{"id":14873,"date":"2025-09-29T04:01:39","date_gmt":"2025-09-29T04:01:39","guid":{"rendered":"https:\/\/newestek.com\/?p=14873"},"modified":"2025-09-29T04:01:39","modified_gmt":"2025-09-29T04:01:39","slug":"6-mittel-gegen-security-tool-wildwuchs","status":"publish","type":"post","link":"https:\/\/newestek.com\/?p=14873","title":{"rendered":"6 Mittel gegen Security-Tool-Wildwuchs"},"content":{"rendered":"<div>\n<div id=\"remove_no_follow\">\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<section class=\"wp-block-bigbite-multi-title\">\n<div class=\"container\"><\/div>\n<\/section>\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">\n<figure class=\"wp-block-image size-large is-resized\"> loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;<figcaption class=\"wp-element-caption\">Viel hilft nicht immer viel.<\/figcaption><\/figure>\n<p class=\"imageCredit\">Roman Samborskyi | shutterstock.com<\/p>\n<\/div>\n<p>Auf der Suche nach M\u00f6glichkeiten, sich vor <a href=\"https:\/\/www.csoonline.com\/article\/3577944\/diese-unternehmen-hats-schon-erwischt.html\" title=\"st\u00e4ndig wachsenden Cyberbedrohungen\" target=\"_blank\">st\u00e4ndig wachsenden Cyberbedrohungen<\/a> zu sch\u00fctzen, erliegen nicht wenige Unternehmen einem regelrechten Security-Tool- und -Service-Kaufrausch. Kommen noch Abteilungssilos und regelm\u00e4\u00dfige \u00dcbernahmen hinzu, steigt die Chance, dass Sicherheitsentscheider mit Tool-Wildwuchs konfrontiert werden.<\/p>\n<p>Diesen zu reduzieren, liegt nicht nur aus Kostengr\u00fcnden im Interesse des Unternehmens: Zu viele Security-L\u00f6sungen, beziehungsweise -Alerts k\u00f6nnen dazu f\u00fchren, dass der Blick f\u00fcr tats\u00e4chliche, akute Probleme <a href=\"https:\/\/www.csoonline.com\/article\/3493521\/false-positives-reduzieren-5-tipps-fur-weniger-security-alerts.html\" title=\"verlorengeht\" target=\"_blank\">verlorengeht<\/a>. Und die Gefahr, erfolgreich angegriffen zu werden, steigt. Wir haben uns mit Cybersicherheitsexperten unterhalten, die wissen, was dagegen hilft.<\/p>\n<h1 class=\"wp-block-heading\" id=\"1-ineffektivitaeten-beseitigen\">1. Ineffektivit\u00e4ten beseitigen<\/h1>\n<p>Um Ihren Security-Stack zu verschlanken, empfiehlt sich im ersten Schritt eine gr\u00fcndliche Bestandsaufnahme. Dabei gilt es, die Komponenten zu ermitteln, die f\u00fcr Ihr Sicherheitsniveau <a href=\"https:\/\/www.csoonline.com\/article\/3495114\/identity-access-managementdie-9-besten-iam-tools.html\" title=\"einen Mehrwert darstellen\" target=\"_blank\">einen Mehrwert darstellen<\/a>. Sicherheits-Tools f\u00fcr einen bestimmten Zweck anzuschaffen, nur um zu einem sp\u00e4teren Zeitpunkt festzustellen, dass die Voraussetzungen sich ge\u00e4ndert haben, ist nichts Ungew\u00f6hnliches im Unternehmensumfeld.<\/p>\n<p>F\u00fcr Kayne McGladrey, CISO beim Risk-Management-Anbieter Hyperproof, Senior-Mitglied des IEEE und ehemaliger Cybersecurity-Consultant, versteht es sich von selbst, dass Security-Produkte, f\u00fcr die kein Bedarf mehr besteht, verzichtbar sind: \u201cJede Kontrollma\u00dfnahme, die nicht mit einem oder <a href=\"https:\/\/www.csoonline.com\/article\/3494359\/der-grose-ki-risiko-guide.html\" title=\"mehreren Risiken\" target=\"_blank\">mehreren Risiken<\/a> in Verbindung gebracht werden kann, sollte hinterfragt und sehr wahrscheinlich aus dem Unternehmensportfolio entfernt werden, da sie aus gesch\u00e4ftlicher Sicht nicht mehr zu rechtfertigen ist\u201d, konstatiert der Sicherheitsentscheider.