Weniger ist mehr: Overtooling beschreibt den übermäßigen, oftmals vermeidbaren Einsatz zu vieler Lösungen. Welche Rolle spielt das in der IT-Abteilung? Und wie können Entscheider dieses Problem langfristig vermeiden?
Overtooling erschwert IT-Sicherheit: Hohe Komplexität, blinde Flecken und steigende Kosten setzen Sicherheitsarchitekturen unter Druck.
(Bild: KI-generiert)
Im Schnitt nutzen IT-Teams in ihrem Arbeitsalltag allein für die IT-Sicherheit mindestens fünf verschiedene Lösungen – und zwar, sofern vorhanden, jeweils in ihrer Public-Cloud, Private-Cloud und On-Prem-Umgebung. Dies ergab eine aktuelle Umfrage* unter mehr als tausend IT- und Sicherheitsentscheidern. Somit steht fest: In deutschen IT-Abteilungen herrscht eindeutig ein Overtooling-Problem.
Doch wie kann es zu einem solchen Tool-Chaos kommen? Dabei handelt es sich schlichtweg um eine Reaktion auf neue technologische Errungenschaften, die wachsende Vielfalt ihrer anspruchsvollen IT-Umgebung sowie eine dynamische Bedrohungslandschaft. Veränderungen wie diese machen es notwendig, dass Unternehmen sich anpassen und entsprechend nachrüsten. Denn angesichts der Geschwindigkeit, mit der sich Technologien wie Künstliche Intelligenz (KI) und Tool Stacks weiterentwickeln, gelten viele Lösungen bereits nach einem Jahr als „veraltet“. Infolgedessen werden zusätzliche Tools hinzugefügt, anstatt sie durch integrierte Lösungen zu ersetzen.
Overtooling darf nicht zu Risikoblindheit führen
Wie sagt man so schön? Viele Köche versalzen die Suppe. Nichts anderes passiert, wenn der Stack aus zu vielen Tools besteht. Denn dann entsteht im Netzwerk eine nur schwer durchdringbare Komplexität, die mit jeder neuen Lösung und jeder technologischen Innovation nur weiter zunimmt. Das erschwert nicht nur das allgemeine Management von Systemen, Daten und Identitäten, sondern wirkt sich auch auf andere wichtige Bereiche aus.
Nährboden für Ineffizienz und Stress
Im Arbeitsalltag führen zu viele Tools und Anwendungen zwangsläufig zu Ineffizienzen. So sind IT-Mitarbeiter einerseits damit beschäftigt, zwischen verschiedenen Interfaces zu wechseln. Andererseits verbringen sie auch einen großen Teil ihrer Arbeitszeit damit, sowohl auf verteilte Informationssilos als auch auf das anwachsende Datenrauschen zu reagieren. Denn viele Lösungen erzeugen viele Meldungen, um die sich Experten heute noch oftmals händisch kümmern. So hat sich das Netzwerkvolumen laut Umfrage innerhalb von zwei Jahren unter anderem wegen immer mehr KI-Workloads mehr als verdoppelt.
Die Folge: Langfristig stoßen betroffene Mitarbeiter nicht nur in Sachen Zeit und Produktivität, sondern womöglich auch mental an ihre Grenzen. Die Nutzung mehrerer Tools kann nämlich überfordern, was die letztjährige Umfrage** bestätigt. Damals gaben 63 Prozent der befragten deutschen IT- und Sicherheitsentscheider an, dass ihre Teams von der steigenden Zahl von Tools überwältigt seien. Nun stehen Stress und Burnout explizit auf der Sorgenliste der Führungskräfte.
Überstrapaziertes IT-Budget
Die Rechnung ist denkbar einfach: Je mehr Tools implementiert und aktiv genutzt werden, desto höher werden die IT-Ausgaben. So haben nicht nur die initiale Anschaffung und Implementierung ihren Preis, sondern zum Beispiel auch eventuell anfallende Lizenzkosten und notwendige Wartungen. Zudem können im laufenden Betrieb nicht zu vernachlässigende Kosten anfallen – etwa in Form von Stromverbrauch, wenn Lösungen laufend Daten verarbeiten.
