<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/johannes-carl/rss" /><link>https://www.ivanti.com/de/blog/authors/johannes-carl</link><item><guid isPermaLink="false">c2f8b8fd-c135-467f-823c-53e7de6b8a50</guid><link>https://www.ivanti.com/de/blog/die-kunst-der-vorhersage-welche-schwachstellen-sind-brandgefahrlich</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Sicherheit</category><title>Die Kunst der Vorhersage: Welche Schwachstellen sind brandgefährlich?</title><description>&lt;p&gt;Experten schätzen, dass aktuell für etwa 30.000 Schwachstellen ein Exploit existiert. Allerdings: Nur etwa 1.300 werden aktiv von Schadsoftware ausgenutzt. Bedeutet das im Umkehrschluss, dass IT- und SecOps-Teams die verbliebenen Verwundbarkeiten ignorieren können? Prinzipiell schon, allerdings muss exakt bekannt sein, von welchen Sicherheitslücken eine tatsächliche Bedrohung ausgeht – zumal sich die Lage vom einen auf den anderen Tag ändern kann. Hier liefert ein risikobasiertes Schwachstellenmanagement valide Aussagen. Doch wie funktioniert ein Vorgehensmodell, dass sich auf eine Gefahrenabschätzung im hochsensiblen Bereich des Patch Management stützt?&lt;/p&gt;

&lt;h2&gt;Patches nach Gefahrenpotenzial priorisieren&lt;/h2&gt;

&lt;p&gt;Schwachstelle ist nicht gleich Schwachstelle: Die wirklich relevanten sind diejenigen, die in Form von Exploits als Waffe gegen Ihr Unternehmen eingesetzt werden können. Und die sind tatsächlich in der Minderheit: Weniger als 10% aller Sicherheitslücken besitzen diese „Qualität“.&lt;/p&gt;

&lt;p&gt;Die zentrale Herausforderung besteht also darin, diejenigen Schwachstellen zu identifizieren, die das größte Risiko für Ihr Unternehmen bergen. Nehmen wir dazu einmal an, dass für 30.000 Schwachstellen ein Exploit existiert, 10.000 davon ermöglichen die Ausführung von Remote Code. 1.300 davon werden tatsächlich von Malware genutzt. Aber nur 120 Sicherheitslücken sind „aktiv“. Das bedeutet, dass Angreifer in irgendeiner Form dabei sind, diese Verwundbarkeiten auch tatsächlich auszunutzen. Automatisch wandern verfügbare Patches für diese Verwundbarkeiten in Ihrer Prioritätenliste ganz nach oben.&lt;/p&gt;

&lt;p&gt;Doch ganz so trivial ist es nicht. Denn die entscheidende Fragen lauten: Welche Schwachstellen könnten ausgenutzt werden? Welche Lücken sind gerade aktiv? Und vor allem: Wie lässt sich vorhersagen, welche Schwachstelle zur Waffe wird, noch bevor ein Angreifer sie nutzt, und wie bleiben meine Vorhersagen aktuell?&lt;/p&gt;

&lt;h2&gt;Vorhersage einer Bedrohung&lt;/h2&gt;

&lt;p&gt;Um ein zuverlässiges Vorhersagemodell zu erstellen, müssen wir unterschiedliche &amp;nbsp;Perspektiven und Arten von Intelligenz kombinieren. KI und maschinelles Lernen sind essenziell nötig. Diese Technologien analysieren spezifische Merkmale einer Schwachstelle und erlauben eine Aussage, ob sie sich für einen Exploit eignen könnte. Unterstützt wird dieses analytische Modell durch reale Informationen aus Hacker-Communities und der Bedrohungslandschaft selbst.&lt;/p&gt;

&lt;p&gt;Um ein valides Vorhersagemodell zu entwickeln, werden zuerst diejenigen Schwachstellen unter die Lupe genommen, die in der Vergangenheit ausgenutzt wurden. Ziel ist es, versteckte Merkmale (oder Kombinationen von Merkmalen) zu finden, die sie alle gemein haben. Mithilfe von maschinellem Lernen lassen sich so Eigenheiten identifizieren, die darauf hindeuten, dass eine neue Sicherheitslücke mit hoher Wahrscheinlichkeit ein Risiko darstellen wird. Dieses Modell wird im Laufe der Zeit auf der Grundlage von Ergebnissen aus der Praxis kontinuierlich trainiert und verbessert.&lt;/p&gt;

&lt;p&gt;Ein Beispiel dazu: Ihnen werden CVSS-Scores für Schwachstellen vertraut sein. Ein CVSS-Wert alleine hat jedoch wenig Aussagekraft – die ihm zugrunde liegenden Metriken allerdings schon. Ein guter Ausgangspunkt ist beispielsweise die Suche nach Schwachstellen, die eine geringe Angriffskomplexität aufweisen und die Möglichkeiten zur Ausführung von Remote-Code oder zur Ausweitung von Berechtigungen beinhalten. Diese Erkenntnisse werden dann mit anderen Datentypen korreliert, z. B. mit CWE-Informationen, die die zugrunde liegende technische Stärke einer Sicherheitslücke darstellen. Die Fähigkeit, nicht autorisierten Code auszuführen und Schutzmechanismen zu umgehen, ist hierbei ein augenscheinlicher Indikator dafür, dass eine Schwachstelle als Waffe genutzt werden kann.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2022/10/weaponization-and-breach-prediction.png" /&gt;&lt;/p&gt;

&lt;p&gt;Relevant sind gleichfalls auch Informationen zu den betroffenen Anbietern von Netzwerkkomponenten, IT-Systemen und Software. Denn Angreifer verfügen oft über Fähigkeiten, bestimmte gängige Hersteller erfolgreich zu attackieren. Ebenso muss ein valides Vorhersagemodell den realen Kontext aufgreifen. Das Vorhandensein von Proof-of-Concept-Code kann die Geschwindigkeit stark beschleunigen, mit der eine Schwachstelle tatsächlich brandgefährlich wird. Ironischerweise kann sogar das Vorhandensein eines Patches hier eine Rolle spielen. Denn Angreifer analysieren einen Patch, um herauszufinden, wie sie eine Schwachstelle ausnutzen können. In gleicher Weise fließen Informationen aus der Hacker-Community selbst in die Bewertung ein. Durch die Beobachtung von Untergrundforen, in denen neue Exploits diskutiert, gekauft und verkauft werden, gewinnen wir einen Einblick, welche Bedrohungen gerade an Fahrt gewinnen.&lt;/p&gt;

&lt;h2&gt;Patchmanagement gezielt dort, wo es sein muss&lt;/h2&gt;

&lt;p&gt;&lt;!--[if gte vml 1]&gt;&lt;v:shapetype
 id="_x0000_t75" coordsize="21600,21600" o:spt="75" o:preferrelative="t"
 path="m@4@5l@4@11@9@11@9@5xe" filled="f" stroked="f"&gt;
 &lt;v:stroke joinstyle="miter"/&gt;
 &lt;v:formulas&gt;
  &lt;v:f eqn="if lineDrawn pixelLineWidth 0"/&gt;
  &lt;v:f eqn="sum @0 1 0"/&gt;
  &lt;v:f eqn="sum 0 0 @1"/&gt;
  &lt;v:f eqn="prod @2 1 2"/&gt;
  &lt;v:f eqn="prod @3 21600 pixelWidth"/&gt;
  &lt;v:f eqn="prod @3 21600 pixelHeight"/&gt;
  &lt;v:f eqn="sum @0 0 1"/&gt;
  &lt;v:f eqn="prod @6 1 2"/&gt;
  &lt;v:f eqn="prod @7 21600 pixelWidth"/&gt;
  &lt;v:f eqn="sum @8 21600 0"/&gt;
  &lt;v:f eqn="prod @7 21600 pixelHeight"/&gt;
  &lt;v:f eqn="sum @10 21600 0"/&gt;
 &lt;/v:formulas&gt;
 &lt;v:path o:extrusionok="f" gradientshapeok="t" o:connecttype="rect"/&gt;
 &lt;o:lock v:ext="edit" aspectratio="t"/&gt;
&lt;/v:shapetype&gt;&lt;v:shape id="Grafik_x0020_2" o:spid="_x0000_i1025" type="#_x0000_t75"
 style='width:281.25pt;height:158.25pt;visibility:visible;mso-wrap-style:square'&gt;
 &lt;v:imagedata src="file:///C:/Users/admin/AppData/Local/Temp/msohtmlclip1/01/clip_image001.png"
  o:href="https://static.ivanti.com/sites/marketing/media/images/blog/weaponization-and-breach-prediction.png"/&gt;
&lt;/v:shape&gt;&lt;![endif]--&gt;&lt;/p&gt;

&lt;p&gt;Diese Kombination aus neuen Analysemodellen und realen Bedrohungsdaten aus der Hacker-Szene ermöglicht es Ihnen, die Schwachstellen vorherzusagen, auf die Angreifer künftig abzielen werden. Dieses Wissen wiederum fließt in das risikobasierte Patchmanagement ein. Ziel ist es, vorrangig die Schwachstellen zu schließen, die für Ihr Unternehmen geschäftskritisch sind, sei es durch die priorisierte Installation verfügbarer Fixes oder das implementieren von Workarounds wenn noch kein Fix verfügbar ist. Kommen dazu valide Vorhersagemodelle zum Einsatz, können Sie bereits Abwehrmaßnahmen vorbereiten, noch bevor eine Bedrohung real wird.&lt;/p&gt;

&lt;p&gt;Wenn Sie mehr über die risikobasierte Lösungen für Ihr Patch Management&amp;nbsp; wissen möchten, laden wir Sie an unseren Stand (Halle 7 - Standnummer 7-208) auf der&amp;nbsp;&lt;a href="https://info.ivanti.com/IT-SA-Nuremberg-Anmeldung" target="_blank"&gt;it-sa 2022 in Nürnberg&lt;/a&gt; vom 25. bis 27. Oktober 2022 ein. Sprechen Sie uns an!&lt;/p&gt;
</description><pubDate>Thu, 20 Oct 2022 18:24:59 Z</pubDate></item><item><guid isPermaLink="false">62c542f4-fa0f-4053-bea5-30f9ff5d4bfc</guid><link>https://www.ivanti.com/de/blog/ivanti-auf-der-it-sa-2022-wissen-was-den-everywhere-workplace-schutzt</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><title>Ivanti auf der it-sa 2022: Wissen, was den Everywhere Workplace schützt</title><description>&lt;p&gt;Vom 25. bis zum 27. Oktober 2022 öffnet die it-sa Expo &amp;amp; Congress in Nürnberg ihre Pforten. Das europaweit größte Ausstellerspektrum mit führenden IT-Security Anbietern, Distributoren und Startups macht die it-sa zum Trendbarometer für den IT-Sicherheitsmarkt, zum „Home of IT Security“ – und Ivanti ist ein Teil davon.&lt;/p&gt;

&lt;p&gt;Auf der diesjährigen it-sa liegt Ivantis Themenfokus auf der Sicherheit im Everywhere Workplace. Dieser hat sich vor allem innerhalb der letzten zwei Jahre weiterentwickelt und etabliert: Viele Unternehmen setzen auch in Zukunft zumindest teilweise auf das Arbeiten im heimischen Büro oder von einem anderen Ort aus. Der Schutz digitaler Ressourcen und mobiler Geräte vor Verlusten, Manipulation, Schäden und Bedrohungen hat dabei oberste Priorität.&lt;/p&gt;

&lt;h2&gt;Everywhere Workplace – aber sicher!&lt;/h2&gt;

&lt;p&gt;Als Experte für integrierte und automatisierte IT-Lösungen informiert Ivanti deshalb über drei zentrale Themen für einen sicheren Everywhere Workplace:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Risikobasiertes Schwachstellenmanagement&lt;/strong&gt;&lt;br&gt;
	Anzahl und Tempo von Cyberangriffen nehmen stetig zu. Es reicht nicht mehr aus, allein auf das Scannen und Patchen existierender Verwundbarkeiten zu vertrauen. Um effektiv die eigene Angriffsfläche zu minimieren und potenzielle Bedrohungen vorherzusagen, müssen Unternehmen in ihrem Schwachstellen- und Patchmanagement zunehmend auf risikobasierte Analyseverfahren setzen. Die Ivanti-Lösung Neurons für RBVM (Risk-Based Vulnerability Management) misst Risiken, spricht Frühwarnungen vor Angriffen aus und hilft Ihnen dabei, Prioritäten für Abhilfemaßnahmen zu setzen. Weitere Informationen finden Sie &lt;a href="https://www.ivanti.com/de/de/de/products/risk-based-vulnerability-management" target="_blank"&gt;hier&lt;/a&gt;.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Zero-Trust-Security&lt;/strong&gt;&lt;br&gt;
	Arbeiten von überall aus ist heutzutage Normalität. Mit dieser Freiheit geht jedoch auch eine gesteigerte Verwundbarkeit einher:&amp;nbsp;Unternehmen müssen neue Datenverbindungen&amp;nbsp;von&amp;nbsp;verschiedensten Endpoints&amp;nbsp;ermöglichen, diese jedoch auch&amp;nbsp;gegen Cyberbedrohungen absichern.&amp;nbsp;&lt;a href="https://www.ivanti.com/de/de/de/network-security/zero-trust-security" target="_blank"&gt;Hier&lt;/a&gt; erfahren Sie mehr über Zero-Trust-Security.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Edge Intelligence&lt;/strong&gt;&lt;br&gt;
	Anstatt Daten an ein Rechenzentrum oder einen Drittanbieter senden zu müssen, lassen sich mit Edge Intelligence Analysen dort durchführen, wo sie generiert werden. Dies ermöglicht nicht nur schnellere Analysen, es verringert sich auch die Wahrscheinlichkeit, dass Daten abgefangen oder beschädigt werden. Mit Ivanti Neurons for Edge Intelligence behalten Sie Ihre Geräte im Blick – in Echtzeit. Mehr dazu lesen Sie &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-edge-intelligence" target="_blank"&gt;hier&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ivanti hat damit die Sicherheit für den Everywhere Workplace revolutioniert, sagt Alexander Neff, Vice President EMEA Central bei Ivanti: „In Zeiten, in denen Cyberkriminelle Unternehmen immer schneller, häufiger und raffinierter angreifen, ist eine gute und zuverlässige IT-Sicherheitsarchitektur unverzichtbar. Unsere intelligenten, mehrschichtigen Lösungen schützen Unternehmen durch kontinuierliches Bedrohungsmanagement und durch sicheren Zugriff für jeden Benutzer, jedes Gerät. Und das in jeder Anwendung und von jedem Netzwerk aus, überall und jederzeit.“&lt;/p&gt;

&lt;h2&gt;Starke Partner für zufriedene Kunden und erfolgreiche Projekte&lt;/h2&gt;

&lt;p&gt;Am Stand ist Ivanti mit seinen beiden Partnern &lt;a href="https://www.invent-ag.de/" rel="noopener" target="_blank"&gt;invent AG&lt;/a&gt; und &lt;a href="https://www.sector27.de/" rel="noopener" target="_blank"&gt;sector27&lt;/a&gt; GmbH, vertreten. Sie stehen stellvertretend für das starke Partnernetzwerk von Ivanti, von dessen vielfältiger Expertise Ivanti-Kunden enorm profitieren. Mehr als 8.000 Ivanti-Partner tragen maßgeblich dazu bei, dass Ivanti über 45.000 Kunden ideale, auf ihre individuellen Bedürfnisse angepassten Lösungen bereitstellen und ihnen den Everywhere Workplace ermöglichen kann.&lt;/p&gt;

&lt;p&gt;Für Harald Krüger, Director of Sales der invent AG, ist die Partnerschaft mit Ivanti ein voller Erfolg: „Gemeinsam können wir eine wachsende Zahl von Kunden mit modernster IT ausstatten und ihre Herausforderungen meistern. Spezielle Kundenanforderungen betrachten wir dabei stets im Kontext ihrer Unternehmensstrategie.“&lt;/p&gt;

&lt;p&gt;Auch Harald Kiy, Geschäftsführer sector27 GmbH, schätzt die Partnerschaft mit Ivanti: „Durch die Integration von MobileIron in die Ivanti-Familie ergibt sich für uns die Chance, Kunden die gesamte Palette im Bereich Endpoint Management, Patchmanagement und IT-Servicemanagement anbieten zu können.“&lt;/p&gt;

&lt;h2&gt;Erleben Sie drei Tage geballtes IT-Security-Know-how&lt;/h2&gt;

