
Illustration Absmeier foto freepik
Trotz hoher Investitionen in Sicherheitstechnologien erlebten 86 % der deutschen Unternehmen im vergangenen Jahr einen Cybervorfall mit lateraler Bewegung.
Illumio, Anbieter für Breach Containment, hat den Global Cloud Detection and Response Report 2025 veröffentlicht. Grundlage des Reports ist eine weltweite Befragung von 1.150 Führungskräften aus dem Bereich Cybersicherheit – darunter 150 aus Deutschland. Die Ergebnisse machen deutlich: Laterale Bewegung bleibt eine der gefährlichsten und am schwersten zu erkennenden Vorgehensweisen moderner Cyberangreifer und legt schwerwiegende Defizite bei Sichtbarkeit, Erkennung und Reaktion offen.
Laut der Studie erlebten 86 % der befragten deutschen Organisationen im vergangenen Jahr einen Sicherheitsvorfall mit lateraler Bewegung – mit durchschnittlich 6,6 Stunden Ausfallzeit pro Vorfall. Als größte Herausforderungen bei der Erkennung lateraler Bewegungen nennen deutsche Teilnehmer mangelnde Fähigkeit zur Interpretation sicherheitsrelevanter Daten sowie die fehlende Korrelation von Verhaltensmustern zwischen Cloud- und On-Premises-Umgebungen. Dies unterstreicht den hohen Bedarf an echter kontextualisierter Observability.
Zentrale Ergebnisse für Deutschland:
- Cloud Detection and Response (CDR) ist weit verbreitet, aber kaum zufriedenstellend:
88 % der deutschen Organisationen setzen CDR-Tools ein, doch 91 % stoßen dabei auf erhebliche Herausforderungen. Zu den größten Herausforderungen zählen fehlender Kontext zur sinnvollen Priorisierung von Warnmeldungen und die Überlastung durch eine Flut von Alarmen – ein deutliches Signal für den Bedarf an effektiveren, kontextstarken CDR-Lösungen.
- Sichtbarkeit fehlt dort, wo sie am wichtigsten ist:
83 % der Befragten geben an, hybride Kommunikationsströme zu überwachen, 75 % beobachten den Ost-West-Traffic. Trotzdem fehlt bei 38 % des Netzwerkverkehrs der nötige Kontext für eine fundierte Analyse. Diese fragmentierte Sichtbarkeit führt dazu, dass mehr als die Hälfte der lateralen Bewegungen nicht erkannt werden.
- Alarmmüdigkeit auf Rekordniveau:
Sicherheitsteams in Deutschland erhalten durchschnittlich 2.416 Alarme pro Tag – mehr als in jedem anderen untersuchten Land. 73 % der deutschen Führungskräfte sagen, ihre Teams erhalten mehr Alarme, als sie effektiv untersuchen können – der internationale Durchschnitt liegt bei 67 %.
- Verpasste Alarme haben messbare Auswirkungen:
93 % der befragten deutschen Organisationen hatten bereits Sicherheitsvorfälle, die auf verpasste oder nicht untersuchte Warnmeldungen zurückzuführen sind. Im Durchschnitt benötigen deutsche Organisationen 12,6 Stunden, um ein durch eine verpasste Warnmeldung verursachtes Problem zu erkennen – was leicht über dem globalen Mittelwert von 12,1 Stunden liegt. Weitere Folgen von verpassten oder nicht untersuchten Warnmeldungen sind Burnout in den Teams (26 %) und Downtime (21 %).
- Fehlalarme belasten Sicherheitsoperationen massiv:
Deutsche Sicherheitsteams verbringen durchschnittlich 13,5 Stunden pro Woche mit der Bearbeitung von Fehlalarmen – verursacht durch unzureichende Netzwerksichtbarkeit, schlecht konfiguriertes Alert-Tuning und fehlenden Kontext. 79 % geben an, dass dies ihre Fähigkeit beeinträchtigt, sich auf echte Bedrohungen zu konzentrieren und 30 % berichten, dass dies zu verspäteten oder ausbleibenden Reaktionen auf Angriffe geführt hat – hier liegt Deutschland deutlich über dem weltweiten Durchschnitt von 21 %.
Ausblick: KI und ML als Schlüssel für Breach Containment
Mit Blick auf das Jahr 2026 setzen deutsche Sicherheitsteams verstärkt auf KI-basierte Cloud-Observability, auf Weiterbildung der Mitarbeitenden sowie auf den Zero-Trust-Ansatz.
Die Top-Sicherheitsprioritäten für 2026 in Deutschland sind:
- Verbesserung der Cloud Detection and Response (37 %)
- Ausbau KI-/ML-gestützter Fähigkeiten (32 %)
- Weiterqualifizierung und Talentgewinnung (32 %)
- Ausbau und Stärkung der Zero-Trust-Architektur (30 %)
»In der heutigen dynamischen Bedrohungslage ist Echtzeit-Sichtbarkeit kein Nice-to-have – sie ist absolut essenziell«, erklärt Andrew Rubin, CEO und Gründer von Illumio. »Im hybriden Netz ist es entscheidend, auf einen KI-gestützten Network Security Graph zu setzen und Breach Containment in den Mittelpunkt zu stellen – das ist die einzige skalierbare Strategie. KI-gestützte Observability muss mehr leisten als nur erkennen: Sie muss Bedrohungen schnell finden und sofort wirksam verhindern, dass sie sich ausbreiten.«
[1] Forschungsmethodik: Die Studie wurde von Vitreous World im Auftrag von Illumio zwischen dem 1. und 13. August 2025 durchgeführt. Befragt wurden 1.150 IT- und Cybersicherheitsentscheider sowie zentrale Meinungsführer in den USA, Großbritannien, Deutschland, Frankreich, Australien, Brasilien und Japan.
https://www.illumio.com/de/resource-center/global-cloud-detection-and-response-report-2025
218 Artikel zu „lateral Sicherheit“
News | Favoriten der Redaktion | IT-Security | Lösungen | Rechenzentrum | Services
Wie SASE die Cybersicherheit verändert

