Absolute IT-Sicherheit ist eine Illusion, die wir nicht brauchen | NTT DATA

Do, 23 Januar 2025

Absolute IT-Sicherheit ist eine Illusion, die wir nicht brauchen

Die IT-Security-Branche muss umdenken. Warum der Perfektionismus in der Cyber-Abwehr uns schadet – und was Unternehmen stattdessen brauchen.

Warum absolute Sicherheit ein falsches Ziel ist

Den schon lange abgenutzten Satz „Eine hundertprozentige IT-Sicherheit gibt es nicht“ haben vom Praktikanten bis zum CEO schon alle gehört. Doch wie bei vielen allgemeingültigen Weisheiten stellt sich auch hier die entscheidende Frage: Was folgt daraus? Im Kontext der Cybersicherheit sollte die Antwort lauten: ein Umdenken. Absolute Sicherheit ist nicht nur unerreichbar, sie ist auch unnötig. Allein die Vielfalt an Fehlerquellen macht bereits deutlich, dass Systeme nie vollständig geschützt sein können – von Zero-Day-Exploits, dem Ausnutzen einer noch unerkannten Schwachstelle, und undokumentierten Wartungszugängen über neuartige Angriffsmethoden bis hin zum menschlichen Faktor, um nur einige zu nennen.

Risikobasierter Ansatz statt blindem Tooling

Stattdessen brauchen wir dringend einen risikobasierten Ansatz, der nach rechtlichen und betriebswirtschaftlichen Aspekten die richtigen Prioritäten setzt:

  • Wo liegen geschäftskritische Prozesse?
  • Wo befinden sich sensible Daten?
  • Und welche Systeme können eventuelle temporäre Ausfälle eher verkraften als andere?

Cybersicherheit ist keine Frage absoluter Abwehr, sondern kluger Risikoabwägung. Es ist daher höchste Zeit, sich von der Illusion vollständiger Sicherheit zu verabschieden und Budgets gezielt dort einzusetzen, wo Schutz am meisten zählt, statt wahllos in die neuesten Tools zu investieren.

Tools allein bieten keine Sicherheit

Denn: Kein Tool bietet absolute Sicherheit und das Budget ist in den sehr vielen Fällen knapp bemessen. Aber, das ist die gute Nachricht: Die richtigen Maßnahmen können die Hürden so hochlegen, dass Angreifer für erfolgreiche Attacken einen exorbitanten Aufwand betreiben müssten, um erfolgreich zu sein. Dazu können beispielsweise einzelne Tools aus den Bereichen End Point Detection and Response (EDR), Zero Trust Network Access (ZTNA) oder Secure Backup und bewährte Disaster-Recovery-Strategien zählen. Ein Katz-und-Maus-Spiel bleibt die IT-Security dennoch, bei dem Cyberkriminelle oft den Vorteil auf ihrer Seite haben. Während sie mit neuen Angriffsmethoden experimentieren, müssen Verteidiger in der Regel darauf reagieren. Konzepte wie Zero Trust verschieben dieses Ungleichgewicht mittels grundlegend sichereren Architekturen zwar zu Gunsten der Verteidiger, ...

KI stellt neue Herausforderungen

...jedoch ist die komplette Umsetzung bei bestehenden IT-Systemen meist recht aufwändig und langwierig. Mit der aktuellen rasanten Weiterentwicklung von KI-gestützten Angriffen sind wir von absoluter Sicherheit vielleicht sogar weiter entfernt als je zuvor, denn insbesondere hierbei müssen die Unternehmen neue Technologien und Methoden zur Erkennung von „Advanced Cyberattacks“ erst einmal ausrollen, kontinuierlich weiterentwickeln und zudem optimieren.

Der Mensch als Schlüssel zur IT-Sicherheit

Statt weiterhin nur Technologien zu integrieren, sollten Unternehmen eher Risiko-adäquate Strategien verfolgen. Dazu gehören nicht nur die Priorisierung vulnerabler Bereiche und zielgerichtete Investitionen, sondern auch der Faktor Mensch im Zentrum der Sicherheitsstrategie. Wenn Software schwer verständlich ist oder Mitarbeitende durch komplizierte Prozesse, fehlenden Funktionen oder Anmelde-Masken mit verschiedenen Passwörtern in ihren Handlungen eingeschränkt sind, suchen sie oft Schlupflöcher – ein idealer Nährboden für Schatten-IT und Schwachstellen, die zuständige IT-Abteilungen nicht auf dem Radar haben. Hier sind Awareness, Schulungen und Transparenz gefragt. Workshops, die auf die Bedürfnisse der Zielgruppe eingehen, schaffen Bewusstsein und Kompetenz, um Sicherheitsrisiken zu minimieren.

Das Ziel ist klar: Unternehmen dürfen Sicherheitslösungen nicht einfach „von oben“ implementieren, sondern müssen eine Nachvollziehbarkeit sicherstellen, mit der sie Mitarbeiterinnen und Mitarbeiter einbinden und die Systeme an deren Alltag anpassen. Cybersicherheit ist schließlich keine reine Technologiedisziplin – sie lebt vom Zusammenspiel aus den richtigen Investitionen in sinnvolle Tools und gut informierten, sensibilisierten Anwendern.


Weitere Insights

Pressemitteilungen & News

Evonik vertraut bei OT Security auf NTT DATA

Managed Security Services für Produktionsstätten weltweit

Über NTT DATA

NTT DATA Technology Foresight 2025

Fünf Technologie-Strömungen, die 2025 Realität für Unternehmen werden.

Cybersecurity Services

Absolute IT-Sicherheit ist eine Illusion, die wir nicht brauchen

Die IT-Security-Branche muss umdenken. Warum der Perfektionismus in der Cyber-Abwehr uns schadet – und was Unternehmen stattdessen brauchen.

Cybersecurity Services

Digitale Souveränität

Wir bei NTT DATA unterstützen unsere Kunden seit Jahren dabei, ihre Datensouveränität zu wahren und entwickeln uns nun hin zu einem umfassenderen Ansatz der digitalen Souveränität.

Cybersecurity Services

Managed Extended Detection and Response (MXDR)

Stärken Sie die Widerstandsfähigkeit Ihres Unternehmens mit KI-gestützten Analysen und umfassender Threat Intelligence – alles auf einer einzigen, leistungsstarken Plattform.

Automotive

UNECE Homologation: Quantron AG setzt auf NTT DATA

Ab Juli 2024 sind für die Typgenehmigung ein Cyber- security-Management-System (UNECE R 155) sowie ein Soft- ware-Update-Management-System (UNECE R 156) erforder- lich. Beide UNECE Automotive Regelungen hat Quantron mit NTT DATA erfolgreich umgesetzt – qualitativ hochwertig, effizient und sicher. 

Cybersecurity Services

Digital Operational Resilience Act – DORA Verordnung

Der Digital Operational Resilience Act (DORA) ist ein wesentlicher Bestandteil der Bemühungen der Europäischen Union, den Finanzsektor widerstandsfähiger (resilienter) gegenüber digitalen Risiken und Bedrohungen zu machen. Mit dieser Verordnung wird eine umfassende und sektorweite Regulierung für Cybersicherheit, IKT-Risiken und digitale operationale Resilienz im Finanzsektor eingeführt.