&lt;p&gt;Sie wollen mehr über die Ivanti-Lösungen erfahren? Besuchen Sie uns am Stand von Ivanti (Halle 7 - Stand 7-208)! Wer noch tiefer einsteigen will, kann dies in zwei Fachvorträge von Johannes Carl, Expert Manager PreSales – UEM &amp;amp; Security bei Ivanti:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;25.10.2022, 10:45 - 11:00 Uhr (Knowledge Forum D)&lt;br&gt;
	&lt;strong&gt;Mut zur Lücke&lt;/strong&gt;&lt;br&gt;
	&lt;em&gt;Risikobasiertes Schwachstellen- und Patchmanagement&lt;/em&gt;&lt;/li&gt;
	&lt;li&gt;26.10.2022, 13:45 - 14:00 Uhr (Knowledge Forum D)&lt;br&gt;
	&lt;strong&gt;Informationen über Endgeräte in Echtzeit – live aus dem Home-Office&lt;/strong&gt;&lt;br&gt;
	&lt;em&gt;Edge Intelligence&lt;/em&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Interessiert? Tickets und mehr Informationen gibt’s hier: &lt;a href="https://www.itsa365.de/de-de/it-sa-expo-congress/besuchen/tickets-und-preise" rel="noopener" target="_blank"&gt;https://www.itsa365.de/de-de/it-sa-expo-congress/besuchen/tickets-und-preise&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Mon, 10 Oct 2022 06:00:00 Z</pubDate></item><item><guid isPermaLink="false">224a35e7-9af6-44e7-aa6c-037a8adacae2</guid><link>https://www.ivanti.com/de/blog/it-security-vertrauen-ist-gut-kontrolle-ist-besser</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Sicherheit</category><title>IT-Security: Vertrauen ist gut, Kontrolle ist besser</title><description>&lt;p&gt;Wenn es um IT-Sicherheit und Datenschutz am Arbeitsplatz im Büro geht, ist Zero-Trust aktuell das beste Konzept zur Absicherung von Unternehmensressourcen. Doch wie sieht es im Everywhere Workplace aus, also wenn Mitarbeiter von zuhause aus auf diese Ressourcen zugreifen? Auch hier schützt „null Vertrauen“. Allerdings stellen die technischen Gegebenheiten vor Ort IT-Security-Spezialisten vor neue Herausforderungen.&lt;/p&gt;

&lt;p&gt;Sobald es um die berufliche Nutzung privater IT-Ressourcen geht, wird es komplex. Anders als bei unseren vertrauten Firmennetzen wissen wir leider nur wenig über den Aufbau und das IT-Schutzlevel dieser Ressourcen unserer Mitarbeiter. Gehen wir also sicherheitshalber davon aus, dass private und berufliche Geräte, die mit dem Heimnetzwerk verbunden sind und auf das Internet zugreifen, ein unkalkulierbares Risiko darstellen. Denn das Heimnetzwerk ist tendenziell schlecht gesichert – genau wie private Geräte. Kriminelle wissen das und greifen seit Monaten verstärkt Mitarbeiter im Home Office an. Ein Blick auf Firewall-Protokolle zeigt beispielsweise, dass an WAN-Schnittstellen blockierte IP-Adressen aus als riskant eingestuften Ländern auftauchen. Hinzu kommt, dass Bedrohungsakteure mit „Shodan“ IP- und Port-Scans nach anfälligen Geräten durchführen können, um diese auszunutzen.&lt;/p&gt;

&lt;h2&gt;Datensammler im Zuhause&lt;/h2&gt;

&lt;p&gt;Smart-TV, intelligente Beleuchtung, Saugroboter: Viele der 43 Millionen Wohnungen in Deutschland sind heute mit Endgeräten ausgestattet, die persönliche Daten per IP übertragen und für einen unbestimmten Zeitraum speichern. Und nur die wenigsten von ihnen besitzen wirksame Schutzlevel gegen Angriffe. Die Wahrscheinlichkeit, dass Ihre Anmeldedaten abgefangen werden oder ein Familienmitglied unwissentlich bösartige Anwendungen auf diesen Endgeräten installiert, ist hoch. Wenn Sie dann für die IT-Security riskante Endgeräte wie etwa intelligente Fernseher und smarte Assistenten verwenden, haben Angreifer bereits die wichtigste Hürde genommen. Um ihnen einen Riegel vorzuschieben, benötigen wir Cyber-Tools wie ein Intrusion Detection and Prevention System (IDS/IPS). Aus IT-Security-Perspektive gefährliche Netzwerkdaten lassen sich so auf LAN-Schnittstellen entdecken und blockieren.&lt;/p&gt;

&lt;h2&gt;Shopping als Risiko für IT-Security&lt;/h2&gt;

&lt;p&gt;IoT-Geräte im Haus erzeugen eine Menge ausgehenden Netzwerkverkehr. Gleiches gilt auch für das Surfen in sozialen Medien oder den Zugriff auf Shopping-Websites. Dies sind die häufigsten Szenarien für den Verlust von persönlichen und beruflichen Daten. Angreifer nutzen Phishing- und Pharming-Angriffe, bösartige Werbung und Drive-by-Malware-Downloads als Angriffsvektoren, um vertrauliche Daten abzugreifen, die etwa bei Social Media oder Online-Shopping entstehen. Schlimm genug im Privatleben – fatal wird es aber, wenn Sie zuhause auch Ihre Arbeitsgeräte nutzen. Ohne Tools zur Erkennung und Abwehr von Netzwerkangriffen lassen sich solche Bedrohungen gar nicht erst entdecken. Ein drahtloser Heimrouter mit einer rudimentären Firewall und Network Address Translation (NAT) als Barriere reicht heute jedenfalls nicht mehr aus, um Angreifer fernzuhalten.&lt;/p&gt;

&lt;h2&gt;Allein IT-Security zählt&lt;/h2&gt;

&lt;p&gt;Unternehmen können Zero-Trust-Sicherheitsrichtlinien durchsetzen, indem sie die Kontrollen für Endgeräte vollständig verwalten und aktivieren, während diese physisch mit dem Unternehmensnetzwerk verbunden sind, auch über VPN. Eine gute Sache für Arbeitsgeräte. Aber die Sicherheit privater Geräte, die ebenfalls mit demselben Heimnetzwerk verbunden sind, ist nicht gegeben. Für die IT-Security erfordert das zusätzliche Tools und Best Practices, um Bedrohungen zu entschärfen.&lt;/p&gt;

&lt;h2&gt;Rente für die Firewall&lt;/h2&gt;

&lt;p&gt;Los geht’s bei den Firewalls – denn auch sie haben irgendwann ihren Dienst getan: Eine Firewall sollte beispielsweise dann in den Ruhestand gehen, wenn die Fast-Ethernet (FE)-Switch-Port-Verbindungen mit zunehmender Internetgeschwindigkeit zu einem Bandbreiten- und Geschwindigkeitsengpass führen.&lt;/p&gt;

&lt;h2&gt;Eigene Firewall, eigene Standards für IT-Security&lt;/h2&gt;

&lt;p&gt;Eine kostengünstige Lösung für mehr Sicherheit ist es, einen 4-Port Gigabit Ethernet (GE) LAN Mini-PC zu kaufen und &lt;a href="https://www.pfsense.org/download/" rel="noopener" target="_blank"&gt;pfSense firewall&lt;/a&gt; oder &lt;a href="https://opnsense.org/download/opnsense_overlay_get_it/" rel="noopener" target="_blank"&gt;OPNsense firewall&lt;/a&gt; zu installieren. Und spätestens an dieser Stelle wird es schwierig, IT-Sicherheit in einem privaten Haushalt umzusetzen. Denn wir können nicht davon ausgehen, dass das nötige Know-how dazu bei Mitarbeitern im Everywhere Workplace vorhanden ist. Wie komplex die Aufgabe selbst für einen Security-Spezialisten ist, zeigt ein „Selbstversuch“ eines Ivanti Kollegen: &amp;nbsp;Neben der WAN-Schnittstelle musste er drei separate Subnetze einrichten, da er ebenso viele physisch getrennte LAN-Schnittstellen auf der Firewall hatte.&lt;/p&gt;

&lt;h2&gt;Netzwerke segmentieren&lt;/h2&gt;

&lt;p&gt;Für ein Plus an IT-Security hatte der Kollege die Netzwerke so &amp;nbsp;segmentiert, dass der Netzwerkverkehr zwischen LAN-Schnittstellen nicht erlaubt ist. Von jedem LAN-Segment war nur der Upstream-Verkehr zugelassen, der über die WAN-Schnittstelle ins Internet führte. Der Downstream-Internet-Rückverkehr war von der WAN-Schnittstelle nur zum jeweiligen Quell-LAN-Segment erlaubt. Jeder andere externe Eingangsverkehr wurde blockiert. Die LAN-Schnittstelle wurde direkt mit dem WiFi 6-Zugangspunkt verbunden, an den sich persönliche drahtlose Mobil- und IoT-Geräte sowie Laptops anschließen ließen. Zudem hatte der Mitarbeiter WPA3-Personal WiFi Security auf dem Access Point und allen anderen drahtlos verbundenen Geräten aktiviert, die dieses neuere Protokoll unterstützen. Die OPT1-Schnittstelle bot eine Uplink-Verbindung zu einem verwalteten Switch. Daran konnte er den Arbeitslaptop und einen zweiten drahtlosen Zugangspunkt anschießen, um das mobile Arbeitsgerät zu verbinden. Die OPT2-Schnittstelle ermöglichte eine Uplink-Verbindung zu einem unverwalteten 5-Port-Switch. An diesen ließ sich beispielsweise ein Smart-TV anschließen.&lt;/p&gt;

&lt;p&gt;Das Beispiel zeigt, dass eine solche Absicherung eines privaten Haushalts Expertise erfordert, die nur wenige Mitarbeiter mitbringen. In Ausnahmefällen, also beispielsweise, wenn Mitglieder der Geschäftsleitung mit besonders sensiblen Daten von zuhause aus arbeiten, mag es gerechtfertigt sein, den Everywhere Workplace auf diese Weise zu schützen.&lt;/p&gt;

&lt;h2&gt;Sichere Verbindung schaffen&lt;/h2&gt;

&lt;p&gt;Doch wie lässt sich die Kommunikation IT-Security-konform mit bestehenden Lösungen sicher gestalten? Hierfür gibt es durchaus Wege. Auf dem Arbeitslaptop etwa können wir den &lt;a href="https://www.ivanti.com/de/products/connect-secure-vpn"&gt;Ivanti Connect Secure Client&lt;/a&gt; installieren, der Always-On-VPN unterstützt. Für das mobile Arbeitsgerät (Smartphone, Tablet) bietet sich App-basiertes VPN über den Ivanti Tunnel an. Auf diese Weise können beide Endgeräte sicher mit Unternehmensressourcen verbunden werden, die sich vor Ort, im Rechenzentrum oder in der Cloud befinden. Mit den &lt;a href="https://www.ivanti.com/de/de/de/autonomous-endpoint-management/unified-endpoint-management" target="_blank"&gt;UEM&lt;/a&gt;-Lösungen von Ivanti können wir zudem die Antiviren-Software auf dem Arbeitslaptop installieren und &lt;a href="https://www.ivanti.com/de/products/mobile-threat-defense"&gt;Ivanti Mobile Threat Defense (MTD&lt;/a&gt;) auf dem mobilen Gerät einrichten und aktivieren. MTD schützt berufliche und persönliche Daten vor Phishing-, Geräte-, Netzwerk- und App-Bedrohungen. Nicht zuletzt lassen sich mit &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-zero-trust-access"&gt;Ivanti Neurons for Zero Trust Access&lt;/a&gt; konsistente Sicherheitsrichtlinien für alle Benutzer, Geräte und Anwendungszugriffe durchsetzen.&lt;/p&gt;

&lt;h2&gt;Identitätscheck&lt;/h2&gt;

&lt;p&gt;IT-Security hat viele Facetten. Sie beinhaltet beispielsweise auch, den Zugriff auf die Geräte zu kontrollieren. &lt;a href="https://www.ivanti.com/de/de/de/products/passwordless-authentication"&gt;Ivanti Zero Sign-On (ZSO)&lt;/a&gt; etwa bietet eine Multi-Faktor-Authentifizierung (MFA), indem es starke Biometrie wie Apples Face ID als zusätzlichen Faktor einsetzt, um Zugriff auf Arbeits-E-Mails oder Messenger sowie auf andere Unternehmensressourcen zu gewähren. Auf Windows-Geräten bietet sich Windows Hello für die Anmeldung an. Zudem besteht die Möglichkeit, einen YubiKey-Sicherheitsschlüssel für den Zugriff auf Google- und Social-Media-Konten zu aktivieren.&lt;/p&gt;

&lt;h2&gt;Zero Trust für optimalen Schutz&lt;/h2&gt;

&lt;p&gt;Je mehr Hindernisse Sie Bedrohungsakteuren in den Weg legen, desto mehr IT-Security entsteht am Everywhere Workplace. Ein Zero-Trust-Konzept ist ein sehr guter Weg, um das zu erreichen. Ein Tipp ist es, eine bewährte Firewall mit IDS/IPS, Audit-Protokollierung und Netzwerksegmentierung einzusetzen, um Angreifer davon abzuhalten, Ihr Heimnetzwerk anzugreifen. Darüber hinaus kann UEM ein Always-On- und/oder Per-App-VPN verwalten und bereitstellen, Identitätszertifikate bieten, MFA und WPA3-WiFi-Sicherheit sowie Schutz- und Antivirensoftware auf Ihren mobilen Geräten, Laptops und Desktops aktivieren.&lt;/p&gt;

&lt;p&gt;All diese Maßnahmen für IT-Security tragen dazu bei, Ihre beruflichen und persönlichen Daten zu schützen und IT-Security-Risiken bei der Arbeit von zu Hause aus am Everywhere Workplace zu verringern. Wenn Sie mehr über die Ivanti-Lösungen erfahren und unser Team auch live erleben wollen, laden wir Sie an unseren Stand (Halle 7 - Stand 7-208) auf der &lt;a href="https://www.itsa365.de/de-de/companies/i/ivanti" rel="noopener" target="_blank"&gt;it-sa Expo und Congress 2022&lt;/a&gt; in Nürnberg vom 25. bis 27. Oktober 2022 ein.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;
</description><pubDate>Thu, 08 Sep 2022 12:12:11 Z</pubDate></item><item><guid isPermaLink="false">4f35bc78-24e3-46f0-9651-f1942f11693c</guid><link>https://www.ivanti.com/de/blog/5-tipps-fur-risikobasiertes-patchmanagement</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Sicherheit</category><title>5 Tipps für risikobasiertes Patchmanagement</title><description>&lt;p&gt;Risiken akzeptieren für mehr Sicherheit – wie soll das bitte denn funktionieren? Was widersprüchlich klingt, ist heutzutage die einzige Möglichkeit, IT-Systeme abzusichern: &lt;a href="https://www.ivanti.com/de/blog/mut-zur-lucke-sichern-sie-ihr-unternehmen-mit-risikobasiertem-patchmanagement" target="_blank"&gt;risikobasiertes Patchmanagement&lt;/a&gt;. Denn die Angreifer sind uns immer einen Schritt voraus, wie Ivanti in seinem Ransomware Index Report Q1 2022 feststellt. Er verzeichnet einen Anstieg der mit Ransomware assoziierten Schwachstellen um 7,6 % im ersten Quartal 2022. Der Report zeigt außerdem, dass auf Ransomware spezialisierte Cyberkriminelle Schwachstellen schneller als je zuvor ausnutzen und die Sicherheitslücken ins Visier nehmen, mit der sie die größtmögliche Störung erzeugen können. Zeit zu handeln und sich auf risikobasiertes Patchmanagement zu fokussieren!&lt;/p&gt;

&lt;p&gt;Wie das in der Praxis aussieht, ist bei jedem Unternehmen anders. Trotzdem gibt es Best Practices für risikobasiertes Patchmanagement. Wenn Sie diese 5 Tipps beherzigen, bleiben sie auf der sicheren Seite – indem sie an Stellen niedrige Risiken in Kauf nehmen, um gefährliche Schwachstellen mit größerem Risiko so schnell wie möglich zu schließen. &amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Tipp 1: Die Lage sichten&lt;/h2&gt;

&lt;p&gt;Man kann nicht schützen, was man nicht kennt. Starten Sie Ihr risikobasiertes Patchmanagement deshalb immer mit einer Bestandsaufnahme! Welche Ressourcen befinden sich in Ihrem Netzwerk? Welche Endbenutzerprofile nutzen diese Assets? Vor der Corona-Pandemie gestaltete sich die Asset-Verwaltung wesentlich unkomplizierter, ein gründlicher Blick durchs Büro hat gereicht: Am „Everywhere Workplace“ ist das schlecht möglich. Risikobasiertes Patchmanagement funktioniert in dieser neuen Situation nur dann, wenn sich alle Assets an jedem Ort erkennen, zuordnen, sichern und warten lassen – auch wenn sie offline sind.&lt;/p&gt;

