Sicherheitsrisiko in der Peripherie: Warum veraltete Hardware zur Gefahr wird
Die CISA-Anweisung zum Austausch veralteter Edge-Devices unterstreicht das Risiko ungepatchter Hardware. Auch in Deutschland zwingen NIS-2 und Cyberbedrohungen zu einem strikten Lifecycle-Management.
Diese Entwicklung ist auch für die IT-Sicherheitslandschaft in Deutschland relevant. Während die CISA-Richtlinie formell nur für US-Behörden gilt, ist die dahinterstehende Bedrohungslage identisch mit der Situation hierzulande. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt schon seit geraumer Zeit vor der Gefahr, die von ungepatchten Systemen ausgeht. In Deutschland wird dieser Aspekt durch das IT-Sicherheitsgesetz 2.0 und die Anforderungen an Kritische Infrastrukturen (KRITIS) flankiert. Doch auch in deutschen Unternehmen herrscht oft eine gefährliche Sorglosigkeit. Viele betreiben ihre Infrastruktur nach dem Prinzip der maximalen Laufzeit, was bei mechanischen Maschinen sinnvoll sein mag, in der vernetzten IT-Welt jedoch ein enormes Risiko darstellt. Ein Router, der seit zehn Jahren zuverlässig seinen Dienst verrichtet, aber seit drei Jahren keine Firmware-Updates mehr erhält, ist angesichts der heutigen Bedrohungslage faktisch nicht mehr tragbar.
Der Fokus der CISA auf Edge-Devices ist kein Zufall. Hackergruppen, darunter prominente Akteure wie die unter dem Namen Volt Typhoon bekannten Gruppierungen, haben es gezielt auf diese Geräte abgesehen, um sich dauerhaften Zugriff auf Netzwerke zu verschaffen, ohne auf klassische Phishing-Mails angewiesen zu sein. Auch für deutsche Unternehmen bedeutet dies, dass ein bloßes Vertrauen auf Antivirensoftware beim Endgerät nicht mehr ausreicht, wenn die Peripherie des Netzwerks kompromittiert ist. Wenn ein Edge-Gerät sein Lebensende erreicht hat, existieren bekannte Schwachstellen oft ohne jede Möglichkeit einer Fehlerbehebung. In der Fachsprache werden diese Lücken als Forever-Day-Vulnerabilities bezeichnet, da sie dauerhaft bestehen bleiben. Die Konsequenz für die hiesige IT-Strategie muss daher eine Abkehr von der reaktiven Wartung hin zu einem strategischen Lifecycle-Management sein.
In Deutschland gewinnt dieses Thema zusätzlich an Schärfe durch die europäische NIS-2-Richtlinie, die weitaus mehr Unternehmen als bisher dazu verpflichtet, ihre Cybersicherheit auf ein staatlich definiertes Mindestniveau zu heben. Die Nutzung veralteter Hardware könnte unter diesen neuen regulatorischen Rahmenbedingungen nicht nur als technisches Versäumnis, sondern als grobe Fahrlässigkeit gewertet werden, was empfindliche Bußgelder nach sich ziehen kann. Es reicht daher nicht mehr aus, Hardware erst dann zu ersetzen, wenn sie einen Defekt aufweist. Ein verantwortungsbewusstes IT-Management muss die End-of-Life-Daten aller kritischen Komponenten im Blick behalten und rechtzeitig Migrationspfade planen. Die aktuelle US-Direktive sollte somit als Weckruf für deutsche IT-Entscheider verstanden werden, die Inventarisierung ihrer Netzwerkrandbereiche zur Chefsache zu machen.
Letztlich zeigt der Vorstoß der CISA, dass Cybersicherheit kein statischer Zustand ist, sondern ein dynamischer Prozess, der die ständige Erneuerung der technologischen Basis erfordert. Den Austausch alter Geräte als lästige Kostenstelle zu betrachten, ist daher eine riskante Fehleinschätzung. Vielmehr handelt es sich um eine notwendige Investition in die Resilienz des gesamten Unternehmens. Die Botschaft ist klar: Wer die Sicherheit seiner Netzwerkgrenzen vernachlässigt, gefährdet das gesamte digitale Ökosystem. Es ist an der Zeit, dass auch hierzulande der Standard für Behörden und Industrie gleichermaßen lautet, dass das Ende des Support-Lebenszyklus‘ eines Geräts zwingend das Ende seines Einsatzes im produktiven Betrieb bedeuten muss.
Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.
