Cybersecurity: Erkenntnisse aus Fortune-500-Unternehmen und KRITIS-Projekten
Die TREND REPORT Redaktion sprach mit Rob Amezcua, Chief Revenue Officer von Forescout Technologies, über automatisierte Risikoerkennung, aktuelle Cyberbedrohungen und Lösungen für KRITIS-Organisationen.
Herr Amezcua, Forescout arbeitet mit einigen der größten Organisationen weltweit. Welche Trends und Muster beobachten Sie aktuell bei Cyberangriffen?
Zu den wichtigsten Trends und Mustern, die wir derzeit im Markt und über unsere Forschungsorganisation Vedere Labs beobachten, gehören vor allem drei Entwicklungen:
- Erstens wächst die Angriffsfläche kontinuierlich – maßgeblich getrieben durch nicht gemanagte Assets wie IoT-, OT- und IoMT-Geräte. Diese Systeme sind häufig nicht inventarisiert, nutzen proprietäre oder eingebettete Betriebssysteme und lassen sich daher nur schwer erkennen und absichern.
- Zweitens bleibt Ransomware eine der größten Bedrohungen. Die Kampagnen sind deutlich zielgerichteter und raffinierter geworden und kombinieren häufig den initialen Zugriff über genau diese ungemanagten Assets. Das Abschalten verwalteter EDR-Agenten, Privilegieneskalation und schnelle laterale Bewegung führen zu massiven Störungen in sehr kurzer Zeit.
- Drittens profitieren Angreifer zunehmend von KI und Automatisierung. Sicherheitsorganisationen stehen gleichzeitig unter hohem Druck durch Tool-Sprawl, Fachkräftemangel und Wissenslücken. Die Anzahl der Sicherheitsvorfälle steigt, während viele Unternehmen Schwierigkeiten haben, Asset-Intelligenz und automatisierte Kontrollmechanismen effektiv zusammenzuführen.

Rob Amezcua erläutert: „Automatisierte Risikoerkennung ist das Fundament cyberresilienter Infrastrukturen – und damit von zentraler Bedeutung für KRITIS-Organisationen.“
Herr Amezcua, wodurch unterscheiden sich gut auf Cyberangriffe vorbereitete Unternehmen von weniger gut aufgestellten?
Gut vorbereitete Unternehmen verfügen in der Regel über eine agentenlose und einheitliche Transparenz über ihre gesamte Umgebung. Sie wissen jederzeit, welche Geräte – unabhängig von Typ oder Eigentümer – mit ihrem Netzwerk verbunden sind und abgesichert werden müssen. Darauf aufbauend bewerten sie diese Assets kontinuierlich – nicht punktuell oder in unregelmäßigen Abständen, sondern über den gesamten Lebenszyklus hinweg. Entscheidend ist zudem, dass diese Unternehmen ihre Sicherheitswerkzeuge integrieren, orchestrieren und automatisieren. So können sie Prinzipien der minimalen Rechtevergabe konsequent durchsetzen und unautorisierte Bewegungen eindämmen, ohne Verfügbarkeit oder Betriebszeit zu gefährden.
Welche Rolle spielt die automatisierte Risikoerkennung in kritischen Infrastrukturen – und wie verändert sie den Arbeitsalltag von Security-Teams?
Automatisierte Risikoerkennung ist das Fundament cyberresilienter Infrastrukturen – und damit von zentraler Bedeutung für KRITIS-Organisationen. Sie erfordert eine kontinuierliche Transparenz über hochkomplexe Umgebungen, die Identifikation von Risiken sowie die Unterstützung regulatorischer und resilienzbezogener Anforderungen. Für Security-Teams bedeutet das einen grundlegenden Wandel: weg vom reinen Abarbeiten von Alerts hin zu einer risikobasierten Priorisierung. Teams agieren proaktiver statt reaktiv, arbeiten enger mit IT- und OT-Verantwortlichen zusammen und nutzen Automatisierung als echten Multiplikator für begrenzte personelle Ressourcen.
Können Sie ein Beispiel nennen, bei dem ein Unternehmen dank einer modernen Sicherheitsstrategie wirtschaftlichen Schaden vermeiden konnte?
Viele erfolgreiche Abwehrmaßnahmen schaffen es nie in die Schlagzeilen – dennoch erleben wir regelmäßig, wie Kunden konkrete Schäden vermeiden. Energieversorger verhindern etwa Abschaltungen von Umspannwerken, Krankenhäuser vermeiden die Verlegung von Patienten, Industrieunternehmen verhindern Produktionsausfälle in der Fertigungslinie und Verkehrsbetreiber sichern die kontinuierliche Bereitstellung ihres Betriebs. Diese Unternehmen haben eine moderne Sicherheitsstrategie implementiert, die aus vollständiger Asset-Transparenz über IT, IoT, OT und IoMT, kontinuierlichem Risikomonitoring statt punktueller Assessments, automatisierter Erkennung von Geräteverhalten sowie der Fähigkeit, laterale Bewegungen zu kontrollieren und einzudämmen, besteht. Mit diesen Maßnahmen und mit der konsequenten Durchsetzung minimaler Rechte werden unbekannte oder kompromittierte Systeme eliminiert, kritische Systeme gehärtet und die Ausbreitung von Angriffen durch valide Segmentierung begrenzt – noch bevor es zu operativen Auswirkungen kommt. Dieses Modell stellt heute den effektivsten Ansatz moderner Cybersicherheit dar.