&lt;h2&gt;Tipp 2: Alle Beteiligten auf eine Seite bringen&lt;/h2&gt;

&lt;p&gt;Trotz bester Absichten arbeiten die Teams IT-Operations und IT-Security oft im Widerspruch zueinander –&amp;nbsp;entsprechend ihrer Rollen und Schwerpunkte. Risikobasiertes Patchmanagement schafft eine Verbindung zwischen beiden Abteilungen. Es setzt voraus, dass externe Bedrohungen und interne Sicherheitsumgebungen gemeinsam betrachtet werden. Die Basis ist eine Risikoanalyse, die beide Abteilungen so akzeptieren können. Für Team Security eröffnet sich dann ein Weg, nur den kritischsten Schwachstellen Priorität einzuräumen. Die Kollegen aus den IT-Operations wiederum können sich auf die wichtigen Patches zur richtigen Zeit konzentrieren. So schafft risikobasiertes Patchmanagement allen mehr Luft.&lt;/p&gt;

&lt;h2&gt;Tipp 3: Patchmanagement mit SLA untermauern&lt;/h2&gt;

&lt;p&gt;Die eine Sache ist, dass die Teams für Security- und IT-Operations zusammenarbeiten müssen, um eine Lösung für risikobasiertes Patchmanagement zu entwickeln. Die andere Sache ist es, sie dazu zu befähigen und motivieren. Ein Service Level Agreement (SLA) für das Patchmanagement zwischen IT-Operations und IT-Security setzt dem Hin und Her ein Ende, indem es die Prozesse für Patchmanagement standardisiert. Es legt Ziele auf Abteilungsebene und unternehmensweite Ziele für die Patch-Verwaltung fest, etabliert bewährte Praktiken und Prozesse und setzt Maintenance-Zeitpunkte fest, die alle Beteiligten akzeptieren können.&lt;/p&gt;

&lt;h2&gt;Tipp 4: Mit Pilotgruppen Patchmanagement organisieren&lt;/h2&gt;

&lt;p&gt;Richtig aufgesetzt, ermöglicht eine Strategie für risikobasiertes Patchmanagement den IT-Operations- und Security-Teams, schnell zu arbeiten, kritische Schwachstellen in Echtzeit zu identifizieren und sie so schnell wie möglich zu patchen. Bei aller Liebe zum Tempo gilt trotzdem: Ein übereilter Patch birgt die Gefahr, dass geschäftskritische Software abstürzt oder andere Probleme auftreten. Stellen Sie Pilotgruppen mit wichtigen Interessenvertretern zusammen! Sie testen Schwachstellen-Patches in einer Live-Umgebung, bevor sie vollständig ausgerollt werden. Stellt die Pilotgruppe einen Fehler fest, kann dieser mit minimalen Auswirkungen auf das Unternehmen behoben werden. Die Pilotgruppen sollten im Voraus festgelegt und geschult werden, damit dieser Prozess den Patch-Fortschritt nicht wesentlich behindert.&lt;/p&gt;

&lt;h2&gt;Best Practice Nr. 5: Automatisierung nutzen&lt;/h2&gt;

&lt;p&gt;Der Sinn von risikobasiertem Patchmanagement liegt darin, Schwachstellen effizient und effektiv zu beheben und gleichzeitig die Belastung für die Mitarbeiter zu verringern. Das gilt ganz besonders mit Blick auf den Fachkräftemangel. Mit Automatisierung lässt sich risikobasiertes Patchmanagement extrem beschleunigen, denn es erfasst Schwachstellen rund um die Uhr, kontextualisiert und priorisiert sie – mit der erforderlichen Geschwindigkeit. Automatisiertes Patchmanagement kann auch ein Patch-Rollout segmentieren, um die Wirksamkeit und die nachgelagerten Auswirkungen zu testen und die Arbeit der Pilotgruppen zu ergänzen.&lt;/p&gt;

&lt;p&gt;Die Fähigkeit, Schwachstellen automatisch zu identifizieren, zu priorisieren und sogar zu beheben, ohne dass ein übermäßiges manuelles Eingreifen erforderlich ist, ist ein entscheidender Vorteil in der heutigen Cybersicherheitslandschaft. Wie Sie Ihren Everywhere Workplace mit Ivanti Neurons und risikobasiertem Patchmanagement absichern, erfahren Sie &lt;a href="https://www.ivanti.com/de/de/de/products/risk-based-vulnerability-management"&gt;hier&lt;/a&gt;. Wenn Sie mehr über die Ivanti-Lösungen erfahren wollen und unser Team auch live erleben wollen, laden wir Sie an unseren Stand (Halle 7 - Standnummer 7-208) auf der &lt;a href="https://www.itsa365.de/de-de/it-sa-expo-congress" rel="noopener" target="_blank"&gt;it-sa Expo und Congress&lt;/a&gt; 2022 in Nürnberg vom 25. bis 27. Oktober 2022 ein.&lt;/p&gt;
</description><pubDate>Wed, 10 Aug 2022 10:30:18 Z</pubDate></item><item><guid isPermaLink="false">02fd2dab-2cb3-4576-b382-243430f29acf</guid><link>https://www.ivanti.com/de/blog/smb-und-it-security-alte-liebe-rostet-doch</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Sicherheit</category><title>SMB und IT-Security: Alte Liebe rostet doch</title><description>&lt;p&gt;„Never change a running system!“ heißt es. Dieser Leitsatz der IT-Administration mag vor Jahren noch seine Berechtigung gehabt haben, aber unter Sicherheitsgesichtspunkten ist er heute allenfalls eine fahrlässige Aufforderung zur Untätigkeit. Und diese wird von Cyberkriminellen mit Kusshand ausgenutzt. Dabei beginnt es schon im Kleinen, in den liebgewonnenen Praktiken der vergangenen Jahrzehnte. Betrachten wir doch mal exemplarisch das SMB-Protokoll.&lt;/p&gt;

&lt;p&gt;Es ist 2022 – und trotzdem setzen Unternehmen mit dem SMB-Protokoll immer noch auf eine mittlerweile 25 Jahre alte Anwendung für Zusammenarbeit und zentrale Dokumentenablage. Ein kleiner Ausflug in die Geschichte von SMB verdeutlicht, warum sich manch einer immer noch nicht trennen kann, aber es dringend sollte.&lt;/p&gt;

&lt;h2&gt;Eine kleine Liebesgeschichte&lt;/h2&gt;

&lt;p&gt;Server Message Block (SMB) ist ein Kommunikationsprotokoll, entwickelt von IBM, das Mitte der 1990er Jahre beim Microsoft-Produkt LAN Manager zum Einsatz kam – und so engere Zusammenarbeit möglich machte. Heute selbstverständliche Arbeitsweisen, wie der gemeinsame Zugriff auf Dateien und Drucker über Knoten in einem Netzwerk, wurden auf einmal möglich. Das SMB-Protokoll diente der internen Zusammenarbeit und der gemeinsamen Nutzung von Daten, um zu vermeiden, dass am Ende N-Versionen von Dokumenten vorliegen. Die Idee war nicht schlecht, aber das Protokoll erwies sich als schwach. Es brachte eine Reihe von Problemen mit sich, die von der Größe der gemeinsam genutzten Dateien, dem Standort der einzelnen Teilnehmer oder der Latenzzeit abhingen. Die neueste Version, SMB 3.1.1, wurde 2016 eingeführt und von den meisten Unternehmen auch implementiert. Denn mit dieser Version wurde die Unterstützung für eine AES-128-GCM-Verschlüsselung eingeführt. Eine Integritätsprüfung vor der Authentifizierung mit SHA-512-Hash kam ebenfalls hinzu. SMB 3.1.1 machte zudem die sichere Aushandlung bei Verbindungen mit Clients, die SMB 2.x und höher verwenden, zur Pflicht. Das war auch der Zeitpunkt, als die Infrastrukturen, bei denen SMB zum Einsatz kam, wuchsen und an Komplexität zunahmen. SMB wurde bald zur Schlüsseltechnologie für Zusammenarbeit – und die Liebesgeschichte nahm ihren Lauf.&lt;/p&gt;

&lt;h2&gt;Den Blick über den Tellerrand riskieren&lt;/h2&gt;

&lt;p&gt;Mittlerweile ist es allerdings an der Zeit, die Fühler anderweitig auszustrecken. Denn statt SMB-Protokollen gibt es eine breite Palette ausgereifter Lösungen, die auf moderneren und skalierbaren Protokollen basieren: Etwa WebDav oder SharePoint bis hin zu Anbietern wie Google, AWS oder Oracle. Hinzu kommt: Der Aufwand an Budget, Zeit und Personal, der für Wartung, Redundanz und Skalierbarkeit von SMB erforderlich ist, schmerzt im Vergleich zu modernen SaaS-Lösungen immer mehr.&lt;/p&gt;

&lt;h2&gt;Etwas Trennungsschmerz für mehr IT-Security&lt;/h2&gt;

&lt;p&gt;Ein Vorteil des SMB-Protokolls ist zugleich auch seine größte Schwäche: Die Kompatibilität „neuerer“ Versionen mit älteren Varianten geht zu Lasten der IT-Security. Erinnern Sie sich beispielsweise an die stressigen Zeiten vor fünf Jahren, Stichwort WannaCry? Dieser Cyberangriff nutzte die Schwächen von SMBs aus, um Ransomware zu verbreiten. Die Hacker zielten auf Windows-Betriebssysteme ab, verschlüsselten die darin enthaltenen Daten und verlangten Lösegeld für deren Freigabe. Das Hauptziel der Erpressungen: SMB-Dateiserver. Ein Scheidepunkt für viele Experten aus der IT-Security. Sie wandten sich von veralteten Infrastrukturen und Authentifizierungsmethoden ab und nahmen eine Zero-Trust-Strategie in den Blick.&lt;/p&gt;

&lt;h2&gt;Nichts läuft ohne funktionierende IT-Security&lt;/h2&gt;

&lt;p&gt;Die Corona-Pandemie hat ihr Übriges getan, um den Abschiedsschmerz von SMB zu lindern. Denn die Pandemie bedrohte nicht nur unsere Gesundheit, sondern auch die IT-Security. Nach Angaben von Europol hat die Corona-Pandemie zu einem verstärkten Bewusstsein für die Abhängigkeit von funktionierenden IT-Systemen geführt. Die Kriminellen nutzen diese Abhängigkeit aus, indem sie schnellere und mehr Ransomware-Angriffe starten oder Ransomware-as-a-Service im Darknet anbieten. Ein Problem, das sich nicht lösen lassen wird, wenn wir nicht die Schwachstellen beseitigen, die in vielen Unternehmen noch immer klaffen. Viele Unternehmen sind auf modernere Lösungen als SMB umgestiegen, aber auch hier geht es zu langsam – etwa aufgrund mangelnden Budgets oder Fachwissens.&lt;/p&gt;

&lt;p&gt;Nun, da Sie die Herausforderungen kennen, die sich aus On-Premises-Backends ergeben, bleibt die Frage: Warum verwenden Sie SMB? Schließlich gibt es kosteneffizientere Lösungen, die Ihre IT-Security mit Multi-Faktor-Authentifizierung und Biometrie schützen.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Wie Sie Ihren Everywhere Workplace auf den neuesten Stand der Sicherheit bringen, erfahren Sie &lt;a href="https://www.ivanti.com/de/de/de/network-security"&gt;hier&lt;/a&gt;. Schauen Sie rein!&lt;/p&gt;
</description><pubDate>Wed, 25 May 2022 07:00:01 Z</pubDate></item><item><guid isPermaLink="false">1d2ed63a-ec3a-41f6-86b3-2b8e34286ed5</guid><link>https://www.ivanti.com/de/blog/everywhere-workplace-3-tipps-fur-die-perfekte-work-life-balance</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Digitale Transformation</category><title>Everywhere Workplace: 3 Tipps für die perfekte Work-Life-Balance</title><description>&lt;p&gt;Arbeiten, egal von wo aus: Was früher noch ein Wunschtraum war, ist mit dem Everywhere Workplace Wirklichkeit geworden! Auch Ihre IT-Abteilung freut sich über die neue Arbeitswelt. Aber nicht nur. Denn mit dem Everywhere Workplace prasseln immer mehr und immer neue Aufgaben auf sie ein. Zeit, über Work Life Balance nachzudenken. Diese drei Tipps sollten Sie kennen.&lt;/p&gt;

&lt;p&gt;Workation in der Toskana, Leben abseits der Großstadt oder die Pflege von Angehörigen: Der Everywhere Workplace macht es uns wie nie zuvor möglich, Flexibilität, Selbstverwirklichung und Freiheit mit der Arbeit zu verbinden. Und das mit Vorteilen für alle! Schließlich sind zufriedene Mitarbeiter meist auch produktiver. Das bedeutet aber auch, dass Unternehmen die erforderliche Technik bereitstellen müssen, damit ihre Remote- und Hybrid-Mitarbeiter bestmöglich arbeitsfähig sind. Vom Thema IT-Security und Datenschutz einmal ganz abgesehen.&lt;/p&gt;

&lt;h2&gt;IT hält den Everywhere Workplace lebendig&lt;/h2&gt;

&lt;p&gt;Klingt nach einer Menge Arbeit. Und das ist es auch: Alle Fäden laufen in der IT-Abteilung zusammen. Diese feiert zwar den Everywhere Workplace wie alle anderen, ächzt aber unter dem Arbeitsaufwand. Denn on Top zu den neuen Aufgaben leidet die IT gerade unter einem chronischen Fachkräftemangel. Ein Beispiel: Weltweit fehlen schätzungsweise etwa 2,72 Millionen Experten für Cybersicherheit. Erschwerend kommt hinzu, dass die Zahl der Cyberangriffe, insbesondere von Ransomware, sprunghaft angestiegen ist. Im Endeffekt versucht Ihre IT-Mannschaft also mit weniger Ressourcen mehr zu erreichen. Das ist anstrengend, nicht nachhaltig – und von Work-Life-Balance kann da kein Rede sein. Und die ist essenziell: Nicht nur für das Wohlbefinden Ihrer Mitarbeiter, sondern auch für deren Produktivität und Loyalität. Eine Lösung gibt es trotzdem. Werfen Sie einen Blick auf diese drei Tipps, wie Führungskräfte wieder für eine ausgewogene Work-Life-Balance am Everywhere Workplace sorgen können.&lt;/p&gt;

&lt;h2&gt;Tipp 1: Erfinden Sie Work-Life-Balance am Everywhere Workplace neu&lt;/h2&gt;

&lt;p&gt;Erinnern Sie sich an die dunklen Zeiten vor dem Internet? Am Ende des Tages hatten die Arbeitnehmer Feierabend und kehrten in ihr Nicht-Arbeitsleben zurück. Dann begann die Ära des rund-um-die-Uhr-online-Lebens, als die Menschen am Ende des Tages zwar das Büro verließen, aber ihre Arbeit mit nach Hause nahmen. Hier stehen viele von uns fragen sich: Wann beginnt die Arbeit, wenn man am selben Ort arbeitet und lebt? Wann endet sie?&lt;/p&gt;

&lt;p&gt;Es liegt an den Führungskräften, hier Standards zu setzen. Leistung wird am Everywhere Workplace nicht mehr an den Stunden gemessen, die Ihre Teams am Schreibtisch sitzen. Der einzig wahre Messwert kann hier nur noch die Ergebnisse sein. Das bedeutet aber auch, dass es an Ihnen als Führungskraft liegt, Grenzen zu setzen. Vielleicht gibt es eine Regel, die besagt, dass freitags keine Meetings stattfinden dürfen, oder eine, der zufolge an Wochenenden keine E-Mails verschickt werden dürfen. Was auch immer es ist, seien Sie klar, bleiben Sie fair und ziehen Sie Ihre Mitarbeiter zur Verantwortung.&lt;/p&gt;

&lt;h2&gt;Tipp 2: Schaffen Sie Sinnhaftigkeit&lt;/h2&gt;

&lt;p&gt;Arbeit braucht Sinn: Menschen am Everywhere Workplace wollen für Unternehmen arbeiten, die etwas bewirken. Noch mehr: Sie müssen überzeugt sein, dass sie als Einzelne etwas bewirken können. Sie sind letztlich bereit zu kündigen, wenn sie keinen Sinn in Ihrer Tätigkeit oder der Ihres Arbeitsgebers sehen. Es ist an den Führungskräften, zu vermitteln, dass nicht allein der Profit, sondern eben auch Werte zählen. Sie sind es auch, die jedem Mitarbeiter verständlich machen sollten, was er dazu beiträgt.&lt;/p&gt;

