In der Cybersicherheit ist es wie bei einem Feueralarm: Wenn bei jedem kleinen Rauchwölkchen der Alarm ausgelöst wird, hört irgendwann niemand mehr hin. Doch wenn wirklich ein Feuer ausbricht und niemand reagiert, kann das verheerende Folgen haben.
Genau diese Balance müssen Sicherheitsteams beim Umgang mit Schwachstellen – insbesondere Zero-Days – meistern. Zu oft wird entweder zu früh eskaliert oder zu spät gehandelt.
Wie trifft man also die richtige Entscheidung?
Raf Borges, Director of Security Operations bei Axonius, kennt diese Herausforderung bestens. In diesem Beitrag zeigen wir Ihnen anhand seiner Erfahrungen, wie moderne Sicherheitsteams gezielt eskalieren – und wann es wirklich Zeit ist, den Alarm auszulösen.
Das Feueralarm-Modell: Wann eskalieren, wann abwarten?
Sobald eine neue Schwachstelle bekannt wird, muss Ihr Team schnell reagieren. Doch nicht jede Schwachstelle erfordert sofortiges Handeln.
Raf empfiehlt dafür ein strukturiertes Entscheidungsmodell – das sogenannte Feueralarm-Modell. Dabei geht es darum, technische und geschäftliche Auswirkungen präzise einzuschätzen und Informationen über die tatsächliche Bedrohungslage zu nutzen.

Hier die wichtigsten Schritte:
Technische Auswirkungen bewerten
Fragen Sie sich:
- Welche Systeme sind betroffen?
- Wie groß ist der Explosionsradius?
Eine Schwachstelle auf einem internen Server ohne sensible Daten ist weniger kritisch als eine auf einem öffentlich zugänglichen Webserver mit Kundeninformationen.
Tipp: Prüfen Sie auch, ob die Schwachstelle bereits aktiv ausgenutzt wird.
Geschäftliche Auswirkungen verstehen
Wichtige Überlegungen:
- Gefährdet die Schwachstelle umsatzrelevante Systeme?
- Verletzt sie Compliance-Vorgaben?
- Führt ein schneller Patch möglicherweise zu teuren Ausfallzeiten?
Manchmal ist der Schaden eines unüberlegten Eingreifens größer als der Schaden durch die Schwachstelle selbst.
Aktive Ausnutzung prüfen
Eine der wichtigsten Fragen:
Wird die Schwachstelle bereits in der Praxis ausgenutzt?
Verlassen Sie sich nicht nur auf Herstellerangaben. Nutzen Sie aktuelle Bedrohungsinformationen, Branchenberichte und den Austausch mit anderen Unternehmen.
Reaktion koordinieren
Wenn Sie eskalieren müssen, braucht es ein abgestimmtes Vorgehen:
- IT, Cloud-, Netzwerk- und Sicherheitsteams müssen an einem Strang ziehen.
- Führungskräfte müssen informiert und eingebunden werden.
Ein klarer Incident-Response-Plan und vorbereitete Kommunikationswege (z.B. über Slack, Teams, Jira oder ServiceNow) verhindern Chaos.
Aus Erfahrungen lernen
Jede Reaktion auf eine Schwachstelle bietet die Chance zur Verbesserung. Dokumentieren Sie, was gut lief – und was nicht –, um Ihre Prozesse stetig zu optimieren und besser auf künftige Vorfälle vorbereitet zu sein.
Zero-Day-Schwachstellen: Nicht jede erfordert den Panikmodus
Zero-Day-Schwachstellen sind per Definition heikel. Aber: Nicht jede muss sofort zu einer Großalarm-Situation führen.

Hier sind die wichtigsten Fragen, die Sie sich stellen sollten:
- Wird die Schwachstelle bereits aktiv ausgenutzt?
- Wie leicht ist sie auszunutzen?
- Kann sie remote oder nur lokal ausgenutzt werden?
- Wie kritisch sind die betroffenen Systeme?
- Haben Sie bereits Schutzmechanismen implementiert?
Wann eine Zero-Day warten kann
Nicht jede Zero-Day-Schwachstelle erfordert sofortiges Eingreifen. In diesen Fällen können Sie erst einmal abwarten:
- Bestehende Sicherheitskontrollen verhindern Ausnutzung (z.B. Segmentierung, WAF, IPS).
- Die Schwachstelle ist bereits für ein kommendes Patch-Update eingeplant.
- Es gibt keine Hinweise auf aktive Ausnutzung.
- Die Auswirkungen sind auf ein unkritisches internes System beschränkt.
Fazit: Die Kunst der richtigen Eskalation
Effektives Schwachstellenmanagement bedeutet heute mehr als nur auf Alarmstufe Rot zu schalten.
Entscheidungen müssen risikobasiert, strukturiert und informationsgestützt getroffen werden – nicht auf Basis von Schlagzeilen oder Bauchgefühl.
Je besser Ihr Team Risiken einschätzen und Prioritäten setzen kann, desto schneller und souveräner werden Sie auch im Ernstfall handeln.