Blickt man auf die schiere Menge an erfolgreichen Cyberangriffen in den letzten Monaten, so scheint es, als seien die Angreifer schneller, besser koordiniert und finanzstärker als je zuvor. Reflexartig wird gefordert, dass angesichts der Bedrohungslage mehr Geld für die Sicherheit ausgegeben werden muss. Und das, obwohl auch viele der von Sicherheitsverletzungen betroffenen Unternehmen hohe Beträge…
News | IT-Security | Strategien | Tipps
Leitfaden: Was ist zeitgemäße Zero-Trust-Sicherheit?

In einer Zeit, in der Cyberbedrohungen und Unternehmensnetzwerke sich ständig weiterentwickeln, ist Zero Trust ein wichtiger Baustein der Sicherheit – und kein Modewort. Trotz des zunehmenden Fokus auf Zero-Trust-Sicherheit haben 90 Prozent der Unternehmen noch keine fortgeschrittene Cyber-Resilienz erreicht, da sie Schwierigkeiten haben, Zero-Trust-Strategien umzusetzen. Kay Ernst von Zero Networks erläutert in der Folge die…
News | Industrie 4.0 | IT-Security | Lösungen
Cloud-Smart-Security: Neue Maßstäbe für die Sicherheit in der Fertigungsindustrie

Die zunehmende Vernetzung von IT- und OT-Systemen bedeutet für die Fertigungsindustrie neue Sicherheitsrisiken. Ein moderner Cloud-Smart-Ansatz verbindet Innovation mit effektiven Sicherheitslösungen, um diesen Herausforderungen gerecht zu werden. Die industrielle Digitalisierung stellt die Fertigungsindustrie heute vor neue Herausforderungen – insbesondere in puncto Sicherheit. Denn mit der wachsenden Vernetzung von IT- und OT-Systemen steigen nicht nur…
News | IT-Security | Lösungen | Services
MFA und Passkeys: Robuste Sicherheitslösungen für die digitale Transformation