&lt;h2&gt;Tipp 3: Den Everywhere Workplace automatisieren&lt;/h2&gt;

&lt;p&gt;Der vielleicht effektivste Weg, Last von den Schultern der IT-Abteilung zu nehmen, ist die Automatisierung. Beispielsweise mit Ivanti Neurons: Mit dieser Lösung automatisieren Sie sich wiederholende Aufgaben und reduzieren Komplexität. Gleichzeitig können Ihre IT-Teams so rechtzeitig Sicherheitsbedrohungen für den Everywhere Workplace ausspähen, ungeplante Ausfälle verringern und Probleme am Endpunkt lösen, bevor die Benutzer sie melden. Das verschafft nicht nur Ihrer IT-Abteilung Luft, sondern spart auch Kosten! Obendrein können Sie sich darüber freuen, dass Ihre IT-Services nun noch schneller und noch exakter bereitgestellt werden. Währenddessen können Ihre IT-Teams die Vorteile des Everywhere Workplaces genießen und sich auf strategische Aufgaben konzentrieren.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Wie das genau geht erfahren Sie auf unserer „&lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;Everywhere Workplace&lt;/a&gt;“-Seite. Werfen Sie einen Blick rein!&lt;/p&gt;
</description><pubDate>Wed, 11 May 2022 09:25:29 Z</pubDate></item><item><guid isPermaLink="false">3544ba32-e015-4996-b0ad-b8d5383a98b1</guid><link>https://www.ivanti.com/de/blog/mut-zur-lucke-sichern-sie-ihr-unternehmen-mit-risikobasiertem-patchmanagement</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Sicherheit</category><title>Mut zur Lücke: Sichern Sie Ihr Unternehmen mit risikobasiertem Patchmanagement</title><description>&lt;p&gt;Schneller, aggressiver, bedrohlicher: Datenkriminalität und Ransomware-Angriffe nehmen jedes Jahr an Häufigkeit und Schwere zu. Auch Sie als Unternehmen dürfen sich von dieser Entwicklung nicht abhängen lassen und müssen in Sachen IT-Sicherheit mit der Zeit gehen! Denn altbewährte Ansätze für Patchmanagement stoßen inzwischen an ihre Grenzen. Reagieren Sie jetzt: Risikobasiertes Patchmanagement mit Ivanti Neurons for Patch Management ist die (zukunfts-)sichere Lösung zum Schutz Ihres Unternehmens.&lt;/p&gt;

&lt;p&gt;394.000 neue Schadsoftware-Varianten pro Tag, 144 Millionen neue Varianten innerhalb eines Jahres: Diese Zahlen aus dem &lt;a href="https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html" rel="noopener" target="_blank"&gt;Bericht zur Lage der IT-Sicherheit in Deutschland für das Jahr 2021&lt;/a&gt; des Bundesamts für Sicherheit in der Informationstechnik (BSI) klingen beeindruckend – und sind für Unternehmen eine echte Bedrohung. Was können Sie tun, um Ihr Unternehmen bestmöglich zu schützen?&lt;/p&gt;

&lt;h2&gt;Angreifer haben es leicht&lt;/h2&gt;

&lt;p&gt;Einen wirksamen Schutz gibt es in der Theorie bereits: Patchmanagement. Die Praxis sieht leider anders aus. Denn eine &lt;a href="https://www.ivanti.com/resources/library?eol=rl"&gt;Studie von Ivanti&lt;/a&gt; zeigt: IT- und Sicherheitsexperten nehmen die Bedrohung auf die leichte Schulter! 71 % empfinden das Patchen als zu komplex und zeitaufwändig. Oder sie patchen zudem schlicht zu langsam. Durchschnittlich 22 Tage dauert es laut einer &lt;a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf" rel="noopener" target="_blank"&gt;Analyse der Rand Corporation&lt;/a&gt;, bis eine Sicherheitslücke angegriffen wird. 100 bis 120 Tage benötigen Unternehmen jedoch, um verfügbare Patches umsetzen. Ein leichtes Spiel für Angreifer, die ihren Opfern so stets einen Schritt voraus sind.&lt;/p&gt;

&lt;h2&gt;Denken Sie Patchmanagement neu&lt;/h2&gt;

&lt;p&gt;Der Zahn der Zeit verschont auch das Patchmanagement nicht: Was lange gut gegen Bedrohungen funktioniert hat, hält den jüngsten Entwicklungen nun nicht mehr Stand. Das Compliance-orientierte Patchmanagement schwächelt – und kann mit dem Tempo und der Aggressivität der Bedrohungen nicht mehr mithalten. Patchmanagement braucht eine Generalüberholung: Zusätzliche Risikokennzahlen sind nötig, um die Bedrohungssituation richtig einzuschätzen.&lt;/p&gt;

&lt;h2&gt;Mit der Zeit gehen&lt;/h2&gt;

&lt;p&gt;Wer mit der Zeit gehen will, muss Schwachstellen darauf prüfen, ob sie geschäftskritisch für das Unternehmen sind, sie entsprechend priorisieren und beheben. Allein auf den Schweregrad eines Softwareanbieters zu vertrauen war gestern. Heute konzentriert sich die IT-Security bei der risikobasierten Analyse auf mehrere Risikokennzahlen sowie Trendanalysen und -beobachtungen zu Bedrohungsakteuren. Dieses Wissen fließt anschließend in das Patchmanagement ein. Dabei gilt Mut zur (Sicherheits-)Lücke: Erst beheben IT-Teams Schwachstellen in hochkritischen Geschäftssystemen. Im Umkehrschluss bleiben Sicherheitslücken mit geringerem Gefährdungspotenzial vorerst offen.&lt;/p&gt;

&lt;h2&gt;Schwachstellen effizient priorisieren und beheben&lt;/h2&gt;

&lt;p&gt;Zeit ist Geld. Und das im wahrsten Sinne des Wortes, wenn es um Schadsoftware geht. Reagieren Sie jetzt und stellen Sie Ihr Unternehmen schnellstmöglich auf risikobasiertes Patchmanagement um. Dies kann so einfach sein – mit Ivanti Neurons for Patch Management. Die Cloud-native Patchmanagementlösung bietet Informationen über Bedrohungen, Risikostatus und Patchzuverlässigkeit. Mit der Lösung erhalten Sie zudem einen Überblick über Zustand, Compliance und Risiko der Geräte. So können IT-Teams die Schwachstellen darstellen, nach Gefährlichkeit priorisieren und beheben. Die Vorteile von Ivanti Neurons for Patch Management liegen auf der Hand:&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Proaktives Patchen gegen aktive Exploits&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Risiken vorhersagen und notwendige Patches auf Grundlage des Angriffsrisikos priorisieren? Mit Informationen über bekannte Exploits und dem Bedrohungskontext für Sicherheitslücken ist das kein Problem. Das Vulnerability Risk Rating (VRR) von Ivanti berücksichtigt exakte Daten über Schwachstellen, Bedrohungen und die Validierung von Exploits durch Penetrationstests.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ol&gt;
	&lt;li value="2"&gt;&lt;strong&gt;Zuverlässige Patches mit Einblicken in Trendentwicklungen&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Zeit sparen und fehlgeschlagene Patches vermeiden – wer möchte das nicht? Daten aus sozialen Stimmungsdaten und anonymisierten Telemetriedaten sorgen für zuverlässige Patches. IT-Teams sind so in der Lage, Patches auf Basis ihrer Zuverlässigkeit in realen Anwendungen zu bewerten, bevor sie eingesetzt werden.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ol&gt;
	&lt;li value="3"&gt;&lt;strong&gt;Ab in die Cloud&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Sie bestimmen das Tempo: Ivanti Neurons for Patch Management ist der Wegbereiter für Patchmanagement in der Cloud. Mit der Lösung steigt Ihr Unternehmen in Ihrem Tempo vom On-Premise-Patchmanagement schrittweise auf die Cloud um.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ol&gt;
	&lt;li value="4"&gt;&lt;strong&gt;Alle Geräte im Blick&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Chaos kann niemand gebrauchten. Dank einer einheitlichen, zentralen Benutzeroberfläche behalten Sie den Überblick über alle Geräte Ihres Unternehmens. Und zwar unabhängig davon, ob diese bereits in der Cloud oder noch On-Premise leben. Wechseln zwischen verschiedenen Patchmanagementlösungen? Nicht mit Ivanti Neurons for Patch Management. Und es wird noch komfortabler: Automatische Patchkonfigurationen sorgen zusätzlich für Effizienz. Sie verteilen gründlich getestete Patches in Minutenschnelle auf eine Vielzahl von Rechnern.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Minimieren Sie die Angriffsfläche Ihres Unternehmens und erkennen Sie potenzielle Bedrohungen frühzeitig – mit risikobasiertem Patchmanagement. Weitere Informationen zu Ivanti Neurons for Patch Management finden Sie online auf der &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-patch-management"&gt;Produktseite&lt;/a&gt; und im &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2652/0ad052a052d5"&gt;Datenblatt&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Tue, 12 Apr 2022 06:00:01 Z</pubDate></item><item><guid isPermaLink="false">0681cae9-3d2e-4a55-b925-cc5611c1844f</guid><link>https://www.ivanti.com/de/blog/digital-workplace-von-wunsch-und-wirklichkeit</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><title>Digital Workplace: Von Wunsch und Wirklichkeit</title><description>&lt;p&gt;Was bedeutete Arbeit früher für Sie? Bis vor zwei Jahren: Der feste Schreibtisch im Büro. Heute ist das anders. Arbeit ist für uns nicht mehr zwangsläufig mit einem festen Ort verknüpft, sondern eine Tätigkeit, der wir von überall aus nachgehen können. Der Digitale Workplace macht es möglich. Doch was bedeuten diese hybriden Arbeitswelten eigentlich für Mitarbeiter, Unternehmen und die IT-Abteilung? Ivanti hat sich das in einer Studie gemeinsam mit WEKA Consulting genauer angesehen.&lt;/p&gt;

&lt;h2&gt;Hybrid ist König&lt;/h2&gt;

&lt;p&gt;Das Thema Home Office war in den letzten beiden Jahren unser fester Begleiter: Ihre IT-Abteilung hat alles dafür gegeben, Ihre Kollegen auch am heimischen Schreibtisch arbeitsfähig zu halten. Die wiederum genossen zum einem die Flexibilität des Arbeitens von zuhause, haderten aber auch mit Herausforderungen wie Lärm oder andere Ablenkungen. Klar wird jetzt: Der Digital Workplace ist für viele von uns ein hybrider Arbeitsplatz, &amp;nbsp;beidem Menschen zwischen Büro und Schreibtisch zuhause wechseln. 28 % der Befragten arbeiten an einem hybriden Arbeitsplatz, wobei sie Vorgaben haben, an wie vielen Tagen sie ins Büro kommen müssen oder zuhause arbeiten können. Komplett frei entscheiden, wie sie ihre Arbeitszeit zwischen dem Home Office und dem Arbeitsplatz verteilen können, dürfen hingegen 30 %. Nur 17 % gehen der Studie zufolge täglich ins Büro. Das ist allerdings nicht die Art von Arbeit, die den meisten vorschwebt. Denn zwei Drittel der Befragten wünschen sich den Digital Workplace als hybriden Arbeitsplatz. 65 % der Umfrageteilnehmer gehen auch davon aus, dass ihr Arbeitgeber das künftig so anbieten wird.&lt;/p&gt;

&lt;h2&gt;Aber wo ist die Digitalstrategie?&lt;/h2&gt;

&lt;p&gt;Eine hybride Arbeitswelt basiert in erster Linie einmal auf der Bereitstellung sicherer und funktionstüchtiger Arbeitsplätze. Viele Unternehmen und ihre IT-Teams sind hier schon weit voran gekommen – doch leider fehlt noch allzu oft der strategische Unterbau. Klar, zu Beginn der Pandemie haben Sie den Digital Workplace in Windeseile hochziehen müssen. Jetzt gilt es, diese gewachsenen Strukturen geordnet und zielorientiert aufzusetzen. Wunsch und Wirklichkeit klaffen da schon einmal auseinander. Die Studie kommt zu dem Schluss, dass es durchaus Unterschiede dabei gibt, wie gezielt Unternehmen an Digital-Workplace-Konzepten arbeiten. Und vor allem: Wie unterschiedlich hier die Wahrnehmung von IT-Experten und Management ist. So stimmten nur 10 % der Befragten IT-Experten absolut zu, dass ihr Unternehmen eine gezielte Digital Workplace Strategie verfolgt, während dies für 22 % der befragten Manager gilt. Fast ein Viertel (23 %) der insgesamt Befragten ordnet diesen Punkt mit „teils/teils“ ein. Eine zielgerichtete und umfassende Digital-Workplace-Strategie fehlt also in der Breite. Management und IT haben damit eine große Aufgabe vor sich, wenn der hybride Arbeitsplatz Wirklichkeit werden soll.&lt;/p&gt;

&lt;h2&gt;Sicherheit muss auf den Zettel&lt;/h2&gt;

&lt;p&gt;Aber wie soll die Reise nach Hybrid-Land aussehen, wenn es keine Route gibt? Genau –steinig. Ein großer Stolperstein ist beispielweise das Thema IT-Security, das Unternehmen eher lässig handhaben. Blickt man auf die Studie zeigt sich, dass ein Viertel der IT-Verantwortlichen (24 %) die IT-Security nur bedingt für den Digital Workplace bereit halten. Wenn es explizit um Technologien für IT-Sicherheit geht, schätzen Geschäftsführung und IT-Experten die Lage jeweils anders ein. Die Geschäftsführung setzt dabei eher auf Security-Technologien, die in der Lage sind, nach einem Angriff Daten wieder herstellen zu können, etwa Backup &amp;amp; Datensicherheit (32 %). Die IT hingegen befürwortet tendenziell Technologien, die Angriffe auf Mitarbeiter verhindern (Mobile Device Management: 12 %) sowie Access und Identitätsmanagement (22 %).&amp;nbsp; Wenn schon die IT-Experten zu diesen Einschätzungen gelangen, sollten die Alarmglocken im Management laut schrillen. Denn Angreifer suchen immer den schwächsten Punkt im Unternehmen. Und den finden sie aktuell in den Mitarbeitern im Home Office.&lt;/p&gt;

&lt;h2&gt;IT zukunftsfähig aufstellen&lt;/h2&gt;

&lt;p&gt;Damit wir aber auch wirklich von den Vorteilen des Digital Workplace profitieren können, müssen Geschäftsführung und IT sich dem Thema IT-Security zielgerichtet und mit Weitblick annehmen. Ivanti bietet die passenden Lösungen für Sie! Moderne Security-Konzepte wie &lt;a href="https://www.ivanti.com/de/de/de/network-security/zero-trust-security"&gt;Zero Trust&lt;/a&gt;, eine &lt;a href="https://www.ivanti.com/de/de/de/products/passwordless-authentication"&gt;passwortlose Multi-Faktor-Authentifizierung&lt;/a&gt; (MFA) oder eine rollenbasierte Zugriffskontrolle, die den Standort des Nutzers miteinschließt, sind für uns die tragenden Säulen eines funktionierenden Digital Workplace. &amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Über die Studie&lt;/h2&gt;

&lt;p&gt;Die Studie Digital Workplace wurde vom WEKA Verlag in Zusammenarbeit mit dem unabhängigen Marktforschungsinstitut IFAK im Rahmen einer Online-Befragung unter 319 Teilnehmerinnen und Teilnehmern erhoben. Der Befragungszeitraum lag zwischen September und Oktober 2021. Ivanti war als Kooperationspartner an der Studie beteiligt. Laden Sie sich die Studie &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=rl"&gt;hier&lt;/a&gt; herunter!&lt;/p&gt;
</description><pubDate>Thu, 07 Apr 2022 14:21:03 Z</pubDate></item><item><guid isPermaLink="false">15c2fc3f-4dd4-4512-990c-67c6c8ee8fc1</guid><link>https://www.ivanti.com/de/blog/weloveit-ein-offener-brief-an-alle-it-teams</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><atom:author><atom:name>Andreas Schmid</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/andreas-schmid</atom:uri></atom:author><atom:author><atom:name>Daniel Wolf</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/daniel-wolf</atom:uri></atom:author><title>#WeLoveIT: Ein offener Brief an alle IT-Teams</title><description>&lt;p&gt;&lt;em&gt;Vom unsichtbaren Support im Hintergrund zum wertgeschätzten Business-Enabler an vorderster Front: Die IT hat innerhalb der letzten zwei Jahre einen echten Imagewechsel hingelegt. Ursache dafür ist nicht zuletzt die Pandemie, die die Arbeitsweise von Unternehmen auf den Kopf gestellt und gleichzeitig die digitale Transformation beschleunigt hat. IT-Abteilungen sind dabei über sich hinausgewachsen, um die digitale Infrastruktur aufrechtzuerhalten und mithilfe von Automatisierungs- und Security-Lösungen weiter auszubauen. Wir finden: Es ist Zeit, Danke zu sagen. Ein offener Brief an alle deutschen IT-Teams, der von Herzen kommt. &amp;nbsp;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;Liebe IT-Abteilungen,&lt;/h2&gt;

