Wenn Sie wegen Cybersicherheitsproblemen nachts nicht schlafen können, sind Sie nicht allein. Auf der Kaseya Connect 2025 traf sich Jason Manar, CISO bei Kaseya, mit drei führenden Experten für Cybersicherheit: Tim Youngblood, CISO-in-Residence bei Astrix Security, Corey Ruthardt, Präsident von Simpatico Systems, und Greg Sullivan, Gründungspartner von CIOSO Global, um ihre größten Sorgen im Bereich Cybersicherheit zu besprechen.
Hier sind die neun Dinge, die ihnen am meisten am Herzen liegen:
1. Unausgewogenheit bei der Risikopriorisierung
Für Jason Manar ist die Ursache für viele schlaflose Nächte eine mangelnde Abstimmung – nicht nur zwischen den Mitgliedern des Sicherheitsteams, sondern auch innerhalb des gesamten Unternehmens. Diese Lücken können zu einer Reihe negativer Folgen für die Cybersicherheit führen, darunter auch eine Fehleinschätzung von Bedrohungen.
"Wenn wir nicht richtig ausgerichtet sind, können wir das Risiko nicht angemessen bewerten, einstufen und priorisieren", erklärte Manar.
Wenn Vorstände, Führungsteams, IT-Verantwortliche und Sicherheitsexperten sich nicht über Risikotoleranz, Priorisierung von Bedrohungen und Strategien zur Risikominderung einig sind, bleiben Unternehmen mit Schwachstellen zurück, die Angreifer ausnutzen können.
2. Das anhaltende Risiko des menschlichen Elements
Greg Sullivan wies auf eine seit Jahren immer wiederkehrende Schwachstelle hin, die ganz oben auf der Liste der Sorgen vieler CISOs steht: users. Für viele CISOs verursacht user mehr Stress als technische Probleme, einschließlich Sicherheitslücken.
"Es ist die menschliche Seite von all dem, die uns nachts wach hält", kommentierte Sullivan.
Die Ergebnisse des Kaseya Cybersecurity Survey Report 2024 zeigen, dass Sullivan mit seiner Schlaflosigkeit nicht allein ist: 45 % der Befragten gaben an, dass Nutzer ihr größtes Cybersicherheitsproblem darstellen.
3. Die Ungewissheit des user und damit verbundene Risiken
Die Diskussionsteilnehmer bestätigten, dass CISOs sich nicht nur darum sorgen, was ihre Sicherheitsteams tun, um die Sicherheit des Unternehmens zu gewährleisten. Sie machen sich auch Gedanken über die Gewohnheiten und Sicherheitspraktiken aller Mitarbeiter in den Unternehmen ihrer Kunden.
Für Managed Service Provider (MSPs) wie Corey Ruthardt kann die doppelte Verantwortung, ihr Unternehmen zu schützen und gleichzeitig die Sicherheit ihrer Kunden zu gewährleisten, die Einarbeitung neuer Kunden besonders komplex machen. Die Sicherheit ist für sie besonders heikel, wenn sie neue Kunden einarbeiten. Die individuellen Bedürfnisse, Sicherheitspraktiken und der Reifegrad der Sicherheitsmaßnahmen variieren von Kunde zu Kunde, sodass MSP einer Vielzahl unbekannter Risiken ausgesetzt sind.
"Man weiß nie genau, was einen erwartet, wenn man hereinkommt", warnte Ruthardt. "Es kann alles Mögliche sein, was man nicht kennt."
Ruthardt wies darauf hin, dass neue Kunden oft falsch konfigurierte Cloud-Umgebungen mitbringen, einschließlich ungeschützter Schnittstellen, nicht verwalteter Identitäten und plattformübergreifender Schwachstellen - erstklassige Einstiegspunkte für Angreifer.
4. Umgang mit dem zweischneidigen Schwert der KI
Die Besorgnis über die wachsende Rolle der künstlichen Intelligenz (KI) im Bereich der Cybersicherheit und Cyberkriminalität hält die CISOs ebenfalls nachts wach.
