Warum Blockieren scheitert: Sicherheit muss Arbeit verstehen : Moderne IT-Sicherheit ersetzt Verbote durch Sichtbarkeit und Kontrolle
In vielen Unternehmen bestimmt noch immer eine Figur die Sicherheitsstrategie: der notorische „Nein-Sager“. Doch in einer Arbeitswelt voller Cloud-Dienste, Künstlicher Intelligenz und mobiler Geräte führt dieses Denken zunehmend ins Leere. Wer Arbeit blockiert, erzeugt Schattenprozesse – und verliert die Kontrolle.
Es gibt ihn in fast jeder Sicherheitsabteilung: den „Doctor No“. Seine Aufgabe ist klar definiert – verhindern statt ermöglichen: Nein zu ChatGPT, Nein zu DeepSeek, Nein zu dem File-Sharing-Tool, auf das das Produktteam schwört. Die Liste ließe sich beliebig erweitern. Doch was früher als konsequente Sicherheitsstrategie galt, entwickelt sich im Jahr 2026 zu einem echten Risiko. Denn Mitarbeiter akzeptieren Einschränkungen nicht mehr einfach, sie umgehen sie.
Was nach Kontrolle aussieht, erzeugt in Wahrheit Unsichtbarkeit. Denn: „Wenn man die Arbeit blockiert, hören Nutzer nicht auf – sie weichen aus.“
Die Schattenökonomie der Produktivität
Sicherheit wird von vielen Beschäftigten als Reibungsverlust wahrgenommen – als eine Art „Steuer“ auf Effizienz. Die Folge: Umgehungsstrategien entstehen systematisch. Dateien wandern in private E-Mail-Konten, Eingaben landen in unkontrollierten KI-Tools.
Diese sogenannte Workaround-Ökonomie ist keine Ausnahme, sondern struktureller Bestandteil moderner Organisationen. Ihr entscheidendes Merkmal: vollständiger Kontrollverlust. Sicherheitsverantwortliche sehen nicht mehr, was tatsächlich passiert.
Technologisch verstärkt wird dieses Problem durch klassische Endpoint-Agenten. Sie greifen tief in Betriebssysteme ein, verursachen Stabilitätsprobleme und beeinträchtigen die Leistung. Das Ergebnis ist paradox: Gerade die Schutzmaßnahmen treiben Nutzer dazu, sie zu umgehen.
Kontrolle als Trugbild
Viele Sicherheitsarchitekturen beruhen auf Werkzeugen, die für eine andere Zeit entwickelt wurden. Sie setzen auf Blockieren statt Verstehen – und erzeugen damit eine trügerische Sicherheit.
- Die SSL-Inspektionsfalle: Firewalls, Secure Web Gateways und viele moderne Sicherheitslösungen versuchen, eigentlich geschützten Datenverkehr sichtbar zu machen, indem sie die Verschlüsselung aufbrechen. So wollen sie prüfen, was Nutzer im Internet tun.
Das Problem: Moderne Anwendungen schützen sich gezielt dagegen, zum Beispiel durch sogenannte Zertifikatsbindung und komplexe technische Abläufe im Hintergrund. Wenn Sicherheitslösungen trotzdem eingreifen, kommt es häufig zu Störungen.
Die Folge: Wichtige Werkzeuge wie Slack, WhatsApp oder moderne KI-Anwendungen funktionieren nicht mehr richtig oder werden sehr langsam.
Für Sicherheitsverantwortliche entsteht damit ein echtes Dilemma: Aktivieren sie die Kontrolle, leiden die Anwendungen und die Produktivität. Deaktiviert sie sie, fehlt die Sicht auf mögliche Risiken.
- Die Sichtbarkeitslücke: EDR-Lösungen sehen, was auf einem Gerät passiert, zum Beispiel gestartete Programme. Klassische Data-Loss-Prevention prüft Dateien, die bereits gespeichert sind. Was aber während der Nutzung im Browser passiert – also beim Tippen, Kopieren oder Einfügen von Daten – bleibt für die meisten Unternehmen unsichtbar.