&lt;p&gt;danke, dass Ihr den Laden während der Pandemie am Laufen gehalten habt! Bis vor zwei Jahren war vielen nicht bewusst, was Ihr wirklich leistet: IT-Abteilung kamen meist dann ins Spiel, wenn etwas nicht funktionierte. Und als Dank wuchsen Vorurteile: IT-Teams kosteten angeblich immer nur Geld und würden sich überall einmischen. Mit der Pandemie hat sich das endlich geändert: Plötzlich wart Ihr diejenigen, die das Business in einer disruptiven Phase am Leben gehalten haben. Ihr habt bewiesen, dass Ihr flexibel seid und habt im Eiltempo den Everywhere Workplace aufgebaut. Dafür bringen euch Millionen von Menschen deutschlandweit Respekt, Lob und Anerkennung entgegen. Wir freuen uns, dass der Wert Eurer Arbeit endlich auch in den Fachabteilungen und der Chefetage angekommen ist.&lt;/p&gt;

&lt;h3&gt;Von Hundegebell und ständiger Erreichbarkeit&lt;/h3&gt;

&lt;p&gt;Doch Ihr habt weit mehr geleistet, als nur Remote Work zu ermöglichen. Ihr wart es, die eine neue Arbeitskultur in deutsche Unternehmen getragen habt – auch wenn Euch das so vielleicht nicht bewusst ist. War es früher noch peinlich, wenn während der Videokonferenz im Hintergrund der Hund gebellt und Geschirr geklirrt hat oder wir T-Shirt statt Business Outfit getragen haben, nehmen wir das heute entspannt hin. Krawatte in der Webex? Eher nicht. Vor zwei Jahren haben wir bei Videocalls in schwarze Kacheln geschaut, weil sich niemand traute, die Kamera einzuschalten. Heute sehen wir uns virtuell so, wie wir sind. Wir sind lockerer, menschlicher und authentischer geworden. Klar, Remote Work ersetzt die persönliche Begegnungen nicht. Doch wir erleben inzwischen, dass es gut funktioniert – besser als viele Pessimisten es vorhergesagt haben. Offen gesagt hatten wir kaum eine Wahl: Die digitale Lösung war in den letzten zwei Jahren die einzig verfügbare. Aber sie hat ihre Sache gut gemacht.&lt;/p&gt;

&lt;h3&gt;Zwischen Arbeit und privatem Alltag&lt;/h3&gt;

&lt;p&gt;Die neue Arbeitswelt hat daneben auch andere Effekte ausgelöst. Denn Arbeit und Freizeit lassen sich im Home Office schwer voneinander trennen. Wie auch, wenn man im selben Raum arbeitet, in dem man abends Serien schaut? Oder wenn der Weg zwischen Bett und Arbeitsplatz so kurz ist, dass man sich zweimal überlegt, ob es sich wirklich lohnt den Pyjama auszuziehen? Wir haben gelernt, damit umzugehen und Arbeit und Freizeit miteinander in Einklang zu bringen. Ein Beispiel: Oft haben wir das Gefühl, ständig erreichbar sein zu müssen. Irgendwie sind wir das ja auch, zumindest für Familie, Haustiere und den DHL-Boten. Und so passiert es, dass man zwischen zwei Projekten den Einkauf aus dem Auto holt, den Hund rauslässt oder Wäsche macht. Was im Büro die kurze Kaffeepause mit Kollegen war, ist nun eben der Spaziergang mit dem Hund. Wir können heute die Flexibilität der neuen Arbeitsmodelle so ausgestalten, dass es zu unserem Alltag passt und unsere Arbeitszeit trotzdem effizient gestalten. Und für viele technischen Herausforderungen im Everywhere Workplace, die Ihr Euch früher selbst erarbeiten musstet, gibt es heute Lösungen. Etwa dafür, dass Mitarbeiter private Geräte im Arbeitskontext verwenden. Ivanti Neurons for Zero Trust Access beispielsweise schafft sichere Verbindungen von Geräten zu webbasierten Anwendungen vor Ort und in der Cloud. So kann nur von gemanagten Geräten und nur in reglementierten Umgebungen auf Firmendaten zugegriffen werden. Problem gelöst!&lt;/p&gt;

&lt;h3&gt;Alle Bereiche unseres Lebens&lt;/h3&gt;

&lt;p&gt;Wir glauben daran, dass die Digitalisierung im Unternehmen auf alle Lebensbereiche ausstrahlt. Firmen waren 2020 erstmals damit konfrontiert, Remote Work möglich machen zu müssen. Was Ihr dort bisher erreicht habt, manifestiert sich mittlerweile in vielen Bereichen unseres täglichen Lebens. Beispielsweise in der öffentlichen Verwaltung. Heute sind Bürger-Services online verfügbar, die es vor zwei Jahren nicht ansatzweise gab.&lt;/p&gt;

&lt;p&gt;Und diese Entwicklung steht nicht still. Vor allem, wenn es um die Automatisierung von Routineaufgaben geht. Machine Learning und Künstliche Intelligenz werden Euch dort entlasten, wo die Zeitfresser liegen – in der Bearbeitung von Service Tickets oder der Absicherung des Gerätezoos einer remoten Arbeitswelt. Gab es vorher ein einziges Active Directory und alles funktionierte On Premise, müsst Ihr nun Tausende von Geräten unter einen sicheren Hut bringen. Eine passwortlose Authentifizierung über alle Systeme hinweg, Bots, die nach Schwachstellen in gemanagten Geräten suchen, selbst wenn diese nicht mit dem Netzwerk verbunden sind, oder ein KI-basiertes Incident Management, das 80 Prozent der Vorfälle ohne manuelle Eingriffe löst: Automatisierungsplattformen wie Ivanti Neurons werden Euch künftig beim weiteren Ausbau des Everywhere Workplace tatkräftig unterstützen.&lt;/p&gt;

&lt;h3&gt;Geräte und Systeme immer weiter optimieren&lt;/h3&gt;

&lt;p&gt;Ein kleiner Tipp, solltet Ihr Eure Chefetage überzeugen müssen, in Automatisierung zu investieren: Manchmal reicht schon ein richtig gesetztes Adjektiv, um Aufmerksamkeit zu schaffen. Es macht den kleinen Unterschied, ob man von einem Endgerät spricht, oder von einem sicheren und gut gesteuerten Endgerät. Kostendämpfend, nutzerzentriert oder zukunftsorientiert – all das bleibt im Kopf. Das sinnvolle Hinzufügen von Adjektiven ist genau das, was die IT jetzt leisten muss. Die Lösungen, die Ihr pragmatisch in den letzten Monaten umgesetzt habt, müssen nun optimiert werden. Optimaler Weise so, dass sie automatisiert funktionieren, ohne dass sie permanent überwacht werden müssen, aber auf der anderen Seite verlässlich sicher sind. Und dazu gehört ab und an ein klein wenig verkäuferisches Geschick. Macht es einfach wie ein Weinhändler, der einem Wein mit verständlichen Adjektiven Leben und Umsatz einhaucht.&lt;/p&gt;

&lt;p&gt;Uns bleibt nur zu sagen: Danke für alles, macht weiter so!&lt;/p&gt;

&lt;p&gt;Johannes Carl, Expert Manager PreSales – UxM &amp;amp; Security&lt;/p&gt;

&lt;p&gt;Andreas Schmid, Director of Sales Engineering for Central and Eastern Europe&lt;/p&gt;

&lt;p&gt;Daniel Wolf, Sales Director Germany&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Wenn Sie mehr zu automatisierten Lösungen von Ivanti für den „Everywhere Workplace“ erfahren wollen, schauen Sie in unsere Produktseiten oder sprechen Sie uns gerne an.&lt;/p&gt;
</description><pubDate>Mon, 14 Feb 2022 07:00:00 Z</pubDate></item><item><guid isPermaLink="false">7e55d063-3045-4270-a402-0e3a8c68dc27</guid><link>https://www.ivanti.com/de/blog/it-sicherheit-im-krankenhaus-der-zukunft</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Sicherheit</category><category>Digitale Transformation</category><title>IT-Sicherheit im Krankenhaus der Zukunft</title><description>&lt;p&gt;Die Digitalisierung spielt in&amp;nbsp;Krankenhäusern eine immer wichtigere Rolle: Immer mehr Arbeitsabläufe werden komplett digitalisiert oder zumindest durch&amp;nbsp;neue digitale Prozesse unterstützt. Diese Umstellung bietet viele neue Chancen, aber&amp;nbsp;eben&amp;nbsp;auch eine Reihe&amp;nbsp;von Risiken,&amp;nbsp;wie viele Krankenhäuser bereits&amp;nbsp;schmerzhaft&amp;nbsp;erfahren mussten.&amp;nbsp;Um&amp;nbsp;einen&amp;nbsp;stabilen Betrieb&amp;nbsp;zu&amp;nbsp;garantieren,&amp;nbsp;sind&amp;nbsp;daher&amp;nbsp;neue&amp;nbsp;Maßnahmen im&amp;nbsp;Umgang mit digitalen Endgeräten und ganze besonders im Bereich der IT-&amp;nbsp;Sicherheit nötig.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;In der jüngeren Vergangenheit standen&amp;nbsp;insbesondere Kliniken und Gesundheitseinrichtungen&amp;nbsp;immer stärker im Fokus von Cyberangriffen.&amp;nbsp;Die Bedrohungslage hat sich dabei grundlegend verändert.&amp;nbsp;Waren Angriffe vor einigen Jahren noch auf eine breite Maße ausgelegt, gehen moderne&amp;nbsp;Hacker weit&amp;nbsp;geplanter vor&amp;nbsp;und entwerfen zielgerichtete Angriffe zum Beispiel für Einrichtung des Gesundheitswesens&amp;nbsp;mitunter explizit für medizinisches Equipment. Dabei reagieren&amp;nbsp;Angreifer immer schneller auf&amp;nbsp;das Bekanntwerden&amp;nbsp;neuer&amp;nbsp;Schwachstellen&amp;nbsp;(Exploits existieren im Mittel bereist nach 22 Tagen).&amp;nbsp;Die massive Zunahme der digitalen Endgeräte erschwert deren Absicherung durch die bloße Menge&amp;nbsp;noch zusätzlich.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Leidvoll erfahren musste das beispielsweise&amp;nbsp;die Düsseldorfer Uniklinik,&amp;nbsp;in der&amp;nbsp;im September 2020 aufgrund eines Hackerangriffs&amp;nbsp;die&amp;nbsp;Notfallversorgung&amp;nbsp;zeitweise komplett eingestellt werden musste. Auch im Jahr 2021 gab es weitere Cyberangriffe&amp;nbsp;unter anderem&amp;nbsp;auf&amp;nbsp;die Urologische Klinik in Planegg&amp;nbsp;oder&amp;nbsp;die Evangelische Klinik in Lippstadt.&amp;nbsp;Um Beeinträchtigungen klinischer Abläufe zu minimieren,&amp;nbsp;müssen umfassende Sicherheitsvorkehrungen&amp;nbsp;auf mehreren Ebenen&amp;nbsp;getroffen werden.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Der Aufbau eines mehrschichtigen Cyberschutzes für medizinische Geräte muss besonders sorgfältig geplant und systematisch umgesetzt werden.&amp;nbsp;Es ist zum Beispiel wichtig, dass IT-Verantwortliche identifizieren können, welche Endgeräte im Netzwerk aktiv sind und um welche Geräte es sich dabei handelt. Denn nur die Systeme, die identifiziert werden, lassen sich auch sichern. Auch mobile Endgeräte müssen zentral verwaltet, konfiguriert und abgesichert werden.&amp;nbsp;Dabei&amp;nbsp;ist&amp;nbsp;es&amp;nbsp;egal, ob es sich um geteilte Stationsgeräte, individuelle Mobilgeräte oder private Smartphones handelt. Für mobile Endgeräte kann die Sicherheit mit „Mobile&amp;nbsp;Threat&amp;nbsp;Detection“ erhöht und Anwender zum Beispiel vor Phishing-Attacken geschützt werden.&amp;nbsp;Zudem müssen&amp;nbsp;IT-Verantwortliche&amp;nbsp;die klassischen und modernen IT-Systeme immer auf dem aktuellen Stand halten&amp;nbsp;und die richtige Entsorgung von außer Betrieb genommenen Geräten organisieren.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Eine sichere und vertrauenswürdige IT zu erreichen, ist für die erfolgreiche Zukunft&amp;nbsp;für Krankenhäuser&amp;nbsp;aber auch für&amp;nbsp;Unternehmen&amp;nbsp;entscheidend. Letztlich muss die Digitalisierung die Nachhaltigkeit als strategisches Ziel&amp;nbsp;haben. Das gelingt nur, wenn die&amp;nbsp;IT&amp;nbsp;und&amp;nbsp;die IT-Services sicher und vertrauenswürdig aufgebaut sind und sicher betrieben werden&amp;nbsp;können.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;In unserem&amp;nbsp;Webinar „I&lt;a href="https://info.ivanti.com/DEHealthcareWebinar?elqCampaignId=1322" target="_blank"&gt;T-Sicherheit im Krankenhaus der Zukunft&lt;/a&gt;“&amp;nbsp;am 25. November um 11:00 Uhr zeigen wir auf, wie Unternehmen oder Krankenhäuser mit innovativen Technologien ihre Endgeräte finden, verwalten und absichern können, wie sie&amp;nbsp;die&amp;nbsp;moderne Automatisierung nutzen können, um nicht nur die IT zu entlasten&amp;nbsp;und trotzdem schneller zu reagieren, sondern gleichzeitig den Komfort für ihre Anwender erhöhen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://info.ivanti.com/DEHealthcareWebinar?elqCampaignId=1322" target="_blank"&gt;Hier können Sie sich anmelden&lt;/a&gt;&lt;/p&gt;
</description><pubDate>Mon, 22 Nov 2021 07:00:01 Z</pubDate></item><item><guid isPermaLink="false">d2f7be7a-f285-4626-ad00-9cde8d786330</guid><link>https://www.ivanti.com/de/blog/ivanti-im-forrester-wave-zum-leader-im-bereich-unified-endpoint-management-ernannt</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Ivanti im Forrester Wave zum Leader im Bereich Unified Endpoint Management ernannt</title><description>&lt;p&gt;Innovative Lösungen im Bereich Unified Endpoint Management zu entwickeln, ist unsere Leidenschaft.&amp;nbsp;Daher freuen wir uns, dass&amp;nbsp;wir im Bericht&amp;nbsp;„The Forrester Wave™: Unified Endpoint Management, Q4 2021“&amp;nbsp;als Leader ausgezeichnet&amp;nbsp;wurden.&amp;nbsp;Die Auszeichnung bestätigt uns in der&amp;nbsp;Überzeugung,&amp;nbsp;dass unsere Produktvision, Strategie und Fähigkeit diese Vision auch in die Praxis umzusetzen, uns zu&amp;nbsp;einem der&amp;nbsp;führenden Unternehmen auf dem UEM-Markt positionieren.&lt;/p&gt;