8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:
Das Security Operations Center von 8com schützt die digitalen Infrastrukturen seiner Kunden effektiv vor Cyberangriffen. Dazu vereint 8com zahlreiche Managed Security Services wie Security Information and Event Management (SIEM), eXtended Detection and Response (XDR), Endpoint Detection and Response (EDR) mit Incident Response und Vulnerability Management unter einem Dach.
8com gehört zu den führenden SOC-Anbietern in Europa. Seit 20 Jahren ist das Ziel von 8com, Kunden bestmöglich vor Cyberangriffen zu schützen und gemeinsam ein ökonomisch sinnvolles, aber trotzdem hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.
Datum: 12.02.2026 - 14:21 Uhr
Sprache: Deutsch
News-ID 2231108
Anzahl Zeichen: 5713
Kontakt-Informationen:
Ansprechpartner: Felicitas KrausJulia Olmscheid
Stadt:
Neustadt an der Weinstraße
Telefon: +49 (30) 30308089-14+49 6321 484460
Kategorie:
Internet-Portale
Diese Pressemitteilung wurde bisher 196 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"Sicherheitsrisiko in der Peripherie: Warum veraltete Hardware zur Gefahr wird"
steht unter der journalistisch-redaktionellen Verantwortung von
8com GmbH&Co. KG (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).
Wann immer man ein neues Passwort anlegen muss, steht man vor einer schwierigen Entscheidung: Etwas nehmen, das man sich auch merken kann oder ein sicheres Passwort generieren lassen, das man sich wahrscheinlich nicht merken kann. Abhilfe versprechen cloud-basierte Passwortmanager. Sie gelten gemein
Kritische Sicherheitslücke im Microsoft Configuration Manager: CISA warnt vor aktiver Ausnutzung ...
Die US-Cybersicherheitsbehörde CISA hat eine Warnung bezüglich einer kritischen Schwachstelle im Microsoft Configuration Manager (ehemals SCCM) herausgegeben. Diese als CVE-2024-43468 identifizierte Sicherheitslücke ermöglicht es Angreifern, durch das Einschleusen von bösartigen SQL-Befehlen au
Der Preis der Bequemlichkeit: Musikstreaming zwischen Massenmarkt und dem Ruf nach finanzieller Fairness ...
Die Art und Weise, wie die Gesellschaft Musik konsumiert, hat sich in der letzten Dekade radikal gewandelt. Was früher mühsam auf CDs gesammelt oder aus dem Radio aufgenommen wurde, steht heute per Knopfdruck in millionenfacher Ausführung zur Verfügung. Doch während die Nutzer von der grenzenlo
Weitere Mitteilungen von 8com GmbH&Co. KG
nele.ai integriert„Denk-Modus“: KI-Plattform ermöglicht erstmals tiefgreifendes Reasoning über führende Modelle hinweg ...
Die Hürde: Fehlende Nachvollziehbarkeit bei komplexen KI-Anfragen Standardisierte KI-Modelle arbeiten oft als „Black Box“ und liefern Antworten, deren Zustandekommen für den Anwender nicht transparent ist. Für strategische Entscheidungen oder die Erstellung hochqualitativer Fachtexte reich
Webtracking im Online-Marketing: Warum präzise Daten heute entscheidend sind ...
Im digitalen Marketing entscheiden Daten über Erfolg oder Misserfolg. Unternehmen, die ihre Website-Besucher, Kampagnen und Conversions sauber messen, können Budgets gezielt einsetzen, Prozesse optimieren und nachhaltiger wachsen. Genau hier setzt modernes Webtracking an. Doch während Tracking fr
Energieautarkie im Mittelstand: BB ASCON setzt auf Energy Sharing in Deutschland undÖsterreich ...
Zahlreiche Unternehmen der mittelständischen Wirtschaft erleben aktuell, dass bestehende und/oder neue Dach- und Freiflächenanlagen kaum Renditen erwirtschaften. Dies hat die BB ASCON Energie GmbH zum Anlass genommen, dem Mittelstand neue Ertragspotenziale zu eröffnen. Mithilfe des BB ASCON Bilan
Patrick Reininger wird zweiter Geschäftsführer der netfiles GmbH ...
Die netfiles GmbH, einer der führenden Anbieter von virtuellen Datenräumen und hochsicheren Datenaustausch-Lösungen, hat Patrick Reininger zum zweiten Geschäftsführer ernannt. Mit mehr als 25 Jahren Erfahrung in digitaler Wertschöpfung, Unternehmensaufbau und Führung verantwortet Reininger