Zwar gibt es neuere Erweiterungen, die in den Browser schauen können. Diese funktionieren aber nur auf Geräten, die vollständig von der IT verwaltet werden. Und selbst dort bringen sie Probleme mit sich: Das Tippen wirkt verzögert, Webseiten werden fehlerhaft dargestellt und der Rechner wird unnötig stark belastet.
Das größte Problem bleibt jedoch bestehen: Diese Lösungen sehen nicht, was auf fremden Geräten passiert – etwa bei externen Dienstleistern, Partnern oder im Homeoffice auf privaten Rechnern. Genau dort werden sensible Daten oft eingegeben und können verloren gehen – noch bevor überhaupt auf „Senden“ geklickt wird.
- Der Erweiterungsdschungel: Browser-Erweiterungen können unbemerkt Daten abgreifen oder umleiten. Die meisten Sicherheitslösungen erfassen diese Ebene nicht.
Eine Webseite zu blockieren, während die eigentliche Nutzung im Browser unbeobachtet bleibt, ist im Grunde nur ein „Sicherheitstheater“: Es sieht aus wie Kontrolle, bietet aber tatsächlich kaum Schutz.
Wenn Compliance zur Illusion wird
Ein reales Beispiel verdeutlicht die Konsequenzen: Eine große US-Anwaltskanzlei blockierte aus Sorge um Datensouveränität den Zugriff auf DeepSeek. Formal war die Richtlinie umgesetzt, die Systeme galten als abgesichert.
Eine spätere Analyse zeigte jedoch ein anderes Bild: 70 Prozent der Mitarbeiter hatten bereits eine KI-Erweiterung installiert, die im Browser arbeitete und Daten über externe Server leitete. Weder Firewall noch Endpoint-Agent hatten dies erkannt.
Die Organisation hatte die Webseite blockiert – aber nicht das Risiko.
Der strategische Wandel: Sitzung statt Gerät sichern
Die zentrale Erkenntnis lautet: Der Browser ist das neue Betriebssystem der Arbeit. Sicherheitslösungen, die außerhalb dieser Ebene agieren, sind zu weit entfernt vom eigentlichen Risiko.
Im Jahr 2026 geht der Trend weg von aufdringlicher Software auf den Geräten hin zu einer Kontrolle direkt während der Nutzung im Browser. Ziel ist eine Lösung, die chirurgisch präzise eingreift – die Daten und Datenflüsse selbst schützt, statt einfach nur bestimmte Webseiten zu sperren.
Was dafür erforderlich ist, umfasst:
- Prompt-basierte Data-Loss-Prevention: Sensible Inhalte werden bereits während der Eingabe erkannt und geschützt – noch bevor sie gesendet werden.
- Kontrolle der Erweiterungsebene: Unsichtbare Browser-Erweiterungen werden identifiziert und bewertet.
- Agentenlose Kontrollen durchsetzen: Zwischenablage und Datei-Uploads sollen in jedem Browser und auf jedem Gerät kontrolliert werden können – auch auf privaten Geräten oder bei externen Dienstleistern. Und das ohne spürbare Leistungseinbußen durch tiefgehende Eingriffe ins System, die Nutzer sonst dazu bringen, Sicherheitsmaßnahmen zu umgehen.
Vom Verhinderer zum Ermöglicher
Die Rolle der IT-Sicherheit verändert sich grundlegend. Erfolgreiche Sicherheitsverantwortliche definieren sich nicht mehr als Gatekeeper, sondern als Enabler. Sie schaffen Transparenz, statt pauschal zu verbieten.
Die entscheidende Frage lautet nicht mehr, ob Mitarbeiter Künstliche Intelligenz nutzen – sondern ob die Sicherheitsstrategie ihnen erlaubt, dies kontrolliert und sicher zu tun. Denn wer weiterhin nur „Nein“ sagt, verliert nicht nur an Akzeptanz. Er verliert vor allem eines: die Sicht auf das, was wirklich passiert.
Ermögliche das Gute. Blockiere das Schlechte. Das ist heute der Maßstab für den modernen digitalen Arbeitsplatz.
THN/Red Access/Stefan Mutschler
