Cyberangreifer machen vor kleineren Unternehmen nicht halt. Im Gegenteil – sie werden gezielt attackiert, weil sie sich schwerer von Ausfällen erholen. | Cyber attackers are not sparing smaller businesses. On the contrary, SMEs are targeted deliberately because they find it harder to recover. |
Kleinere IT- und Sicherheitsteams stehen 2025 vor denselben Cyberbedrohungen wie Großunternehmen – jedoch ohne vergleichbare Ressourcen. Andy Grolnick, CEO Graylog, erklärt, wie intelligente Tools und Strategien den Unterschied machen und warum Cyber-Resilienz nicht mehr optional ist.
Vor nicht allzu langer Zeit konnten kleinere IT- und Sicherheitsteams noch behaupten, dass sie keine Ziele mit hoher Priorität seien. Das ist heute nicht mehr der Fall. Im Jahr 2025 haben es Angreifer auf alle abgesehen, unabhängig von ihrer Größe. Ganz gleich, ob CEOs ein globales Unternehmen oder einen 200-köpfigen Betrieb leiten, der regionale Infrastruktur unterstützt – sie sind denselben Bedrohungen und Erwartungen ausgesetzt. Cyber-Resilienz ist nicht mehr optional. Sie ist die Grundvoraussetzung. Kleinere Teams verfügen jedoch nicht über das Budget, die Mitarbeiterzahl oder die Infrastruktur eines Unternehmens-SOC. Sie müssen dieselben Standards erfüllen, ohne über dieselben Ressourcen zu verfügen. Warum Angreifern die Mitarbeiterzahl egal ist Kritische Infrastrukturen sind ein bevorzugtes Ziel. Die durchschnittlichen Kosten für Datenverstöße liegen mittlerweile bei 4,8 Millionen US-Dollar. Das zeigt, wie viel auf dem Spiel steht. In Großbritannien zeigen Regierungsdaten, dass Ransomware in den Bereichen Transport, Logistik, Gesundheitswesen und Kommunalverwaltung rapide zunimmt. „Angreifer nehmen bewusst kleinere Unternehmen ins Visier, weil diese sich nicht schnell von Ausfallzeiten erholen können. Die Zahlung von Lösegeld erscheint oft als einziger Ausweg. Und um sich wirksam zu wehren, fehlen ihnen häufig das Personal und die Tools,“ erklärt Andy Grolnick vom SIEM-Security-Anbieter Graylog. Gleichzeitig steigt der Druck zur Einhaltung von Vorschriften. Die DORA-Verordnung in der EU und die neuen Offenlegungsvorschriften der SEC in den USA gelten auch für kleinere Unternehmen. Von den Teams wird erwartet, dass sie Transparenz, Überprüfbarkeit und Aufbewahrung auf Unternehmensniveau bieten, ohne über die Budgets oder das Personal eines Großunternehmens zu verfügen. Die Transparenzlücke, mit der kleinere Teams konfrontiert sind Die meisten schlanken Sicherheitsteams wissen um die Bedeutung einer schnellen Erkennung und Reaktion. Aber mehr Tools bedeuten oft auch mehr Komplexität. Herkömmliche SIEMs zwingen Teams zu den folgenden Kompromissen: Sie können nur protokollieren, was das Budget zulässt. Sie müssen „wenig schwerwiegende” Warnmeldungen herausfiltern, um eine Überlastung der Analysten zu vermeiden. Und sie sind gezwungen, sich zwischen starrer Automatisierung oder fehlendem Kontext zu entscheiden. Diese Lücken erhöhen das Risiko. Fehlende DNS-Protokolle, unentdeckter Diebstahl von Anmeldedaten oder fehlgeschlagene Korrelationen schaffen blinde Flecken. Was wie eine kleine Lücke aussieht, kann schnell zu einer vollständigen, größeren und damit schwerwiegenderen Sicherheitsverletzung werden. Der Unterschied zwischen der frühzeitigen Erkennung eines Vorfalls und dessen vollständigem Übersehen hängt in der Regel von der Transparenz ab. Weniger Aufwand, mehr Leistung „Die Lösung für kleinere Teams besteht nicht darin, noch mehr Tools einzusetzen. Es geht darum, intelligenter zu arbeiten. Das bedeutet, Komplexität zu reduzieren, den Aufwand zu verringern und auf Systeme zu setzen, die mit weniger Aufwand mehr leisten,“ so Grolnick weiter. Einige wichtige Funktionen, die den Unterschied ausmachen, sind: Kostenbewusstes Log-Routing – Daten werden je nach Sensibilität und Aufbewahrungsanforderungen an die richtige Speicherebene weitergeleitet, ohne dass die Kosten in die Höhe schnellen. Verhaltensbasierte Erkennungsregeln – Verfolgung des Verhaltens von Angreifern, nicht nur statischer IOCs. Automatisierung von Routineaufgaben – Auslagerung sich wiederholender Arbeiten ohne starre Playbooks. Skalierbare Analyse – Speichern und Analysieren in großem Maßstab, ohne dass ein spezielles Datenteam erforderlich ist. Wie kleinere Teams größere Erwartungen erfüllen Die Messlatte wird höher gelegt. Regulierungsbehörden verlangen schnellere Berichterstattung, Führungskräfte wünschen sich präzisere Antworten und Angreifer skalieren mit Automatisierung. Aber kleinere Teams sind nicht unterlegen – sie beweisen, dass sie mit den richtigen Tools über sich hinauswachsen können. Andy Grolnick gibt folgende Empfehlungen, was kleinere Teams anders machen können:
Cyber-Resilienz ohne Kompromisse Kleinere Unternehmen können sich keine anfälligen Arbeitsabläufe, Lücken in der Abdeckung oder Tools leisten, für deren Betrieb ein Vollzeit-Team erforderlich ist. Aber sie können es sich auch nicht leisten, zu warten. Resilienz muss von Anfang an integriert werden. „Daten sollten zugänglich und verwertbar sein und nicht in Silos stecken bleiben oder hinter Kostenbarrieren verschlossen bleiben. Plattformen müssen die Reaktion vereinfachen und dürfen keine zusätzlichen Komplexitätsebenen hinzufügen. Im Jahr 2025 wird es nicht mehr darum gehen, ob Cyber-Resilienz für kleinere Teams wichtig ist. Es wird darum gehen, ob ihre Tools dies tatsächlich ohne Kompromisse leisten können,“ so Grolnick abschließend. |
