Wenn Enterrise-Firewalls versagen, liegt das nicht an der fehlenden Technik. Es liegt vielmehr daran, dass die Zuständigkeiten unklar formuliert sind, die Prozesse uneinheitlich sind und der Erfolg nicht anhand von Ergebnissen gemessen wird.
Endgeräte, die vom Arbeitgeber lezenziert sind, ersetzen keine Verantwortung: Bei 30 Prozent der infiltrierten Systeme handelt es sich um von Unternehmen lizenzierte Geräte. 46 Prozent der infiltrierten Geräte, von denen Anmeldedaten für Unternehmenssysteme gestohlen wurden, erwiesen sich als nicht von der jeweils betroffenen Organisation verwaltete Geräte. - Die Grafik zeigt den Anteil der nicht unternehmensseitig verwalteten Geräte mit Unternehmensanmeldedaten, die in Infostealer-Logs aufgeführt sind (jedes Symbol entspricht 0,5 Prozent)
(Bild: „Data Breach Investigations Report 2025“ von Verizon)
Aus aktuellen Daten geht hervor: Mehr als 60 Prozent der Enterprise-Firewalls scheitern beim ersten Compliance-Audit mit hoher Kritikalität, über ein Drittel sogar auf der höchsten Stufe. Das sind keine Einzelfälle. Diese Symptome weisen auf eine Governance-Lücke hin, eine, die sich weder mit mehr Tools, noch mit mehr Personal oder schnellen Änderungen beheben lässt.
Security at Scale ist ein Governance-Problem
Heutige Firewalls befinden sich nicht mehr nur am Perimeterrand. Sie steuern Zugriffe über hybride Rechenzentren, Multicloud-Plattformen, Edge-Services und Tausende verteilte Endpunkte hinweg. Was einst ein statischer Umriss war, ist heute ein dynamisches, sich ständig veränderndes Geflecht aus Zugangspunkten und Richtlinien.
Wenn Policy Drift, Rule Sprawl oder Fehlkonfigurationen auftreten, sind dies nicht nur ein technische, sondern auch operative Probleme und es zeigt: Niemand trägt wirklich die Verantwortung dafür, dass die Firewall auch das tut, was von ihr erwartet wird.
Die Muster, die dabei zu beobachten sind, sind nicht zufällig. Sie ergeben sich daraus, wie Unternehmen Verantwortlichkeiten zuweisen, Richtlinien umsetzen und Performance bewerten. Genau deshalb ist die neue Funktion „Govern“, die dem „NIST Cybersecurity Framework 2.0“ hinzugefügt wurde, so bedeutsam. Sie erkennt an, was zu viele Vorstände immer noch übersehen: Compliance Audits ohne Governance sind reiner Aktionismus.
Was sich nicht nachweisen lässt, funktioniert nicht
Der „Verizon Data Breach Investigations Report“ erzählt Jahr für Jahr die gleiche Geschichte: Es sind menschliche Fehler, überstürzte Änderungen und mangelnde Prozessdisziplin, die zu Sicherheitslücken führen. Meist ist nicht eine fehlende Firewall-Regel die Grundursache, sondern der fehlende Nachweis, dass bestehende Regeln in einer sich kontinuierlich wandelnden Umgebung noch funktionieren.
Governance darf nicht länger eine nachrangige Angelegenheit sein. Sie muss zu einer führenden Funktion werden, die mit klarer Verantwortung, messbaren Ergebnissen und echter Rechenschaftspflicht einhergeht. Konkret bedeutet das: Unternehmen, die Governance zur obesten Priorität machen, verhalten sich in folgenden fünf Punkten grundlegend anders.
1. Verantwortung zuweisen, nicht Unklarheit schaffen
Das Risiko fehlerhafter oder unsicherer Firewall-Richtlinien entsteht häufig durch unklare Zuständigkeiten zwischen den beteiligten Teams. Um dem entgegenzuwirken, sollte eine verantwortliche Person mit den erforderlichen Befugnissen benannt werden, nicht nur für Audit-Zeiträume, sondern auch für den laufenden Betrieb. Diese Person muss befugt sein, Änderungen zu unterbrechen, Risiken zu kennzeichnen und die Einhaltung der Richtlinien sicherzustellen, etwa im Hinblick auf Betriebszeiten oder Kostenkontrolle.