Sicherheitslücken garantiert
Als wären diese Herausforderungen nicht schon drängend genug, begünstigt die Komplexität auch das Bedrohungsrisiko. Vor allem KI-basierte Risiken sind inzwischen allgegenwärtig. Trotz der Gefahren sieht sich die Mehrheit der deutschen IT- und Sicherheitsentscheider (95 Prozent) dazu gezwungen, Kompromisse hinsichtlich ihrer IT- und Infrastruktursicherheit einzugehen. Zum Beispiel nehmen 49 Prozent von ihnen in Kauf, dass ihre Tools nicht ordentlich ineinandergreifen und daher Silos entstehen.
56 Prozent sagen, dass ihre Sicherheitslösungen nicht den erwarteten Erfolg bringen und unter besseren Bedingungen wesentlich effektiver sein könnten. In solch einer vernachlässigten Umgebung sind Schwachstellen und Sichtbarkeitslücken (Blind Spots) so gut wie unausweichlich. Diese machen es Angreifern umso leichter, ungesehen ins Netzwerk zu gelangen. Es überrascht daher nicht, dass der Anteil der von Cyberangriffen betroffenen Unternehmen in den vergangenen zwölf Monaten gestiegen ist. So berichten 63 Prozent der IT-Entscheider von entsprechenden Sicherheitsvorfällen – ein Anstieg von knapp 7 Prozent im Vergleich zum Vorjahr.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Klarheit statt Komplexität dank Integration und Sichtbarkeit
Wie bereits angedeutet, sind viele herkömmliche Sicherheitslösungen nicht mehr in der Lage, Sicherheitsvorfälle zuverlässig zu identifizieren. Die Hauptursache ist häufig in der mangelhaften und eingeschränkten Sichtbarkeit zu finden. Immerhin geben 43 Prozent der deutschen IT- und Sicherheitsentscheider zu, dass sie als Kompromiss auf vollständige Einsicht in all ihre Umgebungen und Datenströme verzichten – und das trotz des wachsenden Volumens. Obwohl der Großteil der Führungskräfte diesen Umstand ändern und die Sichtbarkeit steigern möchte (61 Prozent), setzt dennoch jeder fünfte weiterhin auf zusätzliche Sicherheitslösungen, um den Herausforderungen zu begegnen.
Anstatt die Angriffsfläche noch weiter zu vergrößern und unnötige Signale zu erzeugen, sollte es das Ziel von IT- und Sicherheitsentscheidern sein, sowohl Netzwerktelemetriedaten als auch sämtliche Metriken, Events, Logs und Traces zentral zu sammeln, zu analysieren und zu integrieren. Dadurch erhalten IT-Teams einen transparenten Einblick bis hinunter auf Netzwerkebene (Deep Observability), was selbst die obskursten Blind Spots mit einschließt.
Potenzielle und akute Bedrohungen lassen sich so effizient identifizieren und proaktiv angehen. Einzelne Insellösungen werden somit von einem umfassenden, idealerweise KI-gestützten Sicherheitsansatz abgelöst – und das spart Kosten. Darüber hinaus verhindert eine Kombination aus Automatisierungsfunktionen und Handlungsempfehlungen, dass IT-Teams vom Datenrauschen überwältigt werden und sich stattdessen wichtigeren Aufgaben widmen können.
Wenn es um die Sicherheit ihrer Infrastrukturen geht, ist für 84 Prozent der IT-Entscheider klar: Netzwerksichtbarkeit – insbesondere Deep Observability – ist in der IT-Abteilung inzwischen eine strategische Notwendigkeit.
Ali Moniri.
(Bild: Gigamon)
Denn nur dann können sie sich von einem bislang reaktiven Verteidigungsansatz verabschieden und stattdessen eine Strategie verfolgen, durch die sie sich proaktiv, kosteneffizient und frustrationsfrei (auf die Jagd nach) Blind Spots und Bedrohungen machen können.
* Die diesjährige Hybrid-Cloud-Security-Studie wurde von Gigamon in Auftrag gegeben und vom 21. Februar bis 7. März 2025 durch Vitreous World durchgeführt. An der Online-Umfrage haben insgesamt 1.021 Personen aus Deutschland (150), Frankreich, Großbritannien, den Vereinigten Staaten, Singapur und Australien teilgenommen.
* * Die letztjährige Hybrid-Cloud-Security-Studie von Gigamon, die zum Vergleich herangezogen wurde, entstand ebenfalls in Zusammenarbeit mit Vitreous World. Diese Daten basieren auf den Ergebnissen einer vom 22. März bis 6. April 2024 durchgeführten Online-Umfrage unter insgesamt 1.033 Teilnehmenden aus Deutschland (150), Frankreich, Großbritannien, den Vereinigten Staaten, Singapur und Australien.