Cybersicherheit Cybersicherheit ist…
News | Business Process Management | Digitalisierung | Lösungen | New Work | Services
Container und Kubernetes: Mit Platform Engineering das Versprechen von DevOps

In der Softwareentwicklung zielt der Golden Path darauf ab, mithilfe von Self-Service-Templates für gängige Aufgaben einen reibungslosen Weg nach vorne zu bieten. Ermöglicht wird dies durch Platform Engineers, die Entwicklern eine möglichst einfache interne Entwicklerplattform und die Tools zur Verfügung stellen, die sie für Innovationen benötigen. Markus Grau, Enterprise Architect bei Pure Storage, erläutert in…