&lt;p&gt;Im vergangenen Jahr haben wir uns stark dafür eingesetzt, dass die Zukunft der Arbeit gesichert wird. Dafür sind wir mehrere strategische Akquisitionen eingegangen und haben unserer Plattform neue Funktionen hinzugefügt. Aus diesem Grund sind wir davon überzeugt, dass&amp;nbsp;wir&amp;nbsp;eine der&amp;nbsp;robustesten&amp;nbsp;UEM-Gesamtlösungen entwickelt haben. Wir&amp;nbsp;werden&amp;nbsp;unsere Plattform auch in Zukunft weiterentwickeln und dabei noch innovativer werden. Durch die&amp;nbsp;Automatisierung verschiedener Prozesse sollen IT-Teams die Möglichkeit erhalten,&amp;nbsp;die&amp;nbsp;Reparatur&amp;nbsp;und&amp;nbsp;Sicherung von Geräten selbst zu übernehmen.&amp;nbsp;Zudem befähigt&amp;nbsp;Ivanti&amp;nbsp;Neurons&amp;nbsp;for&amp;nbsp;UEM IT-Administratoren detaillierte Gerätedaten in Echtzeit zu&amp;nbsp;erfassen, die Bereitstellung von Software und Betriebssystemen zu automatisieren, Arbeitsumgebungen zu personalisieren und Probleme von Endbenutzern proaktiv zu lösen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Dabei wird&amp;nbsp;die&amp;nbsp;Leistungsfähigkeit&amp;nbsp;der Mitarbeiter&amp;nbsp;gesteigert, die Geräteverwaltung&amp;nbsp;vereinfacht&amp;nbsp;und die Sicherheitslage&amp;nbsp;verbessert, indem&amp;nbsp;ein&amp;nbsp;vollständiger&amp;nbsp;Überblick über den gesamten Gerätebestand eines Unternehmens&amp;nbsp;geboten wird.&amp;nbsp;Ivanti&amp;nbsp;Neurons&amp;nbsp;for&amp;nbsp;UEM lässt sich auch in die Enterprise Service Management (ESM)- und Zero Trust-Sicherheitslösungen des Unternehmens integrieren und bietet Unternehmen so eine zentrale Möglichkeit, Geräte selbst zu reparieren und abzusichern sowie Endbenutzer proaktiv, vorhersehbar und autonom zu bedienen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Im Bericht „The Forrester Wave“&amp;nbsp;heißt es: „Heute ist Ivanti der einzige Anbieter auf dem Markt, der eine vollständig integrierte UEM-, ESM- und EUEM-Funktionalität anbieten kann – ein starkes Unterscheidungsmerkmal, das mit Tools von Drittanbietern nur schwer zu replizieren ist. Mit der Übernahme von&amp;nbsp;MobileIron&amp;nbsp;vereint Ivanti seine Stärken in den Bereichen Windows-Verwaltung und&amp;nbsp;Patching&amp;nbsp;mit den Stärken von MobileIron, vor allem Identitäts- und Zugriffsmanagement (IAM), passwortlose Authentifizierung, OS-Containerisierung&amp;nbsp;und mobile Bedrohungsabwehr.&amp;nbsp;Unternehmen, die eine umfassende Automatisierung über Geräte-, Sicherheits- und Servicemanagement hinweg wünschen, sollten Ivanti in Betracht ziehen.“&amp;nbsp;Dem ist nichts hinzuzufügen.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ein kostenloses Exemplar des Berichts&amp;nbsp;&lt;a href="https://www.ivanti.com/de/de/de/resources/library" target="_blank"&gt;erhalten&amp;nbsp;Sie&amp;nbsp;hier&lt;/a&gt;.&amp;nbsp;&amp;nbsp;&lt;/p&gt;</description><pubDate>Thu, 18 Nov 2021 07:00:00 Z</pubDate></item><item><guid isPermaLink="false">6ef955ec-93e6-4a31-983e-dd25ee429be7</guid><link>https://www.ivanti.com/de/blog/sicherheitslucken-im-patch-management-mehrheit-der-it-experten-sind-im-umgang-mit-patches-uberfordert</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Sicherheit</category><title>Sicherheitslücken im Patch-Management: Mehrheit der IT-Experten sind im Umgang mit Patches überfordert</title><description>&lt;p&gt;Die Sicherheit von Software zu erhalten ist ein Prozess, welcher kontinuierlicher Prüfung bedarf. Durch die zunehmende Komplexität und fehlende zeitlichen Ressourcen wird es jedoch immer schwieriger, relevante Problemstellen ausfindig zu machen. Dies betrifft vor allem das Patch-Management.&lt;/p&gt;

&lt;p&gt;Laut unserer aktuellen &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=rl"&gt;Studie&lt;/a&gt;&amp;nbsp;findet ein Großteil der IT- und Sicherheitsexperten Patches zu komplex, umständlich und zeitaufwendig. Während der Pandemie hat sich diese Tendenz sogar noch weiter verstärkt. So sind 57 Prozent aller Befragten der Meinung, dass die Komplexität und der Umfang des Patch-Managements mit der Remote-Arbeit gestiegen ist. Dies führt dazu, dass das Thema Patching bei den IT-Experten nicht nur unbeliebt geworden ist, sondern noch viel schlimmer, dass es zunehmend vernachlässigt wird. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Das Hauptproblem vieler IT- und Sicherheitsexperten: es fehlen einfach die zeitlichen Ressourcen. Das Management und die Priorisierung von kritischen Problemstellen nehmen die meiste Zeit in Anspruch. Weitere zeitaufwendige Prozesse sind die Bereitstellung von Lösungen für fehlgeschlagene Patches sowie ihr Testen und schlussendlich die Koordination mit anderen Abteilungen.&lt;/p&gt;

&lt;p&gt;Somit ist es nicht überraschend, dass fast die Hälfte aller Befragten IT-Experten der Meinung ist, dass aufgrund der Schwierigkeiten welche im Zusammenhang mit Patching auftreten, Patch-Management-Protokolle nicht ausreichen um Angriffe wirksam abzuwehren.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Denn die Geschwindigkeit und Quantität von Angriffen auf potenzielle Schwachstellen nimmt exponentiell zu. Dies wird vor allem deutlich, wenn man bedenkt, dass es ca. 120 Tage dauert, bis Unternehmen einen verfügbaren Patch bereitstellen. Analysen von &lt;a href="https://www.rand.org/content/dam/rand/pubs/research_reports/RR1700/RR1751/RAND_RR1751.pdf" rel="noopener" target="_blank"&gt;Rand Corporation&lt;/a&gt; zufolge, brauchen Angreifer dagegen lediglich 22 Tage, um nach der Schwachstellensichtung einen funktionierenden Exploit zu entwickeln.&lt;/p&gt;

&lt;p&gt;Ein nennenswertes Beispiel in diesem Zusammenhang ist der berühmte WannaCry-Ransomware-Angriff, bei dem schätzungsweise 200.000 Computer in 150 Ländern verschlüsselt wurden. Hier wird das potenzielle Schadensausmaß von nicht rechtzeitig angewendeten Patches erst sichtbar. Dabei wurde der Patch für das Sicherheitsproblem bereits einige Monate vor dem ersten Vorfall zur Anwendung bereitgestellt. Und das erschreckende dabei: selbst nach mehreren Jahren haben zwei Drittel der beteiligten Unternehmen ihre Systeme noch nicht mit Patches ausgestattet.&lt;/p&gt;

&lt;p&gt;Trotz dieser alarmierenden Ereignisse sind Unternehmen weltweit immer noch nicht ausreichend vor dem zerstörerischen Ausmaß von WannaCry-Ransomware-Angriffen geschützt. Seit Januar bis März 2021 ist die Zahl der von&lt;a href="https://blog.checkpoint.com/2021/03/30/unfair-exchange-ransomware-attacks-surge-globally-amid-microsoft-exchange-server-vulnerabilities/" rel="noopener" target="_blank"&gt; WannaCry-Ransomware betroffenen Organisationen um&lt;/a&gt;&amp;nbsp;53 Prozent gestiegen.&lt;/p&gt;

&lt;p&gt;Die meisten Unternehmen verfügen nicht über den Überblick oder die Ressourcen, um aktuelle Bedrohungen wie Ransomware mit allen dazugehörigen ausgenutzten Schwachstellen in Verbindung zu bringen. Die Kombination aus risikobasierter&amp;nbsp;Schwachstellenpriorisierung&amp;nbsp;und automatisierter Patch&amp;nbsp;Intelligence&amp;nbsp;aber kann Schwachstellen offenlegen, die aktiv in Verbindung mit Ransomware ausgenutzt werden. So können IT- und Sicherheitsteams nahtlos Patches bereitstellen und Probleme lösen, die ein Risiko für Unternehmen darstellen&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Weitere Erkenntnisse und Ergebnisse gibt es hier: &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=rl" target="_blank"&gt;Download der Studie&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Thu, 11 Nov 2021 07:00:01 Z</pubDate></item><item><guid isPermaLink="false">c922ca67-755f-4002-8e40-ac3dae635ec5</guid><link>https://www.ivanti.com/de/blog/werden-sie-zum-cyber-defender-fur-mobile-gerate</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Sicherheit</category><title>Werden Sie zum Cyber-Defender für mobile Geräte!</title><description>&lt;p&gt;Genau wie Zero-Trust-Sicherheit, ist auch Cyberabwehr&amp;nbsp;eine&amp;nbsp;Frage der&amp;nbsp;persönlichen&amp;nbsp;Einstellung. Böse Zungen könnten behaupten, dass es sich um eine Form von Paranoia handelt.&amp;nbsp;Allerdings ist&amp;nbsp;– angesichts der täglichen Nachrichten zu Ransomware, Phishing und Datendiebstahl&amp;nbsp;-&amp;nbsp;jemand der&amp;nbsp;sich&amp;nbsp;stets&amp;nbsp;möglicher&amp;nbsp;Cyberbedrohungen&amp;nbsp;bewusst&amp;nbsp;ist,&amp;nbsp;eher schlau, als paranoid.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Zero Trust bedeutet: Niemals vertrauen, immer überprüfen, so tun, als wären das Netzwerk, mit dem Sie verbunden sind,&amp;nbsp;Ihre&amp;nbsp;Geräte&amp;nbsp;und&amp;nbsp;die darauf&amp;nbsp;installierten Anwendungen&amp;nbsp;bereits kompromittiert.&lt;/p&gt;