Angesichts der zunehmenden Komplexität von Cyberangriffen und der steigenden Zahl von Datenlecks suchen Unternehmen und Privatpersonen nach effektiven Methoden zum Schutz ihrer digitalen Identitäten. In diesem dynamischen Umfeld haben sich die Multi-Faktor-Authentifizierung (MFA) und Passkeys als fortschrittliche Sicherheitslösungen etabliert. Die weltweite Bedrohungslage im digitalen Raum ist hochdynamisch und geprägt von immer raffinierteren Angriffsmethoden. Im…
Ausgabe 7-8-2025 | Security Spezial 7-8-2025 | News | IT-Security
Sicherheitslücken durch Fehlkonfigurationen vermeiden – Containerisierung
News | Effizienz | Favoriten der Redaktion | IT-Security | Services | Strategien | Whitepaper
Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung

Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht. Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit. Cybersicherheit Cybersicherheit ist…
News | IT-Security
Wer steuert hier eigentlich wen? Fünf Gründe, warum Maschinenidentitäten zur Sicherheitsfalle werden

Automatisierung ist überall. Sie beschleunigt Prozesse, verbindet Systeme, spart Zeit und läuft meist so leise im Hintergrund, dass sie kaum jemand bemerkt. Bots, APIs, Cloud-Workloads oder RPA-Tools übernehmen heute Aufgaben, die früher menschlichen Mitarbeitenden vorbehalten waren. Doch zu denken, dass diese digitalen Helfer sich selbst verwalten, ist ein Irrtum. Denn auch Maschinen brauchen Identitäten –…
News | IT-Security | Services | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Cybersicherheit für Unternehmen jeder Größe – SOC-as-a-Service
News | IT-Security | Künstliche Intelligenz | Marketing | Services
Künstliche Intelligenz in der IT-Sicherheit: Wie Partner mit KI-gestützter Security Neu- und Zusatzgeschäft generieren können

Künstliche Intelligenz spielt sowohl bei Cyberangriffen als auch bei der Cyberabwehr eine immer größere Rolle. Wer sich jetzt richtig aufstellt und marktführende KI-basierende Security-Lösungen ins Portfolio aufnimmt, sichert sich für die kommenden Jahre nachhaltiges Wachstum. Künstliche Intelligenz ist die wichtigste Zukunftstechnologie, sagen drei Viertel der Unternehmen, die vom Branchenverband Bitkom über ihre Einstellung zu…
News | Geschäftsprozesse | Infrastruktur | IT-Security | Strategien
Cybersicherheit im Gesundheitswesen: Zwischen regulatorischem Aufbruch und technischer Stagnation

Krankenhäuser und Gesundheitseinrichtungen sind aufgrund sensibler Patientendaten, wertvoller Forschungsergebnisse und ihrer kritischen Dienstleistungen ein attraktives Ziel für Cyberkriminelle. Jüngste Analysen zur Cybersicherheitslage im Gesundheitswesen, etwa die Studie des Hasso-Plattner-Instituts »Alarmsignal Cybersicherheit«, zeichnen ein Bild einer sich zuspitzenden Bedrohungslage. Zwar befindet sich das Gesundheitswesen hinsichtlich seiner Gefährdungslage in »guter Gesellschaft« – man denke an die vielfach…
News | IT-Security | Strategien | Ausgabe 1-2-2025 | Security Spezial 1-2-2025
Herausforderung Cybersicherheit – Schnelligkeit und Strategie sind erfolgsentscheidend
News | IT-Security | Services | Strategien | Tipps
Herausforderung Cybersicherheit – Schnelligkeit und Strategie sind erfolgsentscheidend