Die Diskussionsteilnehmer zeigten sich begeistert von den vielen potenziellen Vorteilen, die IT-Teams durch den Einsatz KI-gestützter Tools erzielen können, darunter kürzere Ticketbearbeitungszeiten, automatisierte Phishing-Erkennung und optimierte Security Operations Center (SOCs).
„Der Einsatz von KI, um dieses Maß an support zu bieten support häufig auftretende Probleme zu lösen, die am meisten Zeit in Anspruch nehmen, ist ein enormer Vorteil“, so Manar. „Dadurch können sich die Mitarbeiter auf komplexere Aufgaben konzentrieren, da die häufigsten Phishing-Szenarien automatisch bearbeitet werden, ohne dass menschliches Eingreifen erforderlich ist.“
Ruthardt fügte hinzu, dass für MSPs der Schwerpunkt auf der Nutzung von KI für praktische Lösungen wie die Automatisierung von sich wiederholenden Aufgaben und die Verbesserung der Effizienz liegt. Der Trend zur KI-gesteuerten Automatisierung beschleunigt sich rapide, und die Branche investiert immer mehr. Ruthardt warnte davor, dass IT-Fachleute durch eine zu starke Betonung von KI-Tools und Automatisierungen die Bedeutung der Bereitstellung eines personalisierten Kundenerlebnisses aus den Augen verlieren könnten.
„Als MSP bieten wir nach wie vor professionelle Dienstleistungen an“, so Ruthardt. „Wir sind da, um zu beraten, mit Kunden in Kontakt zu treten und ihnen letztendlich ein positives Erlebnis zu bieten. Wenn wir uns zu sehr auf KI-Tools und Automatisierung konzentrieren, verlieren wir diesen Aspekt des Kundenservice aus den Augen.“
Auf der anderen Seite hob Manar die Vorteile hervor, die der Einsatz von KI für böswillige Akteure mit sich bringt. Er wies beispielsweise darauf hin, dass Angreifer und böswillige Insider mit Hilfe von KI nun viel schneller als früher sensible Daten ausfindig machen können, so dass eine einfache Eingabeaufforderung ausreicht, was früher eine umfangreiche Suche erforderte.
5. Der wachsende Druck durch Data Governance und Compliance
Die Diskussionsteilnehmer waren sich einig, dass Compliance und Data Governance im Mittelpunkt jeder Sicherheitsstrategie stehen müssen, damit IT-Verantwortliche beruhigt sein können – eine Herausforderung, die im Zeitalter der KI immer größer wird. Ruthardt warnte die Teilnehmer, dass die große Beliebtheit der KI dazu führen wird, dass users Techniker diese Tools wahrscheinlich auch dann einsetzen werden, wenn dies im Widerspruch zu den Sicherheitsrichtlinien steht. Dies führt zu neuen Komplexitäten im Datenmanagement.
„Mitarbeiter werden KI nutzen, egal ob sie auf ihrem Smartphone in ChatGPT tippen oder auf ihrem Computer auf Tools zugreifen, selbst wenn Sie bestimmte Plattformen auf die schwarze Liste setzen“, so Ruthardt. „Als MSP müssen Sie äußerst vorsichtig sein, wie Daten in allen Systemen behandelt werden. Sobald Daten in diese Drittanbietersysteme eingegeben werden, verlieren Sie die Übersicht und Kontrolle darüber.“
Youngblood stimmte zu und betonte, dass IT-Fachleute bei der Verwendung von agentenbasierter KI Vorsicht walten lassen sollten. Diese Art von zielorientierter, autonomer Technologie trifft Entscheidungen und ergreift Maßnahmen im Namen userund führt Aufgaben ohne kontinuierliche menschliche Aufsicht aus. Der Einsatz von KI-„Agenten” zur Erledigung von Routineaufgaben kann zwar die Effizienz steigern, aber auch unerwartete Compliance-Risiken mit sich bringen. Er gab ein zum Nachdenken anregendes Beispiel dafür, wie leicht dies passieren kann.
