
Illustration Absmeier foto freepik ki
Vier Security-Themen, die in diesem Jahr (und darüber hinaus) ganz oben auf jeder CISO-Agenda stehen sollten.
44 Prozent der CISOs zeigen sich machtlos: Zwischen 2023 und 2024 waren sie nicht in der Lage, Sicherheitsvorfälle mithilfe ihrer Sicherheitslösungen rechtzeitig zu erkennen [1]. Diese Zahl, die aus den Ergebnissen der Hybrid-Cloud-Studie von Gigamon stammt, zeigt: Trotz steigender Investitionsbereitschaft – laut Bitkom fließen mindestens 20 Prozent des IT-Budgets in die Sicherheit – sind Unternehmen noch immer schlecht auf Angriffe vorbereitet [2]. Herkömmliche Herangehensweisen in puncto Sicherheit nützen nicht mehr viel gegen die sich rasant weiterentwickelnde Cyberkriminalität.
Angesichts dieser Bedrohungslage, in der geringere Budgets und KI mittlerweile keine unwichtige Rolle spielen, hat Gigamon CISOs zu ihren Lösungsvorschlägen und Plänen befragt. Was steht bei ihnen ganz oben auf der Prioritätenliste? Was davon sollten andere CISOs ebenfalls in Betracht ziehen und in ihre Sicherheitsstrategie integrieren, sofern sie an diesen Stellen Lücken aufweisen?
- Blindflug verboten: Daten und ihren Inhalt sichtbar machen
Bei sogenannten »Blind Spots« handelt es sich um Teile des Netzwerks, die für IT- und Sicherheitsteams nicht einsehbar sind – und diese vermehren sich zunehmend. Unter anderem umfassen sie lateralen East-West- sowie verschlüsselten Datenverkehr. Hinter letzterem werden heute aktuellen Untersuchungen zufolge 93 Prozent der Malware versteckt. Kein Wunder also, dass Blind Spots für 81 Prozent der CISOs als Top-Herausforderung gelten. Sie sind der Meinung, dass (Cloud-) Sicherheit stark von der Sichtbarkeit sämtlicher Daten im Netzwerk abhängig ist. Daher hat es sich die Mehrheit von ihnen (84 Prozent) zum Ziel gemacht, verschlüsselten Datenverkehr und dessen Inhalte sichtbarer zu machen. Für 43 Prozent gilt die Sichtbarkeit des East-West-Traffics ebenfalls als Faktor, der einen kritischen Beitrag zur Infrastruktursicherheit leistet.
- Alert Overload: Clever in Sicherheit investieren
Unsicherheit und vage Versprechen haben in den vergangenen Jahren dazu geführt, dass unter anderem auch CISOs massiv in zahlreiche neue Lösungen investiert haben. Dadurch sind die Tool Stacks stark angewachsen. Gleichzeitig sind auch die Kosten gestiegen, die mit Datenspeicherung und -management einhergehen. Das sind jedoch nicht die einzigen Gründe, die die Optimierung bestehender Security-Investitionen erforderlich machen. 76 Prozent der CISOs berichten, dass ihr Team von der steigenden Anzahl an Meldungen überwältigt ist, die all diese Sicherheitslösungen aufgrund von Anomalien und (potenziellen) Angriffen produzieren. Infolgedessen listet die Mehrheit von ihnen (62 Prozent) die Konsolidierung und Optimierung ihrer Tools als hohe Priorität auf. Ihrer Meinung nach ist das mitunter eine der effektivsten Strategien, Blind Spots entgegenzuwirken.
- Kampf der Titanen: KI gegen KI einsetzen
In den Reihen der CISOs macht sich langsam Sorge über den Einfluss breit, den KI künftig auf das Wachstum der globalen Ransomware-Bedrohung haben könnte. 83 Prozent von ihnen gehen dabei von erheblichen Auswirkungen aus. KI-Fähigkeiten wie das effiziente Suchen und Sammeln von Informationen, könnten dazu beitragen, dass sich Cybercrime-as-a-Service-Modelle noch weiter ausbreiten. Besonders die riesige Anzahl sowie die hohe Qualität von Angriffen, die der Einsatz von KI ermöglichen könnte, setzen CISOs zunehmend unter Druck. Diese Entwicklungen unterstreichen die bedeutsame Rolle, die vollumfängliche Sichtbarkeit für eine effiziente Sicherheitsstrategie spielt. 46 Prozent entscheiden sich deshalb dazu, Gleiches mit Gleichem zu vergelten und auf KI-basierte Sicherheitslösungen sowie Automatisierung zu setzen, um klaffende Sichtbarkeitslücken zu füllen.
- Der volle Durchblick: Deep Observability etablieren
Sowohl wachsende Stacks als auch die Ausweitung des gesamten Unternehmensnetzwerks – unter anderem durch Remote Work – stellen CISOs vor eine schwierige Aufgabe. Sie müssen in all dieser zunehmenden Komplexität für Übersichtlichkeit und Ordnung sorgen. Das geht allerdings nicht, wenn sie keinen Einblick in jeden Winkel ihres Netzwerks haben. Umso wichtiger ist es, vollständige Sicht auf die gesamte Umgebung zu gewinnen. Erst dann lassen sich Cyberbedrohungen in Echtzeit identifizieren und entschärfen. Allerdings geben 70 Prozent der CISOs zu, dass die Sicherheitslösungen, die aktuell bei ihnen im Einsatz sind, in Sachen Sichtbarkeit stark eingeschränkt sind und wenig Wirkung zeigen. Das ist wohl einer der Gründe, warum sich die Mehrheit von ihnen (82 Prozent) darüber einig ist, dass Deep Observilibilty – also die Fähigkeit, Daten selbst bis hinunter auf Netzwerkebene einzusehen, einschließlich lateralen und verschlüsselten Traffic – heute und in Zukunft essenziell für die (Cloud-) Sicherheit ist.
Auch wenn Unternehmen aktuell noch Lücken in ihrer Sichtbarkeit aufweisen und somit immer noch nicht so gut auf Angriffe vorbereitet sind, wie sie eigentlich könnten, gibt es einen Silberstreifen. Nicht nur CISOs, sondern auch die Vorstands- und Führungsebenen erkennen, dass umfassende Sichtbarkeit, Observability und Sicherheit direkt miteinander verbunden sind. So berichten 81 Prozent der befragten CISOs, dass ihre Führungsriege das Thema Deep Observability zum Schutz ihrer Infrastruktur diskutiert – ein großer Win auf Seiten der Unternehmen.
Tiho Saric, Senior Sales Director bei Gigamon
[1] https://www.gigamon.com/content/dam/resource-library/english/executive-summary/es-gigamon-hybrid-cloud-security-2024.pdf
[2] https://www.bitkom.org/sites/main/files/2024-08/240828-bitkom-charts-wirtschaftsschutz-cybercrime.pdf
103 Artikel zu „Deep Observability“
News | Infrastruktur | IT-Security | Rechenzentrum | Services
NDR braucht Deep Observability