&lt;p&gt;Also, atmen Sie tief durch und lassen Sie uns die&amp;nbsp;Cyberkriminellen bekämpfen! Befolgen Sie die nachstehenden&amp;nbsp;Tipps&amp;nbsp;für die Cybersicherheitshygiene, um&amp;nbsp;sämtliche&amp;nbsp;mobilen Geräte physisch und virtuell&amp;nbsp;zu schützen. Und&amp;nbsp;noch&amp;nbsp;ein Profi-Tipp:&amp;nbsp;Die Lösungen&amp;nbsp;&lt;a href="https://www.ivanti.com/de/ivanti-neurons" target="_blank"&gt;Ivanti Neurons&amp;nbsp;for&amp;nbsp;MDM&lt;/a&gt;, ehemals&amp;nbsp;MobileIron&amp;nbsp;Cloud,&amp;nbsp;&lt;a href="https://www.ivanti.com/de/products/mobile-threat-defense" target="_blank"&gt;Ivanti Mobile&amp;nbsp;Threat&amp;nbsp;Defense&lt;/a&gt;,&amp;nbsp;&lt;a href="https://www.ivanti.com/de/de/de/products/passwordless-authentication" target="_blank"&gt;Ivanti Zero&amp;nbsp;Sign-On&lt;/a&gt;&amp;nbsp;und&amp;nbsp;&lt;a href="https://www.ivanti.com/de/products/connect-secure-vpn" target="_blank"&gt;Ivanti Connect Secure&lt;/a&gt;&amp;nbsp;können&amp;nbsp;so&amp;nbsp;konfiguriert werden,&amp;nbsp;dass sie&amp;nbsp;over-the-air&amp;nbsp;bereitgestellt werden. Auch&amp;nbsp;Richtlinien&amp;nbsp;können&amp;nbsp;durchgesetzt werden,&amp;nbsp;die sicherstellen, dass die&amp;nbsp;Sicherheitskontrollen auf&amp;nbsp;allen&amp;nbsp;mobilen Geräten aktiviert sind.&amp;nbsp;&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Aktivieren Sie die Bildschirmsperre Ihres Mobilgeräts&amp;nbsp;mit&amp;nbsp;biometrischer&amp;nbsp;Authentifizierung,&amp;nbsp;beispielsweise&amp;nbsp;Face ID&amp;nbsp;auf&amp;nbsp;iOS, Fingerabdruck oder Face&amp;nbsp;Unlock&amp;nbsp;auf&amp;nbsp;Android oder&amp;nbsp;gar&amp;nbsp;Iris&amp;nbsp;Unlock&amp;nbsp;auf&amp;nbsp;Samsung-Geräten.&amp;nbsp;Das&amp;nbsp;ist&amp;nbsp;die&amp;nbsp;erste Hürde, die&amp;nbsp;ein&amp;nbsp;Cyberkrimineller&amp;nbsp;überwinden muss, wenn Ihr mobiles Gerät verloren geht oder gestohlen wird.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Aktivieren Sie die dateibasierte Verschlüsselung.&amp;nbsp;Das erfolgt&amp;nbsp;ganz&amp;nbsp;automatisch, sobald Sie&amp;nbsp;ein&amp;nbsp;starkes&amp;nbsp;Passwort&amp;nbsp;erstellen. Dieses&amp;nbsp;Passwort&amp;nbsp;dient&amp;nbsp;als&amp;nbsp;Startwert für die Verschlüsselung&amp;nbsp;von Dateien auf Ihrem Endgerät. Das&amp;nbsp;ist die zweite Hürde, die&amp;nbsp;ein&amp;nbsp;Angreifer&amp;nbsp;überwinden muss.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Geben Sie Ihre Anmeldedaten grundsätzlich nicht an Dritte weiter. Aktivieren Sie die Multi-Faktor-Authentifizierung (MFA) für Ihre Online-Konten und Fernzugriffsdienste wie&amp;nbsp;etwa&amp;nbsp;VPN-Verbindungen. Verwenden Sie stärkere Faktoren, die&amp;nbsp;biometrische Merkmale&amp;nbsp;oder&amp;nbsp;Besitz&amp;nbsp;und dessen Kontext (wie etwa&amp;nbsp;Standort und Tageszeit) nutzen. Nicht empfehlenswert sind&amp;nbsp;Wissensfaktoren, die Passwörter oder PINs verwenden.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Stellen Sie keine Verbindung zu ungesicherten&amp;nbsp;WLAN-Netzwerken her. Wenn Sie eine Verbindung zu&amp;nbsp;WLAN-Netzwerken an öffentlichen Orten, wie z. B. am Flughafen oder im Hotel, herstellen müssen, schalten Sie ein ständig aktiviertes VPN ein.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Aktualisieren Sie regelmäßig Ihr mobiles Betriebssystem und Ihre Anwendungen.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Installieren Sie auf all Ihren mobilen Geräten eine mobile Bedrohungsabwehr (MTD), vorzugsweise eine, die über erweiterte Erkennungs- und Schutzfunktionen auf Geräte-, Anwendungs- und Netzwerkebene verfügt. Darin sollte auch ein&amp;nbsp;Anti-Phishing-Schutz für E-Mails, Anhänge und Textnachrichten&amp;nbsp;enthalten sein.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Laden Sie nur Anwendungen aus dem iOS App Store oder Google Play Store herunter. Wenn Ihr Unternehmen eine Unified&amp;nbsp;Endpoint&amp;nbsp;Management (UEM)-Plattform einsetzt, kann der IT-Administrator&amp;nbsp;zusätzlich einen&amp;nbsp;unternehmenseigenen App&amp;nbsp;Store bereitstellen oder&amp;nbsp;Apps&amp;nbsp;im Hintergrund auf&amp;nbsp;das&amp;nbsp;verwaltete&amp;nbsp;Gerät installieren. Wenn das Gerät verloren geht oder gestohlen wird, kann das UEM das Gerät aus der Ferne sperren,&amp;nbsp;deaktivieren&amp;nbsp;oder&amp;nbsp;Daten&amp;nbsp;löschen, um Unternehmensinformationen zu schützen.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Führen Sie kein&amp;nbsp;Jailbreak&amp;nbsp;durch oder&amp;nbsp;rooten Sie&amp;nbsp;Ihre&amp;nbsp;mobiles&amp;nbsp;Gerät. Dies hebt den nativen Geräteschutz auf und kann bösartige&amp;nbsp;Exploits&amp;nbsp;installieren,&amp;nbsp;die&amp;nbsp;es Angreifern ermöglicht,&amp;nbsp;die Kontrolle über&amp;nbsp;das&amp;nbsp;Gerät zu übernehmen.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Sichern Sie wichtige Daten auf Ihrem Desktop oder laden Sie sie auf Ihren vertrauenswürdigen Cloud-Speicherdienst hoch.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Angesichts der anhaltenden Pandemie-Situation arbeiten viele&amp;nbsp;von uns&amp;nbsp;von&amp;nbsp;zu Hause&amp;nbsp;aus. Auch die private Nutzung digitaler Dienste ist enorm gestiegen.&amp;nbsp;Empfehlenswert ist&amp;nbsp;auch im Home-Office&amp;nbsp;eine&amp;nbsp;Firewall mit einem Intrusion-Prevention-System.&amp;nbsp;Es gibt kostenlose Open-Source-Firewalls,&amp;nbsp;wie&amp;nbsp;pfsense&amp;nbsp;oder&amp;nbsp;IPfire,&amp;nbsp;die Sie mit leicht verständlichen Anleitungen im Internet auf einem älteren PC installieren und ausführen können.&amp;nbsp;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Eine gute Faustregel für den&amp;nbsp;“richtigen Grad an Paranoia”&amp;nbsp;im Umgang mit mobilen Geräten lautet: Wenden Sie auf Ihre mobilen Geräte denselben gesunden Menschenverstand und dieselbe&amp;nbsp;mehrstufigen&amp;nbsp;Sicherheitsstrategie an, mit der Sie Ihr Portemonnaie und Ihre persönlichen Wertgegenstände vor Dieben schützen. Gehen Sie noch einen Schritt weiter, indem Sie die oben genannten Gegenmaßnahmen zum Schutz all Ihrer mobilen Geräte implementieren - nicht so sehr wegen der Kosten für den Ersatz des Geräts selbst, sondern wegen all der sensiblen Daten und unersetzlichen Inhalte, die es enthält.&amp;nbsp;&lt;/p&gt;
</description><pubDate>Thu, 28 Oct 2021 06:00:00 Z</pubDate></item><item><guid isPermaLink="false">ac0302b2-15d7-448d-8a07-79cfd2b055f4</guid><link>https://www.ivanti.com/de/blog/ki-fur-bessere-service-qualitat</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Servicemanagement</category><title>KI für bessere Service-Qualität</title><description>&lt;p&gt;Die Grenzen zwischen Automatisierung und künstlicher Intelligenz&amp;nbsp;(KI)&amp;nbsp;sind fließend. Das trifft&amp;nbsp;auch&amp;nbsp;zu&amp;nbsp;auf&amp;nbsp;die Grenzen zwischen den KI-Experten, die wirklich etwas zu sagen haben, und denen, die Wissen kolportieren.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Fest steht:&amp;nbsp;KI&amp;nbsp;kann&amp;nbsp;Unternehmen&amp;nbsp;bei der&amp;nbsp;Digitalisierung&amp;nbsp;von Geschäftsprozessen&amp;nbsp;helfen.&amp;nbsp;Mit der zunehmenden Digitalisierung&amp;nbsp;steigt auch die Komplexität&amp;nbsp;von IT-Systemlandschaften und Netzwerken durch&amp;nbsp;Multi-Cloud-Umgebungen&amp;nbsp;und Big Data enorm. Gleichzeitig verfügen Firmen meist nicht über genügend&amp;nbsp;personelle Ressourcen, um&amp;nbsp;IT-Lösungen manuell zu analysieren, zu interpretieren und anzuwenden.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Um Prozesse zu beschleunigen und zu&amp;nbsp;vereinfachen&amp;nbsp;kommt&amp;nbsp;zunehmend&amp;nbsp;künstliche Intelligenz&amp;nbsp;in verschiedensten IT-Anwendungen&amp;nbsp;zum Einsatz.&amp;nbsp;In diesem Kontext hat&amp;nbsp;AIOps&amp;nbsp;(Artificial&amp;nbsp;Intelligence&amp;nbsp;for&amp;nbsp;IT&amp;nbsp;Operations) eine zentrale Bedeutung.&amp;nbsp;Die Technologie&amp;nbsp;nutzt KI-Algorithmen,&amp;nbsp;Machine&amp;nbsp;Learning&amp;nbsp;und Big Data&amp;nbsp;für das Monitoring, die Optimierung und Automatisierung&amp;nbsp;des Betriebs&amp;nbsp;von&amp;nbsp;IT-Systemen.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;IT-Service-Management&amp;nbsp;automatisieren&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Sein enormes Potenzial&amp;nbsp;entfaltet&amp;nbsp;AIOps&amp;nbsp;für&amp;nbsp;das&amp;nbsp;IT-Service-Management&amp;nbsp;– und zwar insbesondere&amp;nbsp;bei einem hohen Remote-Working-Anteil der Firmen-Belegschaft.&amp;nbsp;Mit&amp;nbsp;AIOps&amp;nbsp;lassen&amp;nbsp;sich&amp;nbsp;beispielsweise häufig wiederkehrende&amp;nbsp;Service-Desk-Anfragen&amp;nbsp;automatisiert abarbeiten. Dies vereinfacht und verkürzt den Ticketing-Prozess, verbessert die Service-Erfahrung der Nutzer und&amp;nbsp;entlastet obendrein die Mitarbeiter am Helpdesk. Diese können sich dann anspruchsvolleren IT-Problemen widmen, oder sich zum Thema KI weiterbilden (siehe Praxis-Tipps&amp;nbsp;am Ende dieses Beitrages).&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Im Ergebnis sparen Unternehmen durch den Einsatz von&amp;nbsp;AIOps&amp;nbsp;also Zeit, personelle Ressourcen und Kosten.&amp;nbsp;Das Potenzial von&amp;nbsp;AIOps&amp;nbsp;geht jedoch weit über den&amp;nbsp;bloßen&amp;nbsp;Desktop-Support&amp;nbsp;hinaus. So kann die Technologie&amp;nbsp;IT-Teams dabei&amp;nbsp;unterstützen,&amp;nbsp;komplexe Cloud- und On-Premise-Umgebungen&amp;nbsp;umfassend&amp;nbsp;zu verstehen&amp;nbsp;und mithilfe von vorausschauenden Analysen drohende Zwischenfälle frühzeitig vorherzusagen. Dadurch lassen sich zeitnah Gegenmaßnahmen einleiten und&amp;nbsp;schädliche&amp;nbsp;Auswirkungen&amp;nbsp;auf die Business&amp;nbsp;Continuity&amp;nbsp;abmildern oder sogar verhindern.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Ganzheitliche Sicht auf hybride IT-Umgebungen&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Wir bei&amp;nbsp;Ivanti&amp;nbsp;bieten&amp;nbsp;eine innovative&amp;nbsp;AIOps-Lösung, die&amp;nbsp;eine ganzheitliche Sicht auf hybride IT-Umgebungen&amp;nbsp;ermöglicht.&amp;nbsp;Abhängigkeiten zwischen Anwendungen und der zugrundeliegenden Infrastruktur&amp;nbsp;lassen sich dadurch mit hoher Transparenz abbilden.&amp;nbsp;Die Technologie kann Arbeitsabläufe identifizieren,&amp;nbsp;automatisieren und&amp;nbsp;mithilfe durchdachter&amp;nbsp;Predictive-Analytics-Funktionen&amp;nbsp;Ausfälle effektiv verhindern. Dies hebt die&amp;nbsp;System-Performance&amp;nbsp;und die Prozess-Kontinuität in&amp;nbsp;Firmen&amp;nbsp;auf eine neue Stufe. Zudem&amp;nbsp;vereinfacht&amp;nbsp;sich dadurch&amp;nbsp;das Management&amp;nbsp;von&amp;nbsp;zunehmend komplexeren IT-Architekturen deutlich.&amp;nbsp;Weitere Informationen zu unserem Enterprise Service Management hier: &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-itsm" target="_blank"&gt;https://www.ivanti.de/solutions/service-management/better-than-basic-itsm&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;Fazit&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Der Einsatz von KI ist heute aus den IT- und Business-Prozessen nicht mehr wegzudenken. So profitieren Unternehmen mehrfach von&amp;nbsp;AIOps: Das&amp;nbsp;IT-Service-Management&amp;nbsp;lässt sich automatisieren und optimieren.&amp;nbsp;Dadurch&amp;nbsp;steigt&amp;nbsp;die Service-Qualität und damit auch die Zufriedenheit der Anwender.&amp;nbsp;Darüber hinaus erhöht die Technologie die Transparenz in anspruchsvollen&amp;nbsp;Multi-Cloud-Umgebungen&amp;nbsp;und sorgt für einen stabilen und ausfallsicheren IT-Betrieb.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Praxis Tipps&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Sie wollen beim Thema KI mitreden und nicht nur bereits&amp;nbsp;Gesagtes&amp;nbsp;wiederholen? Dann empfehlen wir&amp;nbsp;die kostenlose Weiterbildung der Universität Helsinki&amp;nbsp;&lt;a href="https://www.elementsofai.de/" rel="noopener" target="_blank"&gt;The Elements&amp;nbsp;of&amp;nbsp;AI&lt;/a&gt;&amp;nbsp;und den Newsletter&amp;nbsp;“KI Briefing” von&amp;nbsp;FutureStory-Gründer&amp;nbsp;Nikolaus Röttger&amp;nbsp;und&amp;nbsp;Steve Haak.&amp;nbsp;&lt;a href="http://news.ki-briefing.de/?utm_campaign=KI-Briefing.de&amp;amp;utm_medium=email&amp;amp;utm_source=Revue%20newsletter" rel="noopener" target="_blank"&gt;Hier können Sie ihn kostenlos&amp;nbsp;abonnieren&lt;/a&gt;.&amp;nbsp;Ivanti&amp;nbsp;wünscht viel Spaß beim Weiterbilden!&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;
</description><pubDate>Thu, 21 Oct 2021 07:00:00 Z</pubDate></item><item><guid isPermaLink="false">27b03598-2285-458b-b342-1025d08f3734</guid><link>https://www.ivanti.com/de/blog/zum-zweiten-mal-in-folge-ivanti-ist-leader-im-gartner-magic-quadrant-fur-it-service-management-tools</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Servicemanagement</category><title>Zum zweiten Mal in Folge: Ivanti ist Leader im Gartner® Magic Quadrant™ für IT-Service-Management-Tools</title><description>&lt;p&gt;Gartner hat den neuesten Magic Quadrant für ITSM-Tools veröffentlicht.&amp;nbsp;Wir sind stolz darauf, erneut als Leader&amp;nbsp;ausgezeichnet&amp;nbsp;worden zu sein.&amp;nbsp;Diese Bewertung ist&amp;nbsp;eine weitere Bestätigung für&amp;nbsp;unsere&amp;nbsp;umfassende Vision und&amp;nbsp;Umsetzungsfähigkeit in diesem Bereich.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wir bei&amp;nbsp;Ivanti&amp;nbsp;haben uns dazu verpflichtet, den&amp;nbsp;Remote&amp;nbsp;Workplace&amp;nbsp;zu ermöglichen, damit sich Teams&amp;nbsp;weltweit&amp;nbsp;auf das konzentrieren können, was sie am besten können.&amp;nbsp;In diesem Sinne gibt die&amp;nbsp;Ivanti&amp;nbsp;Neurons-Plattform IT-Abteilungen die Möglichkeit, Probleme proaktiv&amp;nbsp;zu lösen, noch bevor sie von den&amp;nbsp;Mitarbeitern bemerkt werden.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die letzten anderthalb Jahre&amp;nbsp;haben&amp;nbsp;bewiesen,&amp;nbsp;dass die digitale Transformation nicht so schnell verschwinden wird. Für viele hat sich&amp;nbsp;die&amp;nbsp;Zeit sogar noch&amp;nbsp;mehr&amp;nbsp;beschleunigt.&amp;nbsp;Mitarbeiter&amp;nbsp;erwarten&amp;nbsp;von ihren eigenen IT-Abteilungen&amp;nbsp;denselben Komfort und dieselbe Unterstützung, die sie von Online-Plattformen im privaten Umfeld gewohnt sind.&amp;nbsp;Für&amp;nbsp;Service-Management-Teams, die den&amp;nbsp;Remote&amp;nbsp;Workplace&amp;nbsp;unterstützen, ist es zwingend erforderlich, dass sie über die Tools und Prozesse verfügen, um diese Erwartungen zu erfüllen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Probleme mit Automatisierung und künstlicher Intelligenz (KI) zu finden und zu lösen, bevor sie gemeldet werden, ist nur eine der Möglichkeiten, mit denen&amp;nbsp;Ivanti&amp;nbsp;es schafft,&amp;nbsp;Mitarbeiter&amp;nbsp;einen optimalen Service zu bieten. Eine&amp;nbsp;weitere bieten&amp;nbsp;intuitive&amp;nbsp;Self-Service-Optionen, damit&amp;nbsp;Mitarbeiter&amp;nbsp;sich&amp;nbsp;selbst helfen&amp;nbsp;können.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wir sind stolz darauf, als Leader positioniert zu sein, aber wir werden uns nicht auf unseren Lorbeeren ausruhen. Mit der&amp;nbsp;Ivanti&amp;nbsp;Neurons-Plattform werden wir auch weiterhin eine moderne IT-Service-Management-Lösung,&amp;nbsp;Mitarbeiter&amp;nbsp;eine&amp;nbsp;gute&amp;nbsp;Erfahrung mit den Services&amp;nbsp;und&amp;nbsp;darüber hinaus&amp;nbsp;verbesserte Geschäftsergebnisse liefern.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Erfahren Sie&amp;nbsp;hier&amp;nbsp;mehr über die Positionierung von&amp;nbsp;Ivanti&amp;nbsp;im &lt;a href="https://www.ivanti.com/de/company/press-releases/2022/ivanti-named-leader-in-the-2022-gartner-magic-quadrant-for-it-service-management-platforms-for-third-consecutive-year" target="_blank"&gt;Gartner Magic Quadrant&amp;nbsp;für IT-Service-Management-Tools&lt;/a&gt;.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Gartner Haftungsausschluss&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Gartner unterstützt keine Anbieter, Produkte oder Dienstleistungen, die in seinen Forschungspublikationen dargestellt werden, und rät Technologieanwendern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Bezeichnungen auszuwählen. Gartner-Forschungspublikationen geben die Meinung der Gartner-Forschungsorganisation wieder und sollten nicht als Tatsachenbehauptungen ausgelegt werden. Gartner lehnt jede Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck ab. GARTNER und&amp;nbsp;MAGIC QUADRANT sind eingetragene Warenzeichen und Dienstleistungsmarken von Gartner, Inc.  und/oder seinen Tochtergesellschaften in den&amp;nbsp;USA  und&amp;nbsp;international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Gartner Magic Quadrant&amp;nbsp;for&amp;nbsp;IT Service&amp;nbsp;Management Tools, Rich&amp;nbsp;Doheny, Chris&amp;nbsp;Matchett&amp;nbsp;und Keith Andes, September 2021.&lt;/p&gt;</description><pubDate>Thu, 07 Oct 2021 06:00:01 Z</pubDate></item><item><guid isPermaLink="false">25d39636-afdd-44c0-962d-5b012e921523</guid><link>https://www.ivanti.com/de/blog/innovative-applikationskontrolle-mehr-sicherheit-mit-weniger-aufwand</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Sicherheit</category><title>Innovative Applikationskontrolle – Mehr Sicherheit mit weniger Aufwand</title><description>&lt;p&gt;Viele Unternehmen setzen immer noch ausschließlich auf Antiviren-Software, um ihre Daten zu schützen. Eine Antivirus-Software erkennt jedoch nur bereits bekannte Schadsoftware und Heuristiken. Malware hingegen kann sich tarnen oder ist zum Zeitpunkt eines Cyberangriffs der Antivirus-Lösung noch nicht bekannt und wir deshalb nicht entdeckt.&lt;/p&gt;

&lt;p&gt;Hier kommt das Thema “Application Control” ins Spiel. Intelligente Applikationskontrolle ermöglicht es Administratoren, die Ausführung jeder beliebigen Anwendung zu kontrollieren. Verschiedene Regeln oder Strategien legen fest, welche Anwendungen ausgeführt und welche gesperrt werden. Black und Whitelisting ist sehr aufwendig. Vor allem hier liegt der Vorteil des Trusted Ownership Checking, da es weniger Pflegeaufwand bedeutet. Laut einer Studie des &lt;a href="https://www.sans.org/emea/" target="_blank" rel="noopener"&gt;SANS Institute&lt;/a&gt; können Organisationen 85 Prozent aller Angriffe auf Windows-Umgebungen verhindern, indem sie vier einfache Technologien nutzen: Privilege Management, Application Whitelisting, Patch Operating System und Patch Applications.&lt;/p&gt;

&lt;p&gt;Im Ivanti-Webinar "&lt;a href="https://www.ivanti.com/de/webinars/2021/so-erhoht-application-control-mit-wenig-aufwand-die-it-sicherheit-massiv" target="_blank"&gt;So erhöht Application Control mit wenig Aufwand die IT-Sicherheit&lt;/a&gt;“ erfahren Administratoren, wie sie mit innovativer Applikationskontrolle eine effiziente Bedrohungsabwehr sicherstellen und dabei den administrativen Aufwand gering halten. Insbesondere vorgestellt werden die Themen Application Whitelisting, Trusted Ownership Checking und Privilege Management.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;In dem rund 50-minütigen Webinar stehen unter anderem folgende Themen und Fragen im Fokus:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Wie kann die Grundlage für eine effektive automatisierte Rechteverwaltung und Autorisierung geschaffen werden?&lt;/li&gt;
	&lt;li&gt;Wie wird die Endgerätesicherheit erhöht, ohne die Benutzer bei ihrer Arbeit zu behindern?
	&lt;ul&gt;
		&lt;li&gt;Admin-Rechte nur selektiv vergeben, keine Nicht-IT-Benutzer mit Admin-Rechten&lt;/li&gt;
		&lt;li&gt;Vom Benutzer heruntergeladene Software blockieren&lt;/li&gt;
		&lt;li&gt;Kontrollieren, wer welches Programm starten darf&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
	&lt;li&gt;Welche Möglichkeiten gibt es, verschiedene Software-Lizenzierungen ohne großen Aufwand durchzusetzen und Compliance mit gesetzlichen Regelungen sicherzustellen?&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Das Webinar richtet sich insbesondere an IT-Administratoren, die vor der Herausforderung stehen, Windowsumgebungen möglichst zeitsparend vor Cyberbedrohungen abzusichern. Webinar-Leiter ist Johannes Carl, Expert Manager Presales.&lt;/p&gt;

