Eine Analyse der aktuellen Gigamon-Studie zur Wahrnehmung deutscher Sicherheits- und IT-Entscheider
Cybersicherheit gehört längst zu den kritischsten Handlungsfeldern in Unternehmen. Umso wichtiger ist es, dass Verantwortliche ihre eigene Lage realistisch einschätzen. Doch genau daran hapert es offenbar: Eine aktuelle Studie von Gigamon offenbart frappierende Widersprüche zwischen dem Selbstbild deutscher IT- und Sicherheitsentscheider und der Realität.
Der widersprüchliche Umgang mit verschlüsseltem Datenverkehr
Besonders deutlich wird die Diskrepanz im Bereich verschlüsselter Datenströme.
- 84 % der Befragten betonen, dass Transparenz in diesem Bereich höchste Priorität habe.
- 80 % sehen sie sogar als essenziellen Bestandteil ihrer Sicherheitsstrategie.
Gleichzeitig gestehen jedoch 73 %, verschlüsseltem Datenverkehr grundsätzlich zu vertrauen. Mehr als ein Drittel (37 %) verzichtet aus Kosten- und Komplexitätsgründen vollständig auf Entschlüsselung. Fast die Hälfte (47 %) hält es für wahrscheinlich, verschlüsselte Daten niemals im Detail zu prüfen.
Ein riskanter Trugschluss: Denn gerade in verschlüsseltem Traffic verstecken Angreifer zunehmend Malware. Untersuchungen von WatchGuard zeigen, dass dies maßgeblich zum Anstieg von Netzwerk-Malware um 94 % beigetragen hat.
Selbstsicherheit statt Realitätssinn
Neben der naiven Haltung zum verschlüsselten Datenverkehr offenbaren sich weitere Überzeugungen, die mehr von Selbstsicherheit als von Fakten getragen scheinen. So sind 85 Prozent überzeugt, Malware auch in verschlüsselten Daten erkennen zu können. 79 Prozent glauben, Datendiebstahl trotz Verschleierung durch Verschlüsselung zu bemerken. 83 Prozent halten ihre Tools für ausreichend, um das steigende Netzwerkdatenvolumen zu bewältigen. 86 Prozent vertrauen auf die Qualität der Daten in ihren Sicherheitslösungen. Und 85 Prozent sehen sich in der Lage, KI-basierte Sicherheitssysteme effektiv einzusetzen.
Trotz dieser Selbsteinschätzung waren 63 % der Unternehmen in den letzten Jahren Opfer mindestens eines erfolgreichen Angriffs. In 31 % der Fälle konnte die Ursache nicht einmal identifiziert werden – ein deutlicher Hinweis auf eklatante Lücken in den Sicherheitsarchitekturen.
Ursachen: Dynamik, Komplexität und Kompromisse
Die Herausforderungen sind vielschichtig. Angriffe werden raffinierter, häufig unterstützt durch KI – sei es in Form von Phishing, Ransomware oder DeepFakes. Gleichzeitig wächst die Unternehmens-IT stetig, getrieben durch Cloud, Remote Work und neue Anwendungen. Hinzu kommt, dass das Netzwerkdatenvolumen rapide steigt; 30 Prozent der Befragten berichten sogar von einer mehr als Verdoppelung.
Die Konsequenz: Sicherheitsumgebungen werden hochkomplex. Viele Tools arbeiten nur eingeschränkt wirksam, was 56 Prozent der Befragten selbst bestätigen. Besonders alarmierend ist zudem, dass 95 Prozent der Entscheider sicherheitsgefährdende Kompromisse eingehen – etwa durch eingeschränkte Transparenz, fragmentierte Lösungen oder minderwertige Datenqualität.
Der Weg zu mehr Realitätssinn: Deep Observability
Wie lässt sich die Diskrepanz zwischen Anspruch und Wirklichkeit verringern? Die Studie legt nahe: Mehr Sichtbarkeit ist der Schlüssel. Unternehmen müssen Transparenz bis auf Netzwerkebene sicherstellen – einschließlich verschlüsselter und lateraler Datenströme.
Hier setzt das Konzept Deep Observability an. Dabei werden MELT-Daten (Metriken, Events, Logs, Traces) mit Netzwerktelemetrie konsolidiert und nach tiefergehender Analyse an Security- und Monitoring-Lösungen weitergeleitet. Dadurch erhalten Unternehmen einen Echtzeit-Einblick in Datenströme, Anwendungen, Identitäten und Aktivitäten.
Das Ergebnis: Verdächtiges Verhalten wird schneller erkannt, Angriffe lassen sich frühzeitig stoppen – und vor allem erhalten IT-Teams eine realistische Grundlage, um ihre eigenen Fähigkeiten und die Effektivität ihrer Sicherheitsarchitektur zu bewerten.
Fazit
Die Gigamon-Studie zeigt: Deutsche IT- und Sicherheitsentscheider verfügen über großes Selbstvertrauen – oft jedoch ohne die dafür notwendige Grundlage. Zwischen Wunschdenken und tatsächlicher Gefahrenlage klafft eine gefährliche Lücke.
Nur wer Transparenz bis in den verschlüsselten Datenverkehr hinein schafft, Sicherheitsdaten in hoher Qualität konsolidiert und die eigene IT-Landschaft ganzheitlich überwacht, kann diese Lücke schließen. Deep Observability bietet hierfür einen vielversprechenden Ansatz – und die Chance, Selbstwahrnehmung und Realität endlich in Einklang zu bringen.


