Close Menu
TechurzTechurz
    What's Hot

    Peec, one of Berlin’s rising startups, more than doubled annualized revenue in months to $10M, sources say

    May 23, 2026

    This young startup is taking on a fragrance industry that hasn’t changed in a almost half century

    May 21, 2026

    Maka Kids is redefining kids’ screen time with a streaming app optimized for well-being, not engagement

    May 21, 2026
    Facebook X (Twitter) Instagram
    Tech Pulse
    • Peec, one of Berlin’s rising startups, more than doubled annualized revenue in months to $10M, sources say
    • This young startup is taking on a fragrance industry that hasn’t changed in a almost half century
    • Maka Kids is redefining kids’ screen time with a streaming app optimized for well-being, not engagement
    • Beauty booking startup Fresha hits $1 billion valuation with KKR backing
    • General Catalyst just led a $63M bet on India’s travel payments market
    X (Twitter) Pinterest YouTube LinkedIn WhatsApp
    TechurzTechurz
    • Home
    • Tech Pulse
    • Future Tech
    • AI Systems
    • Cyber Reality
    • Disruption Lab
    • Signals
    TechurzTechurz
    Home - Cyber Reality - 6 Mittel gegen Security-Tool-Wildwuchs
    Cyber Reality

    6 Mittel gegen Security-Tool-Wildwuchs

    TechurzBy TechurzSeptember 29, 2025Updated:May 10, 2026No Comments5 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    6 Mittel gegen Security-Tool-Wildwuchs
    Share
    Facebook Twitter LinkedIn Pinterest Email


    loading=”lazy” width=”400px”>Viel hilft nicht immer viel.

    Roman Samborskyi | shutterstock.com

    Auf der Suche nach Möglichkeiten, sich vor stĂ€ndig wachsenden Cyberbedrohungen zu schĂŒtzen, erliegen nicht wenige Unternehmen einem regelrechten Security-Tool- und -Service-Kaufrausch. Kommen noch Abteilungssilos und regelmĂ€ĂŸige Übernahmen hinzu, steigt die Chance, dass Sicherheitsentscheider mit Tool-Wildwuchs konfrontiert werden.

    Diesen zu reduzieren, liegt nicht nur aus KostengrĂŒnden im Interesse des Unternehmens: Zu viele Security-Lösungen, beziehungsweise -Alerts können dazu fĂŒhren, dass der Blick fĂŒr tatsĂ€chliche, akute Probleme verlorengeht. Und die Gefahr, erfolgreich angegriffen zu werden, steigt. Wir haben uns mit Cybersicherheitsexperten unterhalten, die wissen, was dagegen hilft.

    1. IneffektivitÀten beseitigen

    Um Ihren Security-Stack zu verschlanken, empfiehlt sich im ersten Schritt eine grĂŒndliche Bestandsaufnahme. Dabei gilt es, die Komponenten zu ermitteln, die fĂŒr Ihr Sicherheitsniveau einen Mehrwert darstellen. Sicherheits-Tools fĂŒr einen bestimmten Zweck anzuschaffen, nur um zu einem spĂ€teren Zeitpunkt festzustellen, dass die Voraussetzungen sich geĂ€ndert haben, ist nichts Ungewöhnliches im Unternehmensumfeld.

    FĂŒr Kayne McGladrey, CISO beim Risk-Management-Anbieter Hyperproof, Senior-Mitglied des IEEE und ehemaliger Cybersecurity-Consultant, versteht es sich von selbst, dass Security-Produkte, fĂŒr die kein Bedarf mehr besteht, verzichtbar sind: “Jede Kontrollmaßnahme, die nicht mit einem oder mehreren Risiken in Verbindung gebracht werden kann, sollte hinterfragt und sehr wahrscheinlich aus dem Unternehmensportfolio entfernt werden, da sie aus geschĂ€ftlicher Sicht nicht mehr zu rechtfertigen ist”, konstatiert der Sicherheitsentscheider.

    2. Analytics nutzen

    Aufschluss ĂŒber nicht mehr benötigte Produkte liefern dabei Datenanalysen – die nach Möglichkeit automatisiert ablaufen und visualisiert werden.