In 2025, smaller IT and security teams will face the same cyber threats as large corporations, but without comparable resources. Andy Grolnick, CEO Graylog, explains how intelligent tools and strategies can make a difference and why cyber resilience is no longer optional.
Until recently, smaller IT and security teams could assert that they were not considered high-priority targets. That is no longer the case. In 2025, attackers will target businesses of all sizes. Regardless of whether CEOs oversee a global enterprise or a 200-employee operation that supports regional infrastructure, they are subject to comparable threats and expectations. In today’s digital age, cyber resilience is no longer a choice; it is an essential prerequisite for any business operating in the modern era. However, smaller teams may not have the budget, staff, or infrastructure of a corporate Security Operations Center (SOC). They are required to meet the same standards despite lacking the same resources. Attackers tend to disregard the number of employees at a company. Critical infrastructure is a preferred target for attackers. The average cost of data breaches is now $4.8 million, demonstrating the significant financial and reputational risks involved. According to government data from the UK, ransomware is experiencing a significant surge in the transportation, logistics, healthcare, and local government sectors. „Attackers are deliberately targeting smaller businesses because they cannot recover quickly from downtime. Paying a ransom often appears to be the sole viable solution. To defend themselves effectively, they often lack the personnel and tools,“ explains Andy Grolnick from Graylog, a SIEM security provider. Concurrently, the pressure to comply with regulations is mounting. The DORA regulation in the EU and the new disclosure rules of the SEC in the US also apply to smaller businesses. These teams are expected to provide transparency, auditability, and retention at the enterprise level despite not having the budgets or staff of a large corporation. The Challenge of Transparency for Smaller Teams Most lean security teams recognize the significance of rapid detection and response. However, it should be noted that an increase in the number of tools often corresponds to a corresponding increase in complexity. Traditional SIEMs present teams with challenges: they are constrained in what they can log due to budgetary limitations, must filter out „less severe“ alerts to avoid overloading analysts, and are forced to choose between rigid automation and a lack of context. These gaps increase the risk. Problems such as missing DNS logs, undetected credential theft, or failed correlations can create blind spots. A seemingly minor gap can rapidly escalate into a significant security breach. The distinction between early detection of an incident and its complete failure to be detected typically hinges on the level of transparency. Simplify your work process and improve your results. „The solution for smaller teams is not to use more tools, but to work smarter. This involves reducing complexity, decreasing effort, and leveraging systems that can accomplish more with fewer resources,“ Grolnick explains. The following key features are instrumental in achieving this goal: Cost-aware log routing ensures that data is routed to the appropriate storage level based on sensitivity and retention requirements, without incurring additional costs. Behavior-based detection rules are designed to track attacker behavior, rather than relying solely on static IOCs. The automation of routine tasks and the outsourcing of repetitive work that does not require a rigid playbook are essential for business efficiency. Scalable analysis allows for the storage and analysis of large-scale data without the need for a specialized data team. Strategies for Achieving Excellence in a Competitive Market The bar is being raised. Regulatory bodies are demanding faster reporting, executives are demanding more precise answers, and attackers are leveraging automation. However, smaller teams are not at a disadvantage; they can prove that they can grow beyond their means with the right tools. Andy Grolnick suggests that smaller teams consider the following:
Cyber Resilience without Compromise Smaller businesses cannot afford vulnerable workflows, gaps in coverage, or tools that require a full-time team to operate. However, they also cannot afford to wait. It is essential to incorporate resilience into the initial stages of project development. „Data should be accessible and usable, not stuck in silos or locked behind cost barriers. Platforms must prioritize simplicity in their responses, avoiding the introduction of unnecessary complexity. By 2025, the relevance of cyber resilience for smaller teams will be indisputable, and the question will be whether their tools can deliver it without compromise,“ Grolnick concludes. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de