Stellen Sie sich vor, ein KI-Agent mit Sitz in den USA sagt zu einem KI-Agenten mit Sitz in der EU: "Ich versuche, dieses Geschäftsproblem zu lösen. Ich weiß, dass du Zugang zu diesen Daten hast. Kannst du sie mir zur Verfügung stellen?" erklärte Youngblood.
"Nehmen wir an, die Daten sind in Deutschland gespeichert. Sobald der in den USA ansässige Agent sie in ein US-Rechenzentrum überträgt, hat er gerade gegen die DSGVO verstoßen. Das Problem ist, dass der Agent nichts über GDPR weiß. Das ist der Punkt, an dem es gefährlich wird."
Die Podiumsteilnehmer waren sich einig, dass eine wirksame Data Governance unerlässlich ist, um die sich ständig verändernde Landschaft der Einhaltung von Vorschriften zu bewältigen, mit der IT-Experten konfrontiert sind. Sie betonten, dass die Richtlinien von Anfang an so gestaltet werden sollten, dass sie strenge Datenschutzmaßnahmen und klare Protokolle für die Sicherstellung der erforderlichen Datenlöschung enthalten.
Ruthardt betonte die Bedeutung eines sorgfältigen compliance management, insbesondere für MSPs. Er rät dazu, mit externen Experten zusammenzuarbeiten, um die Compliance in verschiedenen Regulierungsbehörden aufrechtzuerhalten.
"Wenn es um die Einhaltung von Vorschriften geht, sind die Details nicht optional, und ohne fachkundige Anleitung werden sie zu Ihrem größten Risiko", so Ruthardt.
6. Entstehende blinde Flecken
Wie jeder andere auch, machen sich CISOs schlaflose Nächte und sorgen sich um die Zukunft. Die Diskussionsteilnehmer tauschten ihre Gedanken über zukünftige Herausforderungen aus und erkundeten Themen, auf die sich die Teilnehmer vorbereiten sollten. Youngblood wies auf ein oft übersehenes Risiko hin: nicht-menschliche Identitäten. Dienstkonten, APIs, OAuth-Tokens und App-to-App-Verbindungen sind nur einige Beispiele für die nicht-menschlichen Identitätsrisiken in modernen Umgebungen.
"Auf 1.000 Mitarbeiter kommen 40.000 nicht-menschliche Identitäten in Ihrer Umgebung", erklärte Youngblood unter Berufung auf eine Studie von Gartner.
Diese Identitäten können eine große Belastung darstellen, da es ihnen oft an klaren Eigentumsverhältnissen und einer klaren Übersicht fehlt. Die Podiumsteilnehmer waren sich einig, dass die mangelnde Transparenz ungewöhnlicher Schwachstellen diese zu einem zunehmend attraktiven - und wachsenden - Angriffsvektor für Angreifer macht.
7. Bekannte und unbekannte Schwachstellen
Während andere Schafe zählen, zählen CISOs die Schwachstellen. IT-Fachleute können viele bekannte Schwachstellen proaktiv entschärfen, und sie müssen sie sorgfältig verfolgen und schnell beheben. Es gibt jedoch ebenso viele unentdeckte Schwachstellen in freier Wildbahn. Das bedeutet, dass IT-Führungskräfte eine robuste, zukunftssichere Abwehr aufrechterhalten müssen, um Ärger zu vermeiden, ganz zu schweigen von unangenehmen Gesprächen.
"Die letzte Person, die Sie sein wollen, ist diejenige, die vor dem Vorstand steht und erklären muss, wie Sie über eine Sicherheitslücke, von der Sie nichts wussten, aber jemand anderes, erfolgreich angegriffen wurden", rät Sullivan.