    McGladrey hat ein gutes Beispiel aus seiner BeratertĂ€tigkeit auf Lager, das verdeutlicht, wie das in der Praxis aussehen sollte: “Mein Team und ich haben damals an einem Projekt gearbeitet, das zum Ziel hatte, die Telemetriedaten verschiedener Technologien in einem Dashboard zusammenzufĂŒhren. Der CISO konnte die Technologie so nicht nur nutzen, um Einblicke in ineffektive Kontrollmaßnahmen zu erhalten, sondern auch in solche, die regelmĂ€ĂŸig versagt haben.” Diese Daten dienten dem IT-Sicherheitsentscheider dann als Grundlage, um GesprĂ€che auf Vorstandsebene zu fĂŒhren und entsprechende Entscheidungen herbeizufĂŒhren.

    3. Automatisierung implementieren

    Auch Automatisierungsinitiativen können CISOs und andere Sicherheitsentscheider dabei unterstĂŒtzen, Cybersecurity-Tool-Wildwuchs zu minimieren. Carl Lee, Information Security Manager beim Business-Service-Anbieter Api Group, empfiehlt in diesem Zusammenhang: “Priorisieren Sie Tools mit umfangreichen Automatisierungsfunktionen, um Alerts, Tickets und Ähnliches zu konsolidieren. Mehrere Sicherheits-Tools zu managen, wird ansonsten insbesondere fĂŒr kleinere Teams schwierig.”

    Auch fĂŒr Prahathess Rengasamy, Security Engineer beim Crypto-affinen US-Finanzdienstleister Block, liegt der SchlĂŒssel zu simplifizierten Security-Prozessen darin, zu automatisieren: “Indem Sie repetitive Aufgaben wie Patch Management, Threat Hunting und Incident Response automatisieren, reduzieren Sie die Belastung ihrer Security-Spezialisten enorm und minimieren gleichzeitig das Risiko fĂŒr menschliche Fehler.”

    Das weiß der Sicherheitsexperte aus eigener Erfahrung, denn sein Arbeitgeber setzte auf diese Strategie, um Ressourcen auf strategische Initiativen umzuverteilen und konnte so laut Rengasamy sein allgemeines Security-Niveau deutlich optimieren.

    4. Dopplungen eliminieren

    Tool-Duplikate haben in vielen FĂ€llen wesentlichen Anteil am Wildwuchs von Sicherheitslösungen. Dazu kommt es aus unterschiedlichen GrĂŒnden, beispielsweise durch Fusionen und Übernahmen, Silo-behaftete Abteilungen oder die Nichtexistenz einer ĂŒbergreifenden Sicherheitsstrategie. Ganz unabhĂ€ngig von der Ursache, kann es sich mit Blick auf den Security Stack enorm auszahlen, die Zeit aufzuwenden, um Software-Dopplungen zu eliminieren.

    Adam Garcia, GrĂŒnder der Investment-Plattform The Stock Dork, weiß, wie Sie das Thema angehen sollten: “Der erste Schritt besteht in einem umfassenden Assessment der eingesetzten Tools und ihrer Bedeutung. Analysieren Sie dabei Ähnlichkeiten und Unterschiede der Tools und achten Sie dabei auch auf Bereiche, die möglicherweise ĂŒbersĂ€ttigt sind oder grĂ¶ĂŸere Überschneidungen aufweisen.

    Jacob Kalvo, MitbegrĂŒnder und CEO des Proxy-Dienstleisters Live Proxies, hat das bereits hinter sich gebracht, wie er preisgibt: “Wir mussten feststellen, dass in verschiedenen Abteilungen unterschiedliche Tools fĂŒr Ă€hnliche Tasks verwendet wurden, etwa Threat Detection und Network Monitoring. Indem wir diese Tools in einer umfassenderen Plattform konsolidiert haben, konnten wir Kosten senken und unsere Prozesse vereinfachen. Das hat letztlich auch dazu beigetragen, unsere Sicherheitslage zu optimieren.”

    5. Plattformen forcieren

    Unified-Security-Plattformen, wie sie bei Live Proxies und anderen Unternehmen zum Einsatz kommen, vereinen diverse FunktionalitÀten, wie Authentifizierung, Berechtigungs- und Access Management oder Analytics. Sie bieten eine gute Gelegenheit, Security-Toolsets zu konsolidieren.

