Lesedauer 3 Min.

Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein

[Publireportage] Jedes Unternehmen steht vor derselben Herausforderung: einer sich ständig verändernden Identitätsumgebung, die schwer zu überwachen und noch schwerer zu sichern ist.
© gettyimages/aldomurillo

Mit oftmals Tausenden von Anwendern, Hunderten von verbundenen Anwendungen und einem stetigen Strom von Updates und Berechtigungsanfragen entwickelt sich die Identitätslandschaft jeder Organisation täglich weiter und entsprechend ist das Management dieses Bereichs ein essenzieller Baustein jeder Cybersecurity-Strategie. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel.

«Identität ist die erste Verteidigungslinie, wenn sie gut umgesetzt wird – und die erste Angriffsfläche, wenn nicht», bringt Joe Levy, CEO beim Cybersecurity-Spezialisten Sophos, die Wichtigkeit des Themas auf den Punkt. Denn Angreifer brechen heutzutage nicht mehr in Unternehmensnetzwerke ein – sie melden sich mit gestohlenen Zugangsdaten einfach an. Diese Entwicklung hat die Identitätslandschaft zum neuen Perimeter der modernen Cybersicherheit gemacht, sie ist ein lebendiges System. Jede Änderung, jede neue Integration, jedes Update birgt potenzielle Risiken – selbst bei einer bereits guter Sicherheitslage.

Herkömmliche Prüfungen der Netzwerkarchitektur liefern IT-Teams zwar regelmässige Momentaufnahmen, können aber mit der dynamischen Entwicklung einer Cloud-basierten Umgebung nicht Schritt halten. Optimale Sicherheit benötigt kontinuierliche Transparenz – nicht nur eine Bestätigung einmal im Quartal. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel. Denn selbst mit regelmässigen Audits und Expertenaufsicht ist es schwierig, oft sogar unmöglich, vollständige Transparenz zu gewährleisten. Sobald eine neue Integration live geht oder ein Administrator eine kleine Änderung vornimmt, sind statische Screenings bereits veraltet. ITDR bietet kontinuierliche Sicherheit statt periodischer Gewissheit. Anstatt auf eine neue Überprüfung zu warten, scannt, analysiert und kennzeichnet das System Identitätsanomalien rund um die Uhr. Zudem kann die Technologie Unternehmensnetzwerke sehr granular untersuchen. Ein grosser Vorteil, denn Einfallstore für Cyberkriminelle entstehen häufig nicht aufgrund offensichtlicher Schwachstellen, sondern durch subtile Konfigurationsprobleme, die ohne kontinuierliche Überwachung erst gar nicht aufgefallen.

Die verborgene Komplexität von Cloud-Identität

Mit dem Umzug von Unternehmen in die Cloud bilden Identitätssysteme immer häufiger den ersten Einstiegspunkt ins eigene Netzwerk – und sie sind ständig in Bewegung. Cloud-Identitätssysteme bieten beispiellose Flexibilität, doch diese Flexibilität birgt auch Risiken. Anders als bei traditionellen Sicherheitsmassnahmen resultieren Identitätsrisiken oft aus Schwachstellen in der Sicherheitsarchitektur, nicht aufgrund von Malware. Und diese Risiken sind ohne kontinuierliche Transparenz schwerer zu erkennen. Eine fehlende MFA-Richtlinie hier, eine zu permissive App dort – diese scheinbar kleinen Mankos können sich zu einem erheblichen Sicherheitsrisiko summieren.

Was ITDR-Lösungen wie z.B. von Sophos auszeichnet, ist die Geschwindigkeit und Kontinuität, mit der sie bei IT-Teams Klarheit schaffen. Sie sind entscheidende Faktoren in einer Welt, in der Angreifer schneller denn je agieren und sich Netzwerkgrenzen immer mehr auflösen. Sophos ITDR ist zudem integraler Bestandteil eines Cybersecurity-Ökosystems – es verbindet Erkenntnisse zur Identitätsverwaltung mit Telemetriedaten von Endpunkten, Netzwerk und Cloud. Die Fähigkeit, Probleme übergreifend zu erkennen und intelligent zu beheben, bevor sie ausgenutzt werden, kann den Unterschied zwischen routinemässigen Massnahmen und einem umfassenden Sicherheitsvorfall ausmachen. 

Advertorial

Neueste Beiträge

Anforderungen an moderne Supply Chains - SAP Connect Days 2026
Blockierte Seewege, erhöhte Zölle und einbrechende Märkte setzen dem globalen Handel zu. Jetzt sind vorausschauende Strategien gefragt und damit Datenanalysen, welche Vergangenheit, Gegenwart und Zukunft berücksichtigen. 
4 Minuten
«Im Hackathon sehen wir in kürzester Zeit innovative Ideen» - Interview mit Alexander Finger, SAP Schweiz
Für Alexander Finger ist die Hackathon-Woche eine jedes Mal mit viel Spannung und Freude erwartete Zeit. Die Vorbereitungen dazu beginnen schon Monate vorher. Im Gespräch mit Computerworld gibt er einen Einblick hinter die Kulissen des Events.
5 Minuten
Remo Studer übernimmt CFO-Posten bei Opacc - Executive Change
Nach 24 Jahren übergab Regina Gripenberg per Ende März 2026 die Verantwortung für Finanzen und HR an Remo Studer. Die langjährige CFO von Opacc geht in den Vorruhestand, wird jedoch als VR-Mitglied das Unternehmen mit ihrer Erfahrung unterstützen.
2 Minuten

Das könnte Sie auch interessieren

Jabra Evolve3-Serie: Hybrides Arbeiten neu gedacht - Publireportage
Hybride Zusammenarbeit und Meetings bringen organisatorische und technische Herausforderungen. Besonders entscheidend ist guter Ton: Schlechte Verständlichkeit mindert die Zusammenarbeit. Die Jabra Evolve3-Serie setzt hier an – mit Sprachverarbeitung, mehreren Mikrofonen und adaptiver Geräuschunterdrückung für klare Gespräche.
4 Minuten
23. Mär 2026
Fit für Hybrid Work: der neue Meetingraum-Standard - Publireportage
Meetings sind heute mehr als klassische Besprechungen. In der hybriden Arbeitswelt werden sie zu digitalen Schnittstellen, an denen Teams unabhängig vom Standort zusammenarbeiten. Entscheidend ist das Zusammenspiel von Raum, Technologie und Nutzererlebnis.
4 Minuten
Die Allianz gegen KI-Cyberangriffe - Best Practice
Agentische KI revolutioniert derzeit die Dynamik digitaler Angriffe drastisch. Sie reduziert Hürden, erhöht Tempo, Präzision und Wirkung und bringt selbst moderne Sicherheitssysteme an ihre Grenzen.
7 Minuten