Weshalb traditionelles Schwachstellenmanagement allein nicht mehr ausreicht
Unternehmen, die konsequent alle Schwachstellen schliessen, setzen die falschen Prioritäten. Traditionellem Schwachstellenmanagement genügt nicht. Wieso das sich verändernde Geschäftsumfeld von Unternehmen ein Continuous Threat Exposure Management erfordert, erklärt Kolumnist Thomas Holderegger von Accenture.

Das Geschäftsumfeld von Unternehmen hat sich stark verändert. Neue Technologien, geopolitische und wirtschaftliche Spannungen sowie die sich ständig verändernde Bedrohungslandschaft zwingen Unternehmen, ihre Geschäftsmodelle, Prozesse und Sicherheitsstrategien zu transformieren. Dies eröffnet im Bereich Cybersicherheit zwar neue Chancen, birgt gleichzeitig aber auch erhebliche Risiken. So anerkennen 96 Prozent der CEOs die Bedeutung von Cybersicherheit für das Wachstum und die Wettbewerbsfähigkeit ihres Unternehmens; gleichzeitig befürchten jedoch beinahe drei Viertel (74 Prozent), dass ihre Organisation den negativen Auswirkungen eines Cyberangriffs nicht gewachsen ist.
Um sich davor zu schützen, dass Angreifer bestehende Schwachstellen ausnutzen und so in Unternehmenssysteme eindringen, setzen viele Organisationen auf traditionelles Schwachstellenmanagement. Wie wir aber in meiner vorherigen Kolumne gesehen haben, sehen sich Unternehmen dabei mit einigen Herausforderungen – intern wie extern – konfrontiert. So führen die ständig wachsende Angriffsfläche und der Kostendruck dazu, dass Schwachstellen spät oder überhaupt nicht behoben werden. Und auch fehlende oder unvollständige Asset-Inventare, zeitintensive Prozesse und hohe Opportunitätskosten ziehen häufig einen wachsenden Rückstau bei der Schliessung von Sicherheitslücken nach sich.
Hinzu kommt: Auch wenn Unternehmen bereits über ein ausgereiftes Schwachstellenmanagement verfügen, beschränkt sich dieses oft nur auf die Erkennung von Schwachstellen und deren Patching – die Priorisierung und Minderung des Risikos schwerwiegender Sicherheitsverletzungen wird dabei oft vernachlässigt. Gleichzeitig ändern Angreifer immer wieder ihre Angriffstaktiken. So werden Schwachstellen nur bei 14 Prozent der Sicherheitsverletzungen als anfänglicher Angriffsvektor ausgenutzt – in den meisten Fällen verwenden Angreifer eher gestohlene oder kompromittierte Anmeldeinformationen, also sogenannte "Credentials" wie Passwörter, Zertifikate oder Ähnliches.
Dies zeigt: Mit traditionellem Schwachstellenmanagement ist es nicht getan – vielmehr kann man argumentieren, dass Unternehmen, die konsequent alle Schwachstellen schliessen, die falschen Prioritäten setzen. Unternehmen sollten stattdessen ein umfassendes Verständnis dafür aufbauen, wo sich die kritischsten Risiken befinden und wie diese priorisiert und reduziert werden müssen. Genau hier setzt Continuous Threat Exposure Management (CTEM) an.
In der nächsten Kolumne schauen wir uns genauer an, welche Fähigkeiten Unternehmen für ein effektives CTEM aufbauen müssen.
Alle bisher auf SwissCybersecurity.net erschienenen Kolumnen von Thomas Holderegger finden Sie hier.
Thomas Holderegger, Security Lead for Switzerland bei Accenture. (Source: zVg)
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Was hinter dem vertikal rotierenden Fisch steckt

Die Swiss Cyber Security Days 2026 rücken digitale Souveränität ins Zentrum

Wie Cyberkriminelle Suchmaschinen manipulieren

Hacker greifen Westschweizer Radiologiezentren an

Wenn ein Unbekannter sich plötzlich auf dem Playstation-Konto einloggt

Betrüger tarnen sich als "Kraken"

Wie sich Kinder und Jugendliche online schützen können

Die dunkle Seite von Verkaufsprovisionen am POS

Zahl der Cyberangriffe in der Schweiz nimmt weiter stark zu
