Mark - stock.adobe.com

Orchestrierter Widerstand: Mensch, Prozess und Technologie

Die Bedrohungslage ist dynamisch und zunehmend automatisiert. Dennoch bleibt eine Erkenntnis konstant: Technologie allein reicht nicht aus, um Firmen widerstandsfähig zu machen.

Cyberangriffe gehören heute zur Realität jeder IT-Organisation. Echte Resilienz entsteht erst im Zusammenspiel von Mensch, Prozess und Technologie – einem Dreiklang, der bewusst orchestriert werden muss.

Wer sich nur auf Tools verlässt, riskiert eine gefährliche Sicherheitsillusion.

Technologie: Das Werkzeug, nicht der Widerstand

Die Investitionen in Sicherheitslösungen steigen kontinuierlich. Laut IDC gaben Unternehmen in Europa 2024 über 60 Milliarden Euro für Cybersecurity-Technologien aus. Doch die Zahl erfolgreicher Angriffe sinkt nicht im gleichen Maß. Warum? Weil Technologie nur dann wirksam ist, wenn sie eingebettet ist – in klare Abläufe und in ein Umfeld, das sie versteht und richtig nutzt.

Ein Beispiel: Ein Unternehmen implementierte ein modernes SIEM-System mit KI-gestützter Anomalie-Erkennung. Doch ohne geschulte Mitarbeitende, definierte Monitoring- und Reaktionsprozesse blieben kritische Warnungen unbearbeitet. Die Technologie war da – der Widerstand nicht.

Der Mensch: Wachsamkeit, Verantwortung, Mut

In vielen Sicherheitsstrategien wird der Mensch primär als potenzielle Schwachstelle betrachtet – etwa im Kontext von Phishing oder Social Engineering. Doch der menschliche Faktor umfasst weit mehr: Auch die IT- und Security-Teams selbst sind Teil der Sicherheitsarchitektur – und zunehmend überfordert.

Laut einer aktuellen Studie von Forrester im Auftrag von Google Cloud geben 60 Prozent der Unternehmen an, nicht über genügend Analysten zu verfügen, um die Flut an Bedrohungsdaten sinnvoll auszuwerten. 82 Prozent befürchten, dass ihnen dadurch kritische Bedrohungen entgehen. Die Folge: Viele Teams agieren im reaktiven Modus, statt proaktiv zu schützen.

Auch die eine Trend-Micro/BIGS-Studie zeigt: Während 57 Prozent der IT-Teams externe Unterstützung befürworten, lehnen viele Security-Verantwortliche diese ab – oft aus Sorge, Kontrolle abzugeben oder aufgrund schlechter Erfahrungen mit Dienstleistern. Doch diese Haltung kann gefährlich sein, wenn interne Ressourcen nicht ausreichen.

Die typischen Herausforderungen interner Security-Teams:

  • Engpässe durch Urlaub, Krankheit oder Fluktuation
  • Systemermüdung
  • Fehlende Spezialisierung bei Generalisten, die Security „nebenher“ betreuen
  • Verlust von Know-how, wenn Schlüsselpersonen das Unternehmen verlassen
  • Hohe Personalgrundkosten und kostenintensive Weiterbildung, um mit der Bedrohungslage Schritt zu halten

Gerade für mittelständische Unternehmen, die keine dedizierten SOCs (Security Operations Center) betreiben können, ist Outsourcing eine realistische und wirtschaftlich sinnvolle Alternative – vorausgesetzt, es erfolgt mit klaren SLAs, Governance und Vertrauen.

Prozesse: Struktur schafft Verlässlichkeit

Technologie braucht Struktur, um wirksam zu sein. Prozesse definieren, wer wann was tut, wenn es darauf ankommt. Sie schaffen Klarheit, reduzieren Reaktionszeiten und verhindern blinde Flecken. Frameworks wie NIST, ISO 27001 oder ITIL bieten Orientierung – doch in der Praxis fehlt oft die konsequente Umsetzung.

Ein Beispiel aus der Beratung: Ein Unternehmen verfügte über moderne Sicherheitslösungen, aber keine abgestimmten Eskalationsprozesse. Erst durch die Einführung eines strukturierten Incident-Response-Plans mit klaren Rollen und Abläufen konnte die Reaktionsfähigkeit signifikant verbessert werden.

Tizian Kohler, Adlon

„Cyberresilienz entsteht nicht durch das nächste Tool, sondern durch das orchestrierte Zusammenspiel aller Kräfte. Nur wer Technologie, Prozesse und Menschen gleichwertig entwickelt, kann echten Widerstand leisten – gegen Angriffe, gegen Unsicherheit, gegen Kontrollverlust.“

Tizian Kohler, Adlon

Der Gleichklang: Balance statt Einseitigkeit

Mensch, Prozess und Technologie sind keine Einzelmaßnahmen – sie sind wechselseitig abhängig. Wird ein Element vernachlässigt, entsteht ein Ungleichgewicht, das Angreifende ausnutzen. Nur wenn alle drei Komponenten gleichmäßig entwickelt und aufeinander abgestimmt sind, entsteht ein widerstandsfähiges Gesamtsystem.

Diese Balance ist kein Zufallsprodukt. Sie muss bewusst gestaltet werden – wie ein Orchester, das nur dann harmonisch klingt, wenn alle Stimmen aufeinander abgestimmt sind.

Erfahrungen aus der Praxis: Wo Widerstand scheitert

In der Projektarbeit mit Unternehmen unterschiedlichster Branchen begegnen uns immer wieder ähnliche Muster:

  • Technologieübergewicht: Neue Tools werden eingeführt, ohne dass Prozesse oder Schulungen folgen.
  • Prozesslücken: Sicherheitsmaßnahmen existieren, aber niemand weiß, wann und wie sie greifen sollen.
  • Menschliche Unsicherheit: Mitarbeitende fühlen sich überfordert oder nicht verantwortlich.

Diese Schieflagen führen zu einem Zustand, den wir als Sicherheitsillusion bezeichnen – gefährlich, weil er trügerisch beruhigt.

Resilienz gestalten: Der orchestrierte Ansatz

Widerstandsfähigkeit ist kein Produkt, sondern ein Prozess. Erfolgreiche Organisationen setzen auf:

  • Reifegradanalysen, um Schwächen im Dreiklang zu erkennen.
  • Security-by-Design, bei dem Prozesse und Menschen von Anfang an mitgedacht werden.
  • Zero Trust als Grundprinzip: Kein Nutzer, kein Gerät und kein Dienst werden automatisch vertraut – jede Anfrage wird geprüft.
  • Least Privilege als Leitlinie: Jeder erhält nur die Zugriffsrechte, die er tatsächlich benötigt – nicht mehr.
  • Kontinuierliche Schulung, um Wachsamkeit und Verantwortungsbewusstsein zu fördern.
  • Technologie mit Governance, zum Beispiel durch automatisierte Workflows in Microsoft 365, die klaren Regeln folgen.

Fazit: Resilienz ist das Ergebnis bewusster Abstimmung

Cyberresilienz entsteht nicht durch das nächste Tool, sondern durch das orchestrierte Zusammenspiel aller Kräfte. Nur wer Technologie, Prozesse und Menschen gleichwertig entwickelt, kann echten Widerstand leisten – gegen Angriffe, gegen Unsicherheit, gegen Kontrollverlust.

Über den Autor:
Tizian Kohler ist Head of Security beim IT-Beratungsunternehmen Adlon.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über IT-Sicherheits-Management