Cyber Security Developer bei der Arbeit
Total Experience  | 19 Jun 2025

Erkennen Sie Cyber-Bedrohungen in komplexen IT-Umgebungen

Mehr Transparenz, weniger Risiko – schaffen Sie Klarheit über Angriffsflächen und Risiken

Porträt von Dorothee Haensch
Dorothee Haensch

In einer zunehmend digitalisierten Welt steigen die Anforderungen an die Cyber Security – insbesondere in großen, vernetzten IT-Landschaften. Ein Szenario, das wir in der Praxis häufig beobachten: Unternehmen mit komplexer Software- und Tool-Architektur haben keinen vollständigen Überblick über ihre Cyber Security Risiken – und können Bedrohungen daher weder effektiv managen noch proaktiv verhindern.

Cyber Security Risiken: Die Bedrohungslage ist real

Ein aktueller Fall zeigt eindrücklich, wie verwundbar komplexe IT-Systeme gegenüber Cyberangriffen sind:


Im Frühjahr 2025 wurde der britische Handelsriese Marks & Spencer Ziel eines massiven Ransomware-Angriffs, bei dem zentrale Services wie Online-Bestellungen und Zahlungssysteme über Wochen ausfielen. Ein Szenario, das in vielen Unternehmen Realität ist. Die Folge: ein geschätzter Umsatzverlust von über 300 Millionen Pfund, erhebliche Reputationsschäden und ein langwieriger Wiederherstellungsprozess. Ein weiteres Beispiel, in dem ein derartiger Worst Case sogar das Aus bedeutet, ist der Papierfabrikant Fasana, der kürzlich nach einem Hackerangriff Unternehmensinsolvenz anmelden musste. 


Diese Fälle verdeutlichen, wie wichtig es ist, Cyber Security Risiken in komplexen Anwendungslandschaften frühzeitig zu erkennen, Schwachstellen systematisch zu analysieren und klare Sicherheitsstrategien zu etablieren – bevor der Worst Case eintritt.  

Die Herausforderung: Fehlende Transparenz über Cyber Security Risiken

Ein typisches Beispiel: Ein international tätiges Unternehmen betreibt ein umfassendes CRM-System, das von mehreren Projektteams mit geteilter Verantwortung entwickelt wird. Die Anwendung ist mit über 30 internen Systemen verbunden – darunter Datenbanken, Zahlungsdienste undLagerverwaltungssysteme. 


Trotz der hohen Komplexität existiert keine zentrale Übersicht über Angriffsflächen oder potenzielle Sicherheitsrisiken. Ein klassischer Fall, in dem verschiedene Arten von Cyber Angriffen – etwa Phishing, Injection-Attacken, Datenexfiltration oder interne Sicherheitslücken – nicht frühzeitig erkannt oder angemessen bewertet werden konnten. 

Das Ziel: Sicherheit messbar machen und Risiken erkennen

Wie lassen sich potenzielle Schwachstellen erkennen, bevor es zu einem Sicherheitsvorfall kommt? 


Die Antwort: Durch eine systematische und ganzheitliche Sicherheitsbewertung Ihrer digitalen Plattform-Landschaft. Unser Ansatz kombiniert etablierte Standards mit tiefgreifender Analyse, um Bedrohungen frühzeitig zu identifizieren und praxisnahe Maßnahmen abzuleiten


Mit unserem Cyber Security Audit unterstützen wir Sie bei der Bewertung und Absicherung Ihrer Systeme – strukturiert, nachvollziehbar und auf Ihr Unternehmen zugeschnitten. 

Die Vorgehensweise: In 5 Schritten zur strukturierten Bedrohungsanalyse

  1. Sammeln relevanter Sicherheitsrichtlinien der genutzten Plattformen (z. B. Cloud, Middleware, Backend) 

  2. Review-Meetings mit Entwickler:innen der beteiligten Projektteams 

  3. Architektur- und Datenflussanalyse, um Schwachstellen systematisch zu identifizieren 

  4. Threat Modelling Sessions mit STRIDE, um Bedrohungen wie Spoofing, Tampering oder Information Disclosure präzise zu erfassen 

  5. Ableiten maßgeschneiderter Maßnahmen für Entwicklungs- und Security-Teams (SOC) 

Das Ergebnis: Umfassende Cyber Security Transparenz

Nach Abschluss des Audits erhalten Sie eine vollständige Übersicht über Ihre aktuelle Sicherheitslage – inklusive klar priorisierter Empfehlungen. 


Die wichtigsten Ergebnisse im Überblick: 

  • Detaillierte Bedrohungsdokumentation aller kritischen Datenflüsse 

  • Transparenter Bedrohungsstatus zur Vorlage für das Management 

  • Praxisnahe Handlungsempfehlungen für Entwickler:innen 

  • Spezifische Maßnahmen für das SecOps-Team (SOC) 

Fazit: Cyber Security beginnt mit Transparenz – und lebt von Zusammenarbeit

Dieser Use Case macht deutlich: Nur wer seine Angriffsflächen genau kennt, kann sich wirksam gegen verschiedene Arten von Cyber Angriffen schützen. In komplexen Systemlandschaften ist es entscheidend, alle Beteiligten – von der Architektur über die Entwicklung bis hin zum Security Operations Center – frühzeitig einzubinden. Aktuelle Fälle zeigen, wie schnell Schwachstellen in komplexen, vernetzten Systemen ausgenutzt werden können – oft über Dritte oder schwer überblickbare Schnittstellen. Die Folgen: massive Umsatzeinbußen, beschädigtes Vertrauen und wochenlange Störungen im Geschäftsbetrieb. 


Ein strukturierter Ansatz wie STRIDE und die Anwendung bewährter Sicherheitsrichtlinien ermöglichen es, Risiken nicht nur zu identifizieren, sondern auch nachhaltig zu minimieren

Mit individuellem Threat Modelling sorgen wir dafür, dass jede Sicherheitsmaßnahme gezielt geplant und nahtlos in Ihr Unternehmenskonzept eingebettet wird. 

Schützen Sie Ihre Daten, Prozesse und Technologien mit unseren maßgeschneiderten Sicherheitslösungen – und starten Sie jetzt Ihre professionelle Security-Analyse. 

Porträt von Dorothee Haensch
Dorothee Haensch

Dorothee Haensch ist seit 2023 als Senior Marketing Manager Teil der diva-e. Als Expertin für Content im Softwarebereich geht sie den Anforderungen unterschiedlicher Industrien auf den Grund und erstellt Inhalte, die Unternehmen dabei helfen, aktuelle Probleme zu lösen und zukünftige Herausforderungen zu meistern.

Alle Artikel ansehen