Gartner geht davon aus, dass Network-Detection-and-Response-Lösungen (NDR) in maximal fünf Jahren in der IT-Abteilung zur Standardausstattung gehören werden, da sie einen essenziellen Beitrag zur Sicherheit leisten. Dieser Meinung ist auch Helmut Scheruebl, Senior Sales Engineer von Gigamon. Doch damit sie effizient arbeiten können, darf die Sichtbarkeit nicht zu kurz kommen. Nur mit ausreichend Visibility lässt…
News | Trends 2024 | Trends Security | IT-Security
Visibility, Deep Observability und Zero Trust: Das Problem der blinden Flecken

Ein Blick auf die letzten zwölf Monate zeigt: Deutsche IT- und Security-Entscheider erkennen mittlerweile, dass die Themen Deep Observability und Zero Trust wesentlich zum Erfolg der eigenen Sicherheitsstrategie beitragen. Entsprechende Investitionen haben dazu geführt, dass sie sich weniger um Sicherheitsvorfälle sorgen und in – womöglich falscher – Sicherheit wägen. So scheint der Ernst der Lage…
News | Favoriten der Redaktion | IT-Security | Strategien
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
News | Kommentar | Künstliche Intelligenz
TU Berlin: Expertinnen und Experten zum jüngsten Erfolg von »DeepSeek«

Expertinnen und Experten der TU Berlin zum jüngsten Erfolg des Large Language Models (LLM) »DeepSeek« aus China, dem Unterschied zwischen Open-Source-Anwendungen wie DeepSeek und anderen LLMs sowie der Rolle Europas bei der Entwicklung von künstlicher Intelligenz (KI). Die Expertinnen und Experten: Dr. Vera Schmitt (Forschungsgruppenleiterin) und Dr. Nils Feldhus (Postdoktorand) forschen in der XplaiNLP-Gruppe…
News | Business Process Management | Cloud Computing | Lösungen | Services
Unified Observability: Konsolidierung von Monitoring-Tools und Beseitigung von Datensilos