<\/p>\n<h1 class=\"wp-block-heading\" id=\"2-analytics-nutzen\">2. Analytics nutzen<\/h1>\n<p>Aufschluss \u00fcber nicht mehr ben\u00f6tigte Produkte liefern dabei <a href=\"https:\/\/www.computerwoche.de\/article\/2834992\/in-7-schritten-zur-richtigen-datenplattform.html\" title=\"Datenanalysen\" target=\"_blank\">Datenanalysen<\/a> \u2013 die nach M\u00f6glichkeit automatisiert ablaufen und visualisiert werden.<\/p>\n<p>McGladrey hat ein gutes Beispiel aus seiner Beratert\u00e4tigkeit auf Lager, das verdeutlicht, wie das in der Praxis aussehen sollte: \u201cMein Team und ich haben damals an einem Projekt gearbeitet, das zum Ziel hatte, die Telemetriedaten verschiedener Technologien in einem <a href=\"https:\/\/www.csoonline.com\/article\/3493938\/security-awareness-mit-dashboards-so-haben-sie-die-sicherheitslage-im-blick.html\" title=\"Dashboard\" target=\"_blank\">Dashboard<\/a> zusammenzuf\u00fchren. Der CISO konnte die Technologie so nicht nur nutzen, um Einblicke in ineffektive Kontrollma\u00dfnahmen zu erhalten, sondern auch in solche, die regelm\u00e4\u00dfig versagt haben.\u201d Diese Daten dienten dem IT-Sicherheitsentscheider dann als Grundlage, um <a href=\"https:\/\/www.csoonline.com\/article\/3495019\/der-weg-zum-vorstand-wie-cisos-board-ready-werden.html\" title=\"Gespr\u00e4che auf Vorstandsebene\" target=\"_blank\">Gespr\u00e4che auf Vorstandsebene<\/a> zu f\u00fchren und entsprechende Entscheidungen herbeizuf\u00fchren.<\/p>\n<h1 class=\"wp-block-heading\" id=\"3-automatisierung-implementieren\">3. Automatisierung implementieren<\/h1>\n<p>Auch Automatisierungsinitiativen k\u00f6nnen CISOs und andere Sicherheitsentscheider dabei unterst\u00fctzen, Cybersecurity-Tool-Wildwuchs zu minimieren. Carl Lee, Information Security Manager beim Business-Service-Anbieter Api Group, empfiehlt in diesem Zusammenhang: \u201cPriorisieren Sie Tools mit umfangreichen <a href=\"https:\/\/www.csoonline.com\/article\/3494103\/managed-security-services-automatisierung-boostert-sicherheit.html\" title=\"Automatisierungsfunktionen\" target=\"_blank\">Automatisierungsfunktionen<\/a>, um Alerts, Tickets und \u00c4hnliches zu konsolidieren. Mehrere Sicherheits-Tools zu managen, wird ansonsten insbesondere f\u00fcr kleinere Teams schwierig.\u201d<\/p>\n<p>Auch f\u00fcr Prahathess Rengasamy, Security Engineer beim Crypto-affinen US-Finanzdienstleister Block, liegt der Schl\u00fcssel zu simplifizierten Security-Prozessen darin, zu automatisieren: \u201cIndem Sie repetitive Aufgaben wie <a href=\"https:\/\/www.csoonline.com\/article\/3491785\/aktuelle-sicherheitslucken-diese-schwachstellen-sollten-sie-sofort-patchen.html\" title=\"Patch Management\" target=\"_blank\">Patch Management<\/a>, <a href=\"https:\/\/www.csoonline.com\/article\/3492793\/ki-gestutzte-bedrohungsjagd-wie-genai-das-threat-hunting-beschleunigt.html\" title=\"Threat Hunting\" target=\"_blank\">Threat Hunting<\/a> und <a href=\"https:\/\/www.csoonline.com\/article\/3492511\/extended-detection-and-response-losungendie-11-besten-xdr-tools.html\" title=\"Incident Response\" target=\"_blank\">Incident Response<\/a> automatisieren, reduzieren Sie die Belastung ihrer Security-Spezialisten enorm und minimieren gleichzeitig das Risiko f\u00fcr menschliche Fehler.