Wie gehen international tätige Unternehmen mit der zunehmenden Komplexität ihrer Angriffsflächen um – Stichworte IoT, OT und Cloud?
Auch wenn es redundant klingt: Einheitliche Transparenz ist der Schlüssel. Unternehmen mussten ihre bisherigen Ansätze weiterentwickeln. Während IT-Security traditionell Endpunkte und Server abdeckte, OT-Teams industrielle Systeme verantworteten und Cloud-Security oft bei DevOps lag, setzen Organisationen heute zunehmend auf eine zentrale Asset-Intelligence-Plattform. Diese Plattform entdeckt und klassifiziert kontinuierlich sämtliche Assets und dient als „Single Source of Truth“. Darauf aufbauend werden Risikoprofile erstellt: Wie kritisch ist ein Asset? Ist es tatsächlich angreifbar? Gibt es aktive Bedrohungen? Ist es exponiert? Existieren kompensierende Kontrollen? Anstatt nur Schwachstellen- und Patch-Listen abzuarbeiten, verfolgen erfolgreiche Unternehmen klare Mitigationsstrategien. Eindämmung ist die neue Kontrolle – valide Segmentierung, transparente Gerät-zu-Gerät-Kommunikation und die strikte Durchsetzung von Sicherheitszonen sind essenziell, um die Ausbreitung im Ernstfall zu begrenzen. In der Cloud kommen identitätsbasierte Segmentierung und Least-Privilege-Zugriffe hinzu. Skalierbarkeit wird durch Automatisierung erreicht, während Integrationen dabei helfen, Konformität, Reporting und Audit-Fähigkeit sicherzustellen.
Herr Amezcua zum Schluss, welche Lehren lassen sich aus globalen Best Practices für deutsche KMU und Industrieunternehmen in Europa ziehen?
Globale Best Practices zeigen, dass deutsche KMU und europäische Industrie-unternehmen die steigende Cyberkomplexität beherrschbar machen können, wenn sie sich auf Transparenz, risikobasierte Priorisierung und operative Resilienz konzentrieren. Die kontinuierliche Erkennung von IT-, OT-, IoT- und Cloud-Assets – insbesondere ungemanagter und älterer Legacy-Systeme – schafft Klarheit darüber, was verbunden ist und wie kritisch es für den Betrieb ist. Risiken werden nicht nach Menge, sondern nach Geschäfts- und Produktionsauswirkungen priorisiert. Wo Patchen nicht praktikabel ist, kommen Segmentierung und Zugriffskontrollen zum Einsatz. Automatisierung reduziert manuellen Aufwand und Verweildauer von Bedrohungen, während kontinuierliches Monitoring regulatorische Anforderungen wie NIS2 oder IEC 62443 unterstützt. Das Ergebnis ist ein skalierbarer, praxisnaher Sicherheitsansatz, der Verfügbarkeit, Umsatz und Vertrauen schützt.
Herr Amezcua, ich bedanke mich für das Gespräch.
Die Forescout 4D Platform™ liefert umfassende Transparenz und Kontrolle über IT-, OT- und IoT-Umgebungen und unterstützt Unternehmen seit über 20 Jahren beim Management von Cyberrisiken, Compliance und Bedrohungen. Durch mehr als 100 Integrationen mit Sicherheits- und IT-Lösungen steigert Forescout die Wirksamkeit bestehender Cybersicherheitsinvestitionen. Ergänzt wird dies durch Forescout Research – Vedere Labs, das mit führender Device Intelligence und proprietären Bedrohungsdaten die Plattform kontinuierlich stärkt.
Kurzvita:
Rob Amezcua ist ein erfahrener globaler Vertriebsmanager und Chief Revenue Officer bei Forescout Technologies mit über 28 Jahren Erfahrung in Cybersicherheit und Unternehmenssoftware. Er verantwortet die weltweite Umsatzstrategie und treibt nachhaltiges, kundenorientiertes Wachstum voran. Zuvor bekleidete er mehrere Führungspositionen bei Forescout und war Vice President of Sales bei Broadcom. Weitere Stationen bei Cylance, McAfee und Symantec unterstreichen seine ausgewiesene Vertriebsexpertise.
Das Interview führte Bernhard Haselbauer
16.12.2025
Die Bildrechte liegen bei Rob Amezcua
Textlizenz: CC BY-ND