    Aktien-Spezialist Garcia fasst die Vorteile dieses Ansatzes zusammen: “Einheitliche Dashboards oder zentralisierte Management-Konsolen sind der Sicherheit im Allgemeinen zutrĂ€glich und sollten angestrebt werden – insbesondere mit Blick auf das Security Incident Management. Das wirkt sich meiner Erfahrung nicht nur auf die Anzahl der eforderlichen Lizenzen aus, sondern hat in unserem Fall auch zu einer besseren Sichtbarkeit der Endpunkte und optimierten Threat-Detection-FĂ€higkeiten gefĂŒhrt.”

    6. Kultur fördern

    Die Belegschaft im Unternehmen im sicheren Umgang mit ihren Devices und Security-Tools zu schulen und Security-Spezialisten fĂŒr die neuesten Technologien weiterzubilden, ist ganz grundsĂ€tzlich immer eine gute Idee. Das dachte man sich auch bei Live Proxies und hat kurzerhand eine Continuous-Improvement- und Continous-Training-Kultur etabliert. CEO Kalvo klĂ€rt auf: “Auch die besten Tools bringen nichts, wenn sie nicht richtig eingesetzt werden. Deshalb schulen wir unsere Mitarbeiter regelmĂ€ĂŸig im Umgang mit neuer Software und stellen sicher, dass die Sicherheits-Tools, die wir verwenden, immer auf dem aktuellen Stand sind. So ist unser Team stets gewappnet, wenn neue Gefahren auftauchen – und unsere Security-Investitionen spielen sich optimal aus.”

    Block-Sicherheitsexperte Rengasamy empfiehlt an dieser Stelle eindringlich, sĂ€mtliche relevanten Stakeholder in den Tool-Schulungs- und Konsolidierungsprozess einzubeziehen: “Wir haben funktionsĂŒbergreifende Workshops abgehalten, um alle Beteiligten auf die neuen Tools und Prozesse einzustimmen. Dieser kollaborative Ansatz konnte einen reibungslosen Übergang gewĂ€hrleisten und hat sich als förderlich fĂŒr unsere Kultur der kontinuierlichen Verbesserung erwiesen.” (fm)

    Sie wollen weitere interessante BeitrÀge rund um das Thema IT-Sicherheit lesen? Unser kostenloser Newsletter liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.

    gegen Mittel SecurityToolWildwuchs
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleI unlocked my iPhone 17 Pro Max camera’s hidden potential with this handheld accessory
    Next Article Not a fan of Windows 11? Here’s how I made my system look more like Linux or MacOS
    Techurz
    • Website

    Related Posts

    Cyber Reality

    AI is becoming introspective – and that ‘should be monitored carefully,’ warns Anthropic

    November 3, 2025
    Cyber Reality

    Perplexity’s new AI tool lets you search patents with natural language – and it’s free

    November 3, 2025
    Cyber Reality

    Are laser-powered tape measures legit? It took just minutes to make me a believer

    November 2, 2025
    Add A Comment
    Latest Tech Pulse

    College social app Fizz expands into grocery delivery

    September 3, 20252,289 Views

    A Former Apple Luminary Sets Out to Create the Ultimate GPU Software

    September 25, 202516 Views

    AI is becoming introspective – and that ‘should be monitored carefully,’ warns Anthropic

    November 3, 202512 Views
    Stay In Touch
    • YouTube
    • WhatsApp
    • Twitter
    • Pinterest
    • LinkedIn

    Techurz helps readers stay ahead of digital change with clear, practical, future-focused technology intelligence - written today, searched tomorrow.

    X (Twitter) Pinterest YouTube LinkedIn WhatsApp
    Company
    • About Us
    • Contact Us
    • Our Authors / Editorial Team
    • Write For Us
    • Advertise
    Policy
    • Editorial Policy
    • Privacy Policy
    • Terms and Conditions
    • Affiliate Disclosure
    • Cookie Policy
    • Disclaimer
    • DMCA
    Explore
    • AI Systems
    • Cyber Reality
    • Future Tech
    • Disruption Lab
    • Signals
    • Tech Pulse
    • Sitemap

    Join the Techurz Brief

    The future does not arrive suddenly.
    Stay ahead with fast, sharp tech signals.

    Type above and press Enter to search. Press Esc to cancel.