\u201d<\/p>\n<p>Das wei\u00df der Sicherheitsexperte aus eigener Erfahrung, denn sein Arbeitgeber setzte auf diese Strategie, um Ressourcen auf strategische Initiativen umzuverteilen und konnte so laut Rengasamy sein allgemeines Security-Niveau deutlich optimieren.<\/p>\n<h1 class=\"wp-block-heading\" id=\"4-dopplungen-eliminieren\">4. Dopplungen eliminieren<\/h1>\n<p>Tool-Duplikate haben in vielen F\u00e4llen wesentlichen Anteil am Wildwuchs von Sicherheitsl\u00f6sungen. Dazu kommt es aus unterschiedlichen Gr\u00fcnden, beispielsweise durch Fusionen und \u00dcbernahmen, Silo-behaftete Abteilungen oder die <a href=\"https:\/\/www.csoonline.com\/article\/3494128\/auswirkungen-auf-it-fachkrafte-10-anzeichen-fur-einen-schlechten-cso.html\" title=\"Nichtexistenz einer \u00fcbergreifenden Sicherheitsstrategie\" target=\"_blank\">Nichtexistenz einer \u00fcbergreifenden Sicherheitsstrategie<\/a>. Ganz unabh\u00e4ngig von der Ursache, kann es sich mit Blick auf den Security Stack enorm auszahlen, die Zeit aufzuwenden, um Software-Dopplungen zu eliminieren.<\/p>\n<p>Adam Garcia, Gr\u00fcnder der Investment-Plattform The Stock Dork, wei\u00df, wie Sie das Thema angehen sollten: \u201cDer erste Schritt besteht in einem umfassenden Assessment der eingesetzten Tools und ihrer Bedeutung. Analysieren Sie dabei \u00c4hnlichkeiten und Unterschiede der Tools und achten Sie dabei auch auf Bereiche, die m\u00f6glicherweise \u00fcbers\u00e4ttigt sind oder gr\u00f6\u00dfere \u00dcberschneidungen aufweisen.<\/p>\n<p>Jacob Kalvo, Mitbegr\u00fcnder und CEO des Proxy-Dienstleisters Live Proxies, hat das bereits hinter sich gebracht, wie er preisgibt: \u201cWir mussten feststellen, dass in verschiedenen Abteilungen unterschiedliche Tools f\u00fcr \u00e4hnliche Tasks verwendet wurden, etwa Threat Detection und <a href=\"https:\/\/www.computerwoche.de\/article\/3488033\/network-observability-tools-ein-kaufratgeber.html\" title=\"Network Monitoring\" target=\"_blank\">Network Monitoring<\/a>. Indem wir diese Tools in einer umfassenderen Plattform konsolidiert haben, konnten wir Kosten senken und unsere Prozesse vereinfachen. Das hat letztlich auch dazu beigetragen, unsere Sicherheitslage zu optimieren.\u201d<\/p>\n<h1 class=\"wp-block-heading\" id=\"5-plattformen-forcieren\">5. Plattformen forcieren<\/h1>\n<p>Unified-Security-Plattformen, wie sie bei Live Proxies und anderen Unternehmen zum Einsatz kommen, vereinen diverse Funktionalit\u00e4ten, wie Authentifizierung, Berechtigungs- und Access Management oder Analytics. Sie bieten eine gute Gelegenheit, Security-Toolsets zu konsolidieren.<\/p>\n<p>Aktien-Spezialist Garcia fasst die Vorteile dieses Ansatzes zusammen: \u201cEinheitliche Dashboards oder zentralisierte Management-Konsolen sind der Sicherheit im Allgemeinen zutr\u00e4glich und sollten angestrebt werden \u2013 insbesondere mit Blick auf das <a href=\"https:\/\/www.csoonline.com\/article\/3492897\/attack-surface-management-losungen-9-tools-um-ihre-angriffsflache-zu-managen.html\" title=\"Security Incident Management\" target=\"_blank\">Security Incident Management<\/a>. Das wirkt sich meiner Erfahrung nicht nur auf die Anzahl der eforderlichen Lizenzen aus, sondern hat in unserem Fall auch zu einer besseren Sichtbarkeit der Endpunkte und optimierten Threat-Detection-F\u00e4higkeiten gef\u00fchrt.