Heutige Unternehmen stehen einer stetig wachsenden Datenflut gegenüber. Darüber hinaus kämpfen viele mit einer großen Anzahl unterschiedlicher Monitoring-Tools, um dieser Datenmengen Herr zu werden und für fundierte Entscheidungen aufzubereiten. Die Überwachung dieser Tools und die damit einhergehenden Datensilos machen es für Unternehmen jedoch immer schwieriger, die Leistung und Verfügbarkeit ihrer Anwendungen zu optimieren. Das…
Trends 2025 | News | Trends Security | IT-Security
IT-Sicherheit über den gesamten Hardware-Lebenszyklus gewährleisten

Die Zahlen des neuen Device Lifecycle Report von HP unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg [1]. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die…
Trends 2025 | News | Digitale Transformation | Trends Geschäftsprozesse | Digitalisierung | Industrie 4.0
Fertigungsindustrie zu zögerlich bei der Digitalisierung

Eine neue Studie von IFS, Anbieter von Cloud- und KI-Software für Unternehmen, verdeutlicht, dass die Fertigungsindustrie an einem kritischen Wendepunkt steht. Obwohl sich Produktionsunternehmen der Notwendigkeit einer digitalen Transformation bewusst sind, verhindern fehlende Strategien und ein Überangebot an technologischen Lösungen ein entschiedenes Handeln. Die Umfrage unter 815 internationalen Führungskräften aus dem produzierenden Gewerbe zeigt,…
Trends 2025 | News | Business Process Management | Trends Services | Infrastruktur | Künstliche Intelligenz
Platform Engineering im KI-Zeitalter

Red Hat, weltweiter Anbieter von Open-Source-Lösungen, hat einen Bericht zum Stand des Platform Engineering im Zeitalter der KI erstellt. Er untersucht Trends, Herausforderungen und Best Practices, um besser zu verstehen, wie und warum Unternehmen Platform-Engineering-Verfahren implementieren. Der Report basiert auf einer weltweiten Umfrage unter 1.000 Plattformingenieuren und IT-Entscheidungsträgern. Platform Engineering hat die Art und Weise…
News | Favoriten der Redaktion | IT-Security | Lösungen
Den Security-Tool-Wildwuchs mit ASPM-Lösungen stoppen

Schwachstellen und Sicherheitslücken in Software müssen nicht sein – kommen aber viel zu häufig vor. Die Gründe dafür sind vielfältig und reichen von einem nicht beherrschbaren Security-Tool-Wildwuchs bis hin zu lückenhafter Visibilität. In Sachen Cybersecurity führt kein Weg an Application Security Posture Management (ASPM) vorbei. Auf dem Weg von der Idee zur fertigen…
Trends 2025 | News | Trends Security | Cloud Computing | IT-Security
Diese drei Trends prägen die Netzwerksicherheit in diesem Jahr

Open Systems hat die aktuellen Entwicklungen im Bereich der Netzwerksicherheit unter die Lupe genommen. Das Ergebnis: drei brandaktuelle Trends, die Unternehmen auf dem Radar haben sollten. Wer mit den wachsenden Herausforderungen im Cyberraum Schritt halten will, muss den immer perfideren digitalen Bedrohungen innovative Technologie und geschultes Personal gegenüberstellen. Als ein zentrales Instrument stellt sich dabei…
News | IT-Security | Rechenzentrum | Services
Der einfache Weg zu Zero Trust: Mit Controlware zur zeitgemäßen Security-Architektur

Im Zuge der Digitalisierung setzen sich zunehmend offene Netzwerkstrukturen durch, die ein hohes Maß an Flexibilität bieten, sich aber nicht mit traditionellen Security-Lösungen schützen lassen. Der Zero-Trust-Ansatz ersetzt das alte »Burggraben«-Modell – und bietet einen deutlich robusteren Schutz vor Angriffen. Controlware unterstützt Unternehmen dabei, moderne Zero-Trust-Architekturen (ZTA) zu implementieren und zu betreiben. Der Begriff »Zero…
Trends 2025 | News | Trends Security | Effizienz | IT-Security
ASPM: Deutschland ist Application-Security-Weltmeister

Nirgendwo auf der Welt wird Application Security (AppSec) so großgeschrieben wie in Deutschland. Das belegt der State of ASPM Report von Cycode, dem Pionier im Bereich Application Security Posture Management (ASPM). Deutschland ist damit Vorreiter in Sachen Anwendungssicherheit – doch getan ist die Arbeit damit leider noch nicht. Aus »Software is eating the world«…
News | IT-Security | Tipps
Drei Maßnahmen gegen die drei größten Schwachstellen bei Cyberangriffen

Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage…
News | Business | Lösungen | Services | Ausgabe 11-12-2024
Herausforderungen und Lösungen für eine ganzheitliche Kostenkontrolle – IT Financial Management im Zeitalter der Cloud
News | IT-Security | Strategien | Tipps
Cyberangriff! Was nun? Wie Unternehmen gezielt reagieren und vorbeugen

Früher oder später trifft es jedes Unternehmen. Wie können sie Angriffe erkennen, im Ernstfall angemessen reagieren und sich besser gegen Cybercrime-as-a-Service schützen? Ein kurzer Leitfaden für die IT-Sicherheit in Zeiten von »Cybercrime-as-a-Service«. Eines vorweg: Deutsche Unternehmen machen vieles richtig. Bei ihren Bemühungen um die Cyber-Security bekommen interne und extern Fachkräfte tatkräftige Unterstützung vom Bundesamt…
News | Business | Business Process Management | Digitalisierung | Geschäftsprozesse
Kapitalbindung durch zu hohe Lagerbestände: Die unsichtbare Fessel der Lieferperformance

Viel zu hohe Lagerbestände und dennoch eine schlechte Lieferperformance – dieses Phänomen beklagen derzeit zahlreiche EMS-Dienstleister. Häufig ist die Materialwirtschaft ein kritischer Faktor, der verhindert, dass Liefertermine zuverlässig eingehalten werden können. Die Problematik liegt unter anderem in einer Komplexitätszunahme im Wertschöpfungsprozess. Perzeptron beleuchtet die Ursachen und zeigt auf, wie Kapitalbindungsanalysen und digitale Werkzeuge zur Verhinderung…
News | Trends 2024 | Trends Security | Digitalisierung | IT-Security | Künstliche Intelligenz
Mitarbeiter nutzen Schatten-KI trotz Unternehmensrichtlinien

75 Prozent der Wissensarbeiter nutzen bereits KI. 54 Prozent der deutschen Wissensarbeiter nutzen Schatten-KI. 49 Prozent würden nicht darauf verzichten, selbst wenn es verboten wäre. Mehr als die Hälfte aller Mitarbeiter nutzt »Schatten-KI«, also nicht vom Unternehmen bereitgestellte KI-Tools. Dies geht aus der aktuellen Studie »Chasing Shadows – Getting Ahead of Shadow AI« der…
News | Infrastruktur | IT-Security | Ausgabe 9-10-2024
ZT, ZTA, ZTNA – Radikale Sicherheitskonzepte für den Handel

Neue Sicherheitsansätze wie Zero Trust (ZT), Zero Trust Architecture (ZTA) und Zero Trust Network Access (ZTNA) eröffnen dem Handel effektive Wege, sich mit einem digitalen Bollwerk gegen die wachsende Flut an Cyberbedrohungen zu wappnen – vorausgesetzt, die richtigen Technologien und ein verlässlicher Partner kommen zum Einsatz.
News | Business Process Management | Digitale Transformation | Logistik | Services
Slimstock stattet Elektrogroßhändler Sonepar in Deutschland mit Supply-Chain-Planungslösung aus

Go-live von Slim4 parallel zur Einführung von SAP. Sonepar, der führende Elektrogroßhändler in Deutschland, setzt bei der Optimierung seines Supply-Chain- und Bestandsmanagements auf die Expertise von Slimstock. Als Teil der weltweit führenden Sonepar-Gruppe folgt die Sonepar Deutschland GmbH damit zahlreichen Unternehmen des Konzerns, die bereits seit Jahren erfolgreich mit Slim4 arbeiten. Die Besonderheit…
News | Industrie 4.0 | Infrastruktur | IT-Security
Wenn Unternehmen vor lauter OT-Systemen die Cyberrisiken nicht mehr sehen

Die Sicherheit von IT-Infrastrukturen steht bei IT-Teams an erster Stelle. Was dabei oftmals zu kurz kommt ist die Operational-Technology-Umgebung (OT). Dabei sind OT-Umgebungen für Cyberkriminelle ein besonders attraktives Ziel. Die Absicherung von OT-Systemen erweist sich allerdings als nicht so einfach. Wie IT-Landschaften wachsen auch die Netzwerke in Industrieunternehmen. Es werden immer mehr Anlagen, Komponenten, Prozesse…