
Dieser Vorfall bei CrowdStrike hat uns daran erinnert, dass es auch in einer zunehmend technologieabhängigen Welt manchmal Probleme gibt. In diesem Fall waren Sie zwar theoretisch einfach zu lösen – die Behebung erforderte das Entfernen einer einzigen Datei -, bedeuteten in der Praxis aber einen astronomischen Aufwand. In den ersten Tagen war auf fast jedem betroffenen Endpunkt menschliches Eingreifen erforderlich. Uns wurde erneut vor Augen geführt, dass die Vorteile der Geschwindigkeit der Echtzeit-Konnektivität und -Information mit Vorsicht zu genießen sind. Es gilt, stets die damit verbundenen Risiken im Auge zu behalten und auf Gefahren zu achten, die sich mit der gleichen Geschwindigkeit ausbreiten können.
In Zukunft müssen wir uns bei der Entwicklung und Verbreitung neuer Technologien noch stärker auf die Widerstandsfähigkeit und Redundanz konzentrieren. Technologische Ausfälle werden unvermeidlich immer wieder vorkommen. Mehrschichtige Ausfallsicherheit, Echtzeittransparenz und Geschäftskontinuitätspläne, die auch die komplexesten Abhilfemaßnahmen berücksichtigen, müssen im Mittelpunkt eines jeden Risikomanagementplans stehen.
Die Ausfälle, die am 19. Juli begannen, sind nicht die Regel und sollten es auch nicht sein. Dies war ein seltener Extremfall, aus dem die gesamte Branche lernen wird. Es braucht wieder erhöhte Detailgenauigkeit bei der Bereitstellung von Software in Verbindung mit Echtzeit-Transparenz von Änderungen auf Endgeräten. Außerdem sollten Unternehmen auf autonome Funktionen zur Warnung vor problematischen Updates setzen. Die Welt muss mit Lösungen arbeiten, die Hand in Hand arbeiten und Unterstützung bieten, wenn eine andere ausfällt.
Wir setzen großes Vertrauen in die Anbieter, die unsere Unternehmen mit Software versorgen. Es ist dringend nötig, dass der Kunde die Kontrolle über Änderungen an den Endpunkten behält. Außerdem müssen die Anbieter die aktuellen Informationen bereitstellen und mit der individuellen Sicherheitsstrategie der jeweiligen Umgebung in Einklang bringen. Den Unternehmen sollte ein gewisses Maß an Kontrolle über die Geschwindigkeit, mit der Änderungen an den Endgeräten vorgenommen werden, überlassen werden. Dies ist eine wichtige Komponente der Risikominderung und trägt dazu bei, das Vertrauen zwischen einem Softwareanbieter und seinen Kunden aufzubauen.
Kommentar von Melissa Bischoping, Director, Endpoint Security Research bei Tanium
Besuchen Sie www.tanium.com
Fachartikel

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität

Leitfaden für CISOs: Schutz vor Identitätsdiebstahl in sozialen Medien

Das Chaos der SIEM-Konsolidierung beweist: Es gibt keine Einheitslösung
Studien

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will




