Wenn Sicherheit zur Illusion wird: Der Mythos vom „mehr bringt mehr“
Eine Umfrage von Kaspersky zeigt: 74 Prozent der Organisationen arbeiten mit heterogenen Anbieterlandschaften. Ein Drittel der IT-Sicherheitsexperten hält den eigenen Tool-Mix für überkomplex und zeitraubend. Im klassischen IT-Bereich wurde jahrelang über das sogenannte „Vendor Lock-in“ diskutiert – also die Abhängigkeit von einem Anbieter, der zentrale Geschäftsprozesse kontrolliert und damit technologische Erneuerung erschwert. Trotz Cloud-Boom ist dieses Problem keineswegs verschwunden.
Der Irrtum: Mehr Tools, mehr Sicherheit
In Bereichen wie Softwareentwicklung oder Cybersicherheit stellt sich das Problem jedoch umgekehrt dar. Jahrelang folgten Sicherheitsteams der Logik „mehr Tools, mehr Schutz“. Doch laut einer Kaspersky-Studie unter britischen Unternehmen hat sich diese Annahme ins Gegenteil verkehrt: 43 Prozent der Befragten verlieren durch mangelnde Tool-Kompatibilität den Überblick über Prozesse, 36 Prozent berichten über fragmentierte Bedrohungssichtbarkeit. Die Folge: blinde Flecken und manuelle Notlösungen – beides erhöht signifikant das Fehlerrisiko.
Mehr Tools, weniger Effizienz
Global betrachtet ist die Lage noch kritischer. Eine gemeinsame Studie von IBM und Palo Alto Networks zeigt: Durchschnittlich nutzen Unternehmen 83 verschiedene Security-Lösungen von 29 Anbietern. Das Resultat sind Verzögerungen bei der Bedrohungserkennung – im Schnitt 74 Tage – und bei der Eindämmung, die sich um weitere 84 Tage verlängert. Unternehmen, die ihre Sicherheitsarchitektur auf wenige integrierte Plattformen konsolidierten, erzielten hingegen den vierfachen Return-on-Investment bei Sicherheitsausgaben.
Effizienzverluste auf breiter Front
Das Tool-Übermaß wirkt sich nicht nur auf die Netzwerkverteidigung aus. Laut einem Bericht von CrowdStrike zur Anwendungssicherheit durchlaufen lediglich 54 Prozent größerer Codeänderungen vollständige Sicherheitsprüfungen. Der Grund: Vulnerability-Teams arbeiten mit mehreren isolierten Tools, Warnmeldungen überschneiden sich, der Analyseaufwand steigt. Auch personell hat das Folgen. Laut einer ISACA-Umfrage arbeiten 61 Prozent der europäischen Security-Teams mit zu wenig Personal, über zwei Drittel empfinden ihre Arbeit heute als stressiger als noch vor fünf Jahren. Wenn Budgets – wie in 52 Prozent der Fälle – verspätet kommen, droht Überlastung und Burnout. Das wiederum führt dazu, dass Unternehmen reaktiv und strategiefremd zusätzliche Tools beschaffen – der Teufelskreis beginnt von vorn.
Ursachen des Wildwuchses
Wie lässt sich dieser Tool-Overload bändigen? Die Hauptursachen liegen in impulsiven Käufen nach Vorfällen, geerbten Systemen aus Fusionen, dem blinden Vertrauen in „Best-of-Breed“-Lösungen und plötzlichen regulatorischen Anforderungen. Diese Faktoren machten die IT-Sicherheitsarchitektur zu einem technologischen Flickenteppich. Richtlinien der EU-Agentur ENISA sowie Beratungen wie Gartner empfehlen: Bevor ein neues Tool angeschafft wird, sollte eine vollständige Bestandsaufnahme der bestehenden Systeme erfolgen. Danach gilt es, klare Wertmetriken zu definieren und bei Neuinvestitionen auf offene Schnittstellen und standardisierte Datenformate zu achten. Erst dann kann der Sicherheits-Stack schrittweise konsolidiert werden – etwa auf Plattformen wie XDR – und Routineprozesse mit SOAR-Werkzeugen automatisiert werden. Periodische Abgleiche mit Methoden wie MITRE ATT&CK stellen sicher, dass keine neuen Lücken entstehen.
Lösung: Konsolidieren und Standardisieren
In der Praxis bedeutet das: Unternehmen sollten Exit-Strategien aus geschlossenen Systemen entwickeln, Backups regelmäßig testen, einheitliche Multi-Faktor-Authentifizierung einführen und mit Planspielen den Ernstfall üben – also einen simulierten Einbruch. Wie bereits auf unserem Portal berichtet, ist das kein Pflichtpunkt der Mitarbeiterschulung, sondern ein direkter Hebel zur Verkürzung von Reaktionszeiten, Entlastung der Teams und Senkung von Ausfallkosten. Mit anderen Worten: Weniger, aber integrierte Lösungen ermöglichen schnellere Bedrohungserkennung, günstigere Wiederherstellung – und vor allem gesündere Teams, die sich auf Prävention statt Tool-Wartung konzentrieren können.


