Lesedauer 3 Min.

Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein

[Publireportage] Jedes Unternehmen steht vor derselben Herausforderung: einer sich ständig verändernden Identitätsumgebung, die schwer zu überwachen und noch schwerer zu sichern ist.
© gettyimages/aldomurillo

Mit oftmals Tausenden von Anwendern, Hunderten von verbundenen Anwendungen und einem stetigen Strom von Updates und Berechtigungsanfragen entwickelt sich die Identitätslandschaft jeder Organisation täglich weiter und entsprechend ist das Management dieses Bereichs ein essenzieller Baustein jeder Cybersecurity-Strategie. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel.

«Identität ist die erste Verteidigungslinie, wenn sie gut umgesetzt wird – und die erste Angriffsfläche, wenn nicht», bringt Joe Levy, CEO beim Cybersecurity-Spezialisten Sophos, die Wichtigkeit des Themas auf den Punkt. Denn Angreifer brechen heutzutage nicht mehr in Unternehmensnetzwerke ein – sie melden sich mit gestohlenen Zugangsdaten einfach an. Diese Entwicklung hat die Identitätslandschaft zum neuen Perimeter der modernen Cybersicherheit gemacht, sie ist ein lebendiges System. Jede Änderung, jede neue Integration, jedes Update birgt potenzielle Risiken – selbst bei einer bereits guter Sicherheitslage.

Herkömmliche Prüfungen der Netzwerkarchitektur liefern IT-Teams zwar regelmässige Momentaufnahmen, können aber mit der dynamischen Entwicklung einer Cloud-basierten Umgebung nicht Schritt halten. Optimale Sicherheit benötigt kontinuierliche Transparenz – nicht nur eine Bestätigung einmal im Quartal. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel. Denn selbst mit regelmässigen Audits und Expertenaufsicht ist es schwierig, oft sogar unmöglich, vollständige Transparenz zu gewährleisten. Sobald eine neue Integration live geht oder ein Administrator eine kleine Änderung vornimmt, sind statische Screenings bereits veraltet. ITDR bietet kontinuierliche Sicherheit statt periodischer Gewissheit. Anstatt auf eine neue Überprüfung zu warten, scannt, analysiert und kennzeichnet das System Identitätsanomalien rund um die Uhr. Zudem kann die Technologie Unternehmensnetzwerke sehr granular untersuchen. Ein grosser Vorteil, denn Einfallstore für Cyberkriminelle entstehen häufig nicht aufgrund offensichtlicher Schwachstellen, sondern durch subtile Konfigurationsprobleme, die ohne kontinuierliche Überwachung erst gar nicht aufgefallen.

Die verborgene Komplexität von Cloud-Identität

Mit dem Umzug von Unternehmen in die Cloud bilden Identitätssysteme immer häufiger den ersten Einstiegspunkt ins eigene Netzwerk – und sie sind ständig in Bewegung. Cloud-Identitätssysteme bieten beispiellose Flexibilität, doch diese Flexibilität birgt auch Risiken. Anders als bei traditionellen Sicherheitsmassnahmen resultieren Identitätsrisiken oft aus Schwachstellen in der Sicherheitsarchitektur, nicht aufgrund von Malware. Und diese Risiken sind ohne kontinuierliche Transparenz schwerer zu erkennen. Eine fehlende MFA-Richtlinie hier, eine zu permissive App dort – diese scheinbar kleinen Mankos können sich zu einem erheblichen Sicherheitsrisiko summieren.

Was ITDR-Lösungen wie z.B. von Sophos auszeichnet, ist die Geschwindigkeit und Kontinuität, mit der sie bei IT-Teams Klarheit schaffen. Sie sind entscheidende Faktoren in einer Welt, in der Angreifer schneller denn je agieren und sich Netzwerkgrenzen immer mehr auflösen. Sophos ITDR ist zudem integraler Bestandteil eines Cybersecurity-Ökosystems – es verbindet Erkenntnisse zur Identitätsverwaltung mit Telemetriedaten von Endpunkten, Netzwerk und Cloud. Die Fähigkeit, Probleme übergreifend zu erkennen und intelligent zu beheben, bevor sie ausgenutzt werden, kann den Unterschied zwischen routinemässigen Massnahmen und einem umfassenden Sicherheitsvorfall ausmachen. 

Advertorial

Neueste Beiträge

Und dann hat es «VROOM!» gemacht - SAP Hackathon 2026
Dass es die Jury beim Schweizer SAP Hackathon 2026 nicht leicht haben würde, zeigte schon das attraktive Line-up der Firmen. Nach einer Woche in Klausur stellten die neun KI-Teams am letzten Tag ihre frisch entwickelten KI-Prototypen vor - mit Präsentationen, die mit WOW bis VROOM! alle begeisterten. 
3 Minuten
IBM und ETH Zürich entwickeln Algorithmen für KI und Quantencomputing - Forschungsinitiative gestartet
IBM und ETH Zürich treiben die Entwicklung neuer Algorithmen voran, die KI, klassische Datenverarbeitung und Quantencomputing verbinden. In den nächsten zehn Jahren will man damit gemeinsam komplexe Probleme in Wirtschaft und Wissenschaft effizienter lösen.
2 Minuten
Remo Studer übernimmt CFO-Posten bei Opacc - Executive Change
Nach 24 Jahren übergab Regina Gripenberg per Ende März 2026 die Verantwortung für Finanzen und HR an Remo Studer. Die langjährige CFO von Opacc geht in den Vorruhestand, wird jedoch als VR-Mitglied das Unternehmen mit ihrer Erfahrung unterstützen.
2 Minuten

Das könnte Sie auch interessieren

Jabra Evolve3-Serie: Hybrides Arbeiten neu gedacht - Publireportage
Hybride Zusammenarbeit und Meetings bringen organisatorische und technische Herausforderungen. Besonders entscheidend ist guter Ton: Schlechte Verständlichkeit mindert die Zusammenarbeit. Die Jabra Evolve3-Serie setzt hier an – mit Sprachverarbeitung, mehreren Mikrofonen und adaptiver Geräuschunterdrückung für klare Gespräche.
4 Minuten
23. Mär 2026
Fit für Hybrid Work: der neue Meetingraum-Standard - Publireportage
Meetings sind heute mehr als klassische Besprechungen. In der hybriden Arbeitswelt werden sie zu digitalen Schnittstellen, an denen Teams unabhängig vom Standort zusammenarbeiten. Entscheidend ist das Zusammenspiel von Raum, Technologie und Nutzererlebnis.
4 Minuten
Die Allianz gegen KI-Cyberangriffe - Best Practice
Agentische KI revolutioniert derzeit die Dynamik digitaler Angriffe drastisch. Sie reduziert Hürden, erhöht Tempo, Präzision und Wirkung und bringt selbst moderne Sicherheitssysteme an ihre Grenzen.
7 Minuten