Die Diskussionsteilnehmer waren sich einig, dass Komponenten von Drittanbietern eine oft übersehene Quelle für Schwachstellen sind. Während IT-Fachleute oft über fortschrittliche Tools zur Überwachung von Schwachstellen in ihren Netzwerken verfügen, haben sie nur einen begrenzten Einblick in die Schwachstellen, die Komponenten von Drittanbietern in ihre Netzwerke einbetten, was zu gefährlichen Öffnungen für böswillige Akteure führen kann.
8. Bereitschaft für Probleme
Die Diskussionsteilnehmer waren sich einig, dass CISOs, die ruhig schlafen wollen, auf das Unerwartete vorbereitet sein müssen. Um dies zu erreichen, müssen sie in proaktive Sicherheitstools investieren, wie beispielsweise fortschrittliche Bedrohungserkennung und Penetrationstests. IT-Führungskräfte müssen außerdem sicherstellen, dass ihre Teams stets wachsam sind und ein hohes Maß an Bereitschaft aufrechterhalten.
"Jeden Morgen sollte man mit dem Gefühl aufwachen, dass eine Sicherheitslücke besteht, und herausfinden, wo die Lücke ist", so Tim Youngblood.
Die Diskussionsteilnehmer waren sich einig, dass eine starke Führung der Schlüssel zum Erfolg in einer Cyber-Krise ist. Sie wiesen darauf hin, dass IT-Führungskräfte nicht nur vorbereitet sein müssen, sondern auch in der Lage sein müssen, während eines Notfalls jederzeit umzuschwenken, wenn erste Berichte unzuverlässig sind und im Voraus geplante Strategien möglicherweise spontan angepasst werden müssen.
9. Erhöhter Bedarf an Zusammenarbeit
Der Weg zu einem ruhigen Schlaf für Sicherheitsverantwortliche führt über Zusammenarbeit. Der potenzielle Verlust von resources der National Vulnerability Database hat die breitere Diskussion über Kommunikation und Informationsaustausch in der Welt der Cybersicherheit in den Vordergrund gerückt.
Sullivan stellte fest, dass Bedrohungsakteure im Gegensatz zu vielen IT-Teams nicht in Silos arbeiten. Die Schwierigkeit, die starken Abwehrmechanismen der Unternehmen zu überwinden, hat die Zusammenarbeit im gesamten Ökosystem der Cyberkriminalität gefördert. Die Verteidiger haben jedoch traditionell anders gearbeitet, da IT-Führungskräfte oft nicht bereit waren, Informationen auszutauschen - sehr zu ihrem Nachteil.
Sullivan betonte: "Wir müssen voneinander lernen und unsere Erfahrungen miteinander teilen, sonst haben wir keine Chance, weil wir es mit den effektivsten Mitarbeitern der Welt zu tun haben."
Alle Diskussionsteilnehmer waren sich darin einig, dass es noch viel zu tun gibt, um das Problem zu lösen, und dass diese Arbeit für jede Führungskraft im Bereich der Cybersicherheit Priorität haben muss.
Der Weg nach vorn: Führungsstärke, Wachsamkeit und Zusammenarbeit
Trotz der beängstigenden Lage endete die Podiumsdiskussion mit einer ermutigenden Note. Manar erinnerte das Publikum daran, dass jeder, der im Sicherheitsbereich tätig ist, unabhängig von seiner Position, eine Führungsrolle beim Schutz seines Unternehmens und seiner Gemeinschaft zu übernehmen hat, und bekräftigte damit die Idee, dass Zusammenarbeit und Vorsicht die Leitmotive für Verteidiger sein müssen.
Die Diskussionsteilnehmer machten deutlich, dass die Sorgen, die CISOs nachts wach halten, nicht verschwinden werden. Durch proaktives Handeln, den verantwortungsvollen Einsatz von KI und Zusammenarbeit können vorausschauende Sicherheitsverantwortliche diese Herausforderung jedoch meistern und einen starken Kurs für die Zukunft festlegen.