2. Compliance kontinuierlich gestalten
Vierteljährliche Audits liefern lediglich Momentaufnahmen, während sich Unternehmensumgebungen fortlaufend und mitunter stündlich verändern. Schwerwiegende Verstöße sollten durch klar definierte Verantwortlichkeiten, Service-Level-Agreements (SLAs) und nachvollziehbare Rechenschaftsmechanismen adressiert werden. Automatisierte Richtlinienprüfungen sollten fester Bestandteil der Änderungs- und Freigabe-Workflows sein.
3. Geschäftsrelevante Ergebnisse messen
Die Anzahl der Regeln und das Änderungsvolumen sind keine Indikatoren für den Erfolg. Aussagekräftiger sind stattdessen Kennzahlen wie die mediane Dauer bis zur Behebung von Verstößen, der Anteil vorab simulierter Änderungen oder der Prozentsatz der Regeln mit eindeutig zugewiesener Verantwortlichkeit. Diese Metriken sollten gemeinsam mit den KPIs für Verfügbarkeit und Sicherheit ausgewiesen werden.
4. Upstream-Übergaben korrigieren
Viele Policy-Fehler entstehen durch kurzfristige und unklare Anforderungen seitens der Applikationsteams. Einheitliche Standards sollten daher den Kontext, eine fundierte Least-Privilege-Begründung sowie eine an den Applikationslebenszyklus gekoppelte Ablaufregel (Rule Expiration) umfassen. Wird eine Applikation außer Betrieb genommen, muss auch der zugehörige Policy-Footprint konsequent entfernt werden. Zu bewerten sind die Risiken, nicht Aktivitäten.
5. Risiken statt Aktivitäten bewerten
Erfolg wird erst durch eine nachweisbare, über die Zeit messbare Verbesserung deutlich. Die Bewertung der Risikoposition sollte im Vergleich zu ähnlichen Unternehmen (Peers) oder zur eigenen historischen Entwicklung erfolgen. Strategische Entscheidungen müssen auf belastbaren Daten und Evidenz basieren und nicht auf Annahmen oder Hoffnung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die wahren Kosten: Nacharbeit, Verzögerung und Vertrauensverlust
Probleme bei Firewalls führen nicht nur zu Befunden in Audits. Sie verursachen Ausfälle, verzögern Produkt-Releases und zwingen Sicherheitsteams zu fragwürdigen Ausnahmen, die die Richtlinien vollständig umgehen. Wenn Teams die Wirksamkeit ihrer Kontrollen nicht nachweisen können, greifen sie oft zu stumpfen Instrumenten wie pauschalen Regeln, Ad-hoc-Änderungen und manuellen Behelfslösungen.
Jede dieser Entscheidungen erhöht wiederum die Komplexität, schwächt die Sicherheit und untergräbt das Vertrauen, bei Auditoren, Kunden und Aufsichtsbehörden gleichermaßen.
Zeit für eine neue Perspektive: Firewall-Governance nach dem Vorbild von Financial Governance
CFOs tragen die Verantwortung für wirksame Finanzkontrollen und die Betriebszeit (Uptime) wird als operative Disziplin angesehen. Warum sollten Sicherheitskontrollen anders behandelt werden?
Die technische Durchsetzung von Firewalls ist ausgereift. Was fehlt, ist ein strategischer Ansatz: ein durchdachtes System aus klaren Verantwortlichkeiten, Automatisierung, Messbarkeit und einer entsprechenden Kultur, das Richtlinien skalierbar unter Kontrolle hält. Ein System, in dem jede Regel einen definierten Zweck, einen Plan und ein Ablaufdatum hat.
*Der Autor David Brown ist SVP International Business bei Firemon. Er verfügt über 25 Jahre Erfahrung im Aufbau leistungsstarker Teams in den Bereichen Enterprise Software, KI, Cloud, Cybersicherheit und Daten-Management. Brown zieht folgendes Fazit: Firewall-Versagen ist kein technisches, sondern ein Governance-Problem.
(IT-)Vorstände benötigen keine weiteren Firewall-Regeln. Sie benötigen den Nachweis, dass die Richtlinienverwaltung funktioniert – und zwar ausnahmslos. Das beginnt mit einer fundamentalen Weichenstellung: Entweder Governance als strategische Disziplin verankern - mit messbaren Outcomes und klarer Verantwortung, oder den Status quo akzeptieren und weiterhin auf vorhersehbare Ausfälle reagieren, als kämen sie überraschend. Unternehmen müssen also eine Entscheidung treffen.