\u201d<\/p>\n<h1 class=\"wp-block-heading\" id=\"6-kultur-foerdern\">6. Kultur f\u00f6rdern<\/h1>\n<p>Die Belegschaft im Unternehmen im <a href=\"https:\/\/www.csoonline.com\/article\/3495899\/8-grunde-warum-ihre-security-schulung-versagt.html\" title=\"sicheren Umgang mit ihren Devices\" target=\"_blank\">sicheren Umgang mit ihren Devices<\/a> und Security-Tools zu schulen und Security-Spezialisten f\u00fcr die neuesten Technologien weiterzubilden, ist ganz grunds\u00e4tzlich immer eine gute Idee. Das dachte man sich auch bei Live Proxies und hat kurzerhand eine Continuous-Improvement- und Continous-Training-Kultur etabliert. CEO Kalvo kl\u00e4rt auf: \u201cAuch die besten Tools bringen nichts, wenn sie nicht richtig eingesetzt werden. Deshalb schulen wir unsere Mitarbeiter regelm\u00e4\u00dfig im Umgang mit neuer Software und stellen sicher, dass die Sicherheits-Tools, die wir verwenden, immer auf dem aktuellen Stand sind. So ist unser Team stets gewappnet, wenn neue Gefahren auftauchen \u2013 und unsere Security-Investitionen spielen sich optimal aus.\u201d<\/p>\n<p>Block-Sicherheitsexperte Rengasamy empfiehlt an dieser Stelle eindringlich, s\u00e4mtliche relevanten Stakeholder in den Tool-Schulungs- und Konsolidierungsprozess einzubeziehen: \u201cWir haben funktions\u00fcbergreifende Workshops abgehalten, um alle Beteiligten auf die neuen Tools und Prozesse einzustimmen. Dieser kollaborative Ansatz konnte einen reibungslosen \u00dcbergang gew\u00e4hrleisten und hat sich als f\u00f6rderlich f\u00fcr unsere Kultur der kontinuierlichen Verbesserung erwiesen.\u201d (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\" target=\"_blank\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/blockquote>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>loading=&#8221;lazy&#8221; width=&#8221;400px&#8221;&gt;Viel hilft nicht immer viel. Roman Samborskyi | shutterstock.com Auf der Suche nach M\u00f6glichkeiten, sich vor st\u00e4ndig wachsenden Cyberbedrohungen zu sch\u00fctzen, erliegen nicht wenige Unternehmen einem regelrechten Security-Tool- und -Service-Kaufrausch. Kommen noch Abteilungssilos und regelm\u00e4\u00dfige \u00dcbernahmen hinzu, steigt die Chance, dass Sicherheitsentscheider mit Tool-Wildwuchs konfrontiert werden. Diesen zu reduzieren, liegt nicht nur aus Kostengr\u00fcnden im Interesse des Unternehmens: Zu viele Security-L\u00f6sungen, beziehungsweise -Alerts k\u00f6nnen&#8230; <\/p>\n<p class=\"more\"><a class=\"more-link\" href=\"https:\/\/newestek.com\/?p=14873\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-14873","post","type-post","status-publish","format-standard","hentry","category-uncategorized","is-cat-link-borders-light is-cat-link-rounded"],"_links":{"self":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14873","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14873"}],"version-history":[{"count":0,"href":"https:\/\/newestek.com\/index.php?rest_route=\/wp\/v2\/posts\/14873\/revisions"}],"wp:attachment":[{"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14873"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14873"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newestek.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14873"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}