Angreifer und Sicherheitsexperten befinden sich in einem fortwährenden Kräftemessen, bei dem nicht nur Raffinesse und Taktik, sondern auch Schnelligkeit und Fachwissen entscheidend sind. Während sich die Technologie weiterentwickelt und Sicherheitsstrategien verfeinert werden, passen sich auch die Angreifer an und werden stärker, geschickter und schneller. Sie navigieren über mehrere Domains hinweg, erschweren auf diese Weise die…
News | Cloud Computing | IT-Security | Tipps
Mehr Sicherheit für sensible Daten in der Cloud

Wenn Unternehmen in der Cloud geistiges Eigentum oder persönliche Informationen verlieren, drohen ihnen erhebliche Konsequenzen. Mit den richtigen Maßnahmen für Datensicherheit in der Cloud können sie zuverlässig Vorsorge treffen. Datensicherheit in der Cloud wird für Unternehmen zunehmend zu einem kritischen Bestandteil ihrer IT-Infrastruktur. Sie nutzen immer häufiger Cloud-Dienste für den Betrieb von Anwendungen und…
News | IT-Security | Ausgabe 7-8-2024 | Security Spezial 7-8-2024
Wie Angreifer gezielt Schwachstellen in der IT-Sicherheit ausnutzen – Drei Fälle aus der SOC-Praxis
News | Healthcare IT | IT-Security | Ausgabe 5-6-2024 | Vertikal 5-6-2024 | Healthcare
Cybersicherheit im Gesundheitswesen – Die Zukunft gehört der KI

Die Cybersicherheit im Gesundheitswesen steht vor großen Herausforderungen. Zur stetig fortschreitenden Digitalisierung gesellt sich nun auch die Einführung der Elektronischen Patientenakte hinzu und bedingt dadurch eine signifikante Vergrößerung der Angriffsfläche für Cyberkriminelle. Besonders Ransomware-Angriffe und DDoS-Attacken, die auf sensible Patientendaten und kritische Infrastrukturen abzielen, sind in den letzten Jahren stark angestiegen.
News | Favoriten der Redaktion | IT-Security | Strategien
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
News | IT-Security | Lösungen | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Identity Threat Detection and Response (ITDR) – Das Ende klassischer Perimeter-Sicherheit

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.
News | Cloud Computing | IT-Security | Ausgabe 1-2-2024 | Security Spezial 1-2-2024
Sicherheit in der Cloud durch Mikrosegmentierung – Man kann nur schützen, was man sehen kann
News | Trends 2024 | Trends Security | Trends Cloud Computing | Cloud Computing | IT-Security
Paradoxes Verhältnis von Cloud-Nutzung und Cloud-Sicherheit

Der Cloud Security Index zeigt deutlich, dass in vielen deutschen Unternehmen ein paradoxes Verhältnis zwischen der Cloud-Nutzung und der Cloud-Sicherheit besteht. Die Studie, bei der 200 IT- und IT-Sicherheitsentscheider in Deutschland befragt wurden, zeigt, dass die Cloud eine Schlüsselrolle in der IT deutscher Unternehmen spielt [1]: 99 % nutzen die Cloud, und 98…
News | Trends Security | Cloud Computing | IT-Security | Trends 2023
Ein Drittel aller Sicherheitsverstöße wird von IT- und Sicherheitsprofis nicht bemerkt
Jährliche Umfrage unterstreicht Fehleinschätzungen der Gefahr durch blinde Flecken in der Hybrid Cloud, obwohl 93 Prozent der Befragten einen Anstieg von Angriffen auf die Cloud-Sicherheit erwarten. Gigamon hat seinen jährlichen Report zu aktuellen Trends rund um Hybrid-Cloud-Sicherheit veröffentlicht, in dem eine große Kluft zwischen Wahrnehmung und Realität der Cybersicherheit offengelegt wird. Die Umfrage unter mehr…