&lt;p&gt;Hier können Sie sich das &lt;a href="https://www.ivanti.com/de/webinars/2021/so-erhoht-application-control-mit-wenig-aufwand-die-it-sicherheit-massiv" target="_blank"&gt;Webinar ansehen&lt;/a&gt;.&lt;br&gt;
&amp;nbsp;&lt;/p&gt;
</description><pubDate>Thu, 30 Sep 2021 06:00:00 Z</pubDate></item><item><guid isPermaLink="false">15027ad0-69ab-405b-96e0-d2178e60ad25</guid><link>https://www.ivanti.com/de/blog/gartner-magic-quadrant-ivanti-ist-visionar-fur-uem-tools</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Gartner® Magic Quadrant™: Ivanti ist Visionär für UEM-Tools</title><description>&lt;p&gt;Der neueste Gartner Magic Quadrant für Unified&amp;nbsp;Endpoint&amp;nbsp;Management Tools (UEM) ist erschienen.&amp;nbsp;Nachdem&amp;nbsp;Ivanti&amp;nbsp;vier Jahre in Folge&amp;nbsp;Challenger&amp;nbsp;im UEM Magic Quadrant war, wurden wir&amp;nbsp;in diesem Jahr erstmals&amp;nbsp;darin&amp;nbsp;als Visionär&amp;nbsp;ausgezeichnet.&amp;nbsp;Die&amp;nbsp;Positionierung&amp;nbsp;bezieht sich vor allem darauf, dass&amp;nbsp;Ivanti&amp;nbsp;seine&amp;nbsp;anspruchsvolle&amp;nbsp;Vision vollumfänglich umsetzen konnte.&amp;nbsp;Diese&amp;nbsp;Anerkennung und&amp;nbsp;Bewertung&amp;nbsp;durch Gartner&amp;nbsp;bestätigt&amp;nbsp;die&amp;nbsp;Strategie&amp;nbsp;und&amp;nbsp;Einschätzung des Unternehmens&amp;nbsp;zu den Trends im&amp;nbsp;UEM-Markt.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Im Zuge neuer Arbeitsmodelle ist der Gedanke des „Everywhere&amp;nbsp;Workplace“&amp;nbsp;auf dem Vormarsch. Damit ist&amp;nbsp;jedes verwendete&amp;nbsp;Gerät&amp;nbsp;ein potenzieller Arbeitsplatz.&amp;nbsp;Ivanti&amp;nbsp;engagiert sich&amp;nbsp;daher&amp;nbsp;mit Leidenschaft dafür,&amp;nbsp;dass IT-Teams Gerätedaten erfassen, die benötigte Software bereitstellen, Betriebssysteme automatisieren, Arbeitsumgebungen personalisieren und dadurch mögliche Probleme der Nutzer proaktiv lösen können. Die UEM-Plattform von&amp;nbsp;Ivanti&amp;nbsp;ermöglicht es IT-Teams, alle Geräte von Windows über&amp;nbsp;macOS, iOS und Android bis hin zum IoT zu verwalten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Dabei&amp;nbsp;geht&amp;nbsp;es&amp;nbsp;uns&amp;nbsp;nicht&amp;nbsp;nur um UEM&amp;nbsp;im klassischen Sinne:&amp;nbsp;Wir wollen unseren Kunden kontinuierlich&amp;nbsp;innovative&amp;nbsp;Tools und Lösungen bereitstellen, die&amp;nbsp;sie für die Arbeitswelt der Zukunft benötigen. IT-Teams müssen heute Spitzentechnologien wie künstliche Intelligenz und&amp;nbsp;Machine&amp;nbsp;Learning&amp;nbsp;einsetzen, um mit dem schnellen Tempo des&amp;nbsp;„Everywhere&amp;nbsp;Workplace“&amp;nbsp;Schritt zu&amp;nbsp;halten. Robuste Sicherheitsfunktionen wie die passwortlose Multi-Faktor-Authentifizierung&amp;nbsp;von&amp;nbsp;Ivanti&amp;nbsp;können das Benutzererlebnis noch verbessern.&amp;nbsp;Darüber hinaus unterstützen&amp;nbsp;wir&amp;nbsp;im Rahmen&amp;nbsp;unserer&amp;nbsp;UEM-Strategie auch&amp;nbsp;neue, zukunftsträchtige&amp;nbsp;Anwendungsbereiche – unter anderem Themen rund um&amp;nbsp;IoT&amp;nbsp;und&amp;nbsp;Wearable-Technologie.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Für unsere Kunden arbeiten wir kontinuierlich an neuen Ideen.&amp;nbsp;Und&amp;nbsp;&lt;/p&gt;

&lt;p&gt;ohne&amp;nbsp;den Austausch mit unseren Kunden&amp;nbsp;könnte&amp;nbsp;Ivanti&amp;nbsp;diesen Weg&amp;nbsp;nicht&amp;nbsp;gehen. Wir freuen uns auf die Zukunft&amp;nbsp;im&amp;nbsp;UEM-Markt&amp;nbsp;und hoffen, dass Sie uns auf dieser Reise begleiten werden!&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Erfahren Sie mehr über die Positionierung&amp;nbsp;von&amp;nbsp;Ivanti&amp;nbsp;im Gartner Magic Quadrant für Unified&amp;nbsp;Endpoint&amp;nbsp;Management Tools.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;strong&gt;Gartner Haftungsausschluss&amp;nbsp;&lt;/strong&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;em&gt;Gartner unterstützt keine der in unseren Forschungspublikationen dargestellten Anbieter, Produkte oder Dienstleistungen und rät Technologieanwendern nicht, nur die Anbieter mit den höchsten Bewertungen oder anderen Bezeichnungen auszuwählen. Die Forschungspublikationen von Gartner geben die Meinung der Forschungsorganisation Gartner wieder und sollten nicht als Tatsachenbehauptungen ausgelegt werden. Gartner lehnt jede Gewährleistung der Marktgängigkeit oder Eignung für einen bestimmten Zweck ab. GARTNER und MAGIC QUADRANT sind eingetragene Warenzeichen und Dienstleistungsmarken von Gartner, Inc. und/oder seinen Tochtergesellschaften in den USA und&amp;nbsp;international und werden hier mit Genehmigung verwendet. Alle Rechte vorbehalten.&amp;nbsp;&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;&lt;span&gt;&lt;em&gt;Gartner, Magic Quadrant&amp;nbsp;for&amp;nbsp;Unified&amp;nbsp;Endpoint&amp;nbsp;Management Tools, Dan Wilson, Chris Silva, Tom Cipolla, 16. August 2021.&amp;nbsp;&lt;/em&gt;&lt;/span&gt;&lt;/p&gt;
</description><pubDate>Thu, 16 Sep 2021 07:00:00 Z</pubDate></item><item><guid isPermaLink="false">2ff0dcc8-3695-4b0f-9c74-d68815651da3</guid><link>https://www.ivanti.com/de/blog/automatisiertes-patchmanagement-wirksamer-schutz-vor-schadsoftware</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Sicherheit</category><title>Automatisiertes Patchmanagement: Wirksamer Schutz vor Schadsoftware</title><description>&lt;p&gt;Laut BSI (Bundesamt für Sicherheit in der Informationstechnik) ist die regelmäßige Aktualisierung von Anwendungen und Systemen ein wesentlicher Baustein für eine starke Cybersecurity. Dabei genügt es nicht, ausschließlich den kostenlosen Microsoft WSUS Server zu nutzen. Auch der „Microsoft Patch Tuesday“ reicht als Patchereignis einmal im Monat nicht aus. Denn: Die IT-Sicherheit eines Unternehmens ist immer nur so gut wie das Patchmanagement. Wer mit der ständig steigenden Anzahl an immer neuen Cyberbedrohungen Schritt halten will, für den ist ein effizientes Patchmanagement unabdingbar. Es ist die Basis einer jeden funktionierenden, umfassenden Bedrohungsabwehr.&lt;/p&gt;

&lt;p&gt;In vielen Unternehmen wird Patchmanagement aber immer noch als eine lästige und ziemlich aufwändige Aufgabe wahrgenommen. Dabei lässt sich bei dieser Aufgabe mittlerweile sehr viel sinnvoll automatisieren. Dies reduziert den zeitlichen und personellen Aufwand und bringt für den Sicherheitsstatus eines Unternehmens zahlreiche Vorteile mit sich:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Endgeräte werden durch eine automatisierte Verteilung von Updates an Geräte innerhalb und außerhalb des Firmennetzwerkes abgesichert.&lt;/li&gt;
	&lt;li&gt;SLAs (Service Level Agreements) werden bei der Verteilung von Updates überwacht.&lt;/li&gt;
	&lt;li&gt;Installierte und veraltete Software wird auch dann erkannt, wenn sie nicht direkt, sondern als Bestandteil einer anderen Software, wie etwa C++, installiert wurde.&lt;/li&gt;
	&lt;li&gt;Informationen über Zuverlässigkeit und Auswirkung einzelner Updates, sowohl von Ivanti als auch aus dem Internet (Crowd-sourced), können genutzt werden.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Die individuellen Anforderungen von Unternehmen an das Patchmanagement können sich deutlich unterscheiden. Entsprechend bietet Ivanti eine Auswahl an Patchmanagement-Lösungen an: für Clients und Server, zum Einsatz mit oder ohne Agent, zur Integration in bestehende Software-Verteilungssysteme oder als Stand-Alone Lösung. Die unterschiedlichen Werkzeuge, erleichtern – angepasst an den Kundenbedarf – die Installation von Patches deutlich.&lt;br&gt;
Welche Herausforderungen sich beim Thema Patchmanagement ergeben und welche Ivanti-Lösungen für welche Art von IT-Infrastruktur am besten geeignet ist, stellt Ihnen Johannes Carl, Expert Manager PreSales bei Ivanti, im Webinar „&lt;a href="https://player.vimeo.com/video/566172850" target="_blank" rel="noopener"&gt;Der wirksamste Schutz vor Schadsoftware&lt;/a&gt;“ genauer vor.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;In dem 45minütigen Webinar werden unter anderem folgende Fragen beantwortet:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Was ist Patchmanagement und wie funktioniert die Verteilung von Patches?&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;Warum ist es wichtig, mehr zu tun als nur den Microsoft WSUS Server einzusetzen?&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;Welche Bedeutung haben SLAs für die Verteilung von Patches und warum reichen „30 Tage“ nicht aus?&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
	&lt;li&gt;Welche Funktionen bieten die verschiedenen Patchmanagement Lösungen von Ivanti wie zum Beispiel „Ivanti Neurons for Patch Intelligence“?&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://player.vimeo.com/video/566172850" target="_blank" rel="noopener"&gt;Hier&lt;/a&gt; können Sie sich das Webinar ansehen.&lt;/p&gt;
</description><pubDate>Fri, 27 Aug 2021 13:28:00 Z</pubDate></item><item><guid isPermaLink="false">6ba7ed4f-c0a4-4e78-a4d8-178f1336dacb</guid><link>https://www.ivanti.com/de/blog/ivanti-und-risksense-gemeinsam-gegen-ransomware</link><atom:author><atom:name>Johannes Carl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/johannes-carl</atom:uri></atom:author><category>Sicherheit</category><title>Ivanti und RiskSense: Gemeinsam gegen Ransomware</title><description>&lt;p&gt;Noch vor ein paar Jahren war Ransomware kaum mehr als ein Ärgernis. Doch das hat sich grundlegend geändert. Im Jahr 2021 zählt Ransomware zu den größten Cyberbedrohungen – befeuert von der Covid19-Pandemie und dem vielfachen Umzug ins Homeoffice. Die negativen Auswirkungen können sämtliche Branchen treffen: Egal ob Gesundheitswesen, Bildungswesen oder kritische Infrastrukturen – niemand ist vor einem Ransomware-Angriff sicher. Um Unternehmen bestmöglich für die Abwehr dieser ständigen Bedrohung zu rüsten, gehen &lt;a href="https://www.ivanti.com/company/press-releases/2021/ivanti-acquires-risksense-to-revolutionize-the-patch-management-market-and-help-customers-proactively-combat-cyber-threats-and-ransomware-attacks" target="_blank" rel="noopener"&gt;Ivanti und RiskSense&lt;/a&gt; ab sofort gemeinsame Wege. So sollen das Bewusstsein für diese Bedrohung geschärft und optimale Lösungen zum Schutz vor Ransomware bereitgestellt werden.&lt;/p&gt;

&lt;h2&gt;Ungepatchte Schwachstellen als meistgenutzte Einfallstore&lt;/h2&gt;

&lt;p&gt;Mit am häufigsten werden die IT-Systeme von Unternehmen über ungepatchte Schwachstellen infiltriert. Die kombinierte Expertise von Ivanti und RiskSense ermöglicht einen proaktiven, risikobasierten Ansatz, um möglichst wenige Angriffsflächen für Cyberkriminelle zu bieten. Ivanti ist seit vielen Jahren führend im Patch-Management. Die Cloud-basierte Plattform von RiskSense nutzt unter anderem risikobasiertes Scoring und Exploit-Analysen, um kritische Sicherheitslücken zu identifizieren und Aktionspläne zur Behebung bereitzustellen.&lt;/p&gt;

&lt;p&gt;Was genau heißt das in der Praxis? Viele Unternehmen setzen bereits sogenannte Vulnerability Scanner ein, um potentielle Schwachstellen in ihrer IT-Infrastruktur zu erkennen. Daraus ergibt sich allerdings ein neues Problem: In der Regel werden von Vulnerability Scannern hunderte Schwachstellen pro Tag gefunden, deren Bearbeitung ohne Priorisierung schlichtweg nicht zu schaffen ist. Genau hier setzt RiskSense an: Schwachstellen werden kontinuierlich neu bewertet und Informationen über neue Exploits sowie aktuelle Ransomware mit einbezogen. Dadurch wissen Sicherheitsverantwortliche genau, welche der gescannten Schwachstellen sie zuerst angehen müssen. Neben diesem Einblick bekommen sie zudem Funktionen an die Hand, mit welchen sie diese Bedrohungen schnell beseitigen können. Das Ergebnis: IT-Abteilungen können effizienter gegen Schwachstellen vorgehen, bevor sie von Cyberkriminellen ausgenutzt werden.&lt;/p&gt;

&lt;h2&gt;Weshalb sich die Lösungen von Ivanti und RiskSense perfekt ergänzen&lt;/h2&gt;

&lt;p&gt;Zwei Begriffe lohnen in diesem Zusammenhang einen genaueren Blick: Kontext und adaptive Intelligenz. Patches ohne Bedrohungskontext sind nicht effektiv. Zu viele Unternehmen installieren Patches, ohne wirklich zu wissen, womit sie es hier zu tun haben. Dies ist eine ineffiziente Nutzung von Ressourcen, schließlich erhöht jeder Patch die Komplexität von Tests und führt eher zu einem frustrierten IT-Team als zu einer effektiven Anti-Ransomware-Strategie.&lt;/p&gt;

&lt;p&gt;Hier kommt nun die gemeinsame Stärke von Ivanti und RiskSense ins Spiel. RiskSense verfügt über aussagekräftige Daten zu Schwachstellen und Exploits – einschließlich der Möglichkeit, diese den Bedrohungsquellen zuzuordnen – und weiß, welche Schwachstellen priorisiert geschlossen werden sollten. Ivanti verfügt über aussagekräftige Daten zu Patches und weiß, welche von ihnen Probleme verursachen könnten und wie sie zu installieren sind. Die Lösungen helfen dabei, die richtigen Patches zu testen und Patches automatisiert zu verteilen. Zusammen ergeben diese Fähigkeiten ein Angebot, das derzeit einzigartig auf dem Markt ist.&lt;/p&gt;

&lt;p&gt;Nach wie vor verfügen viele Unternehmen nur über Bruchstücke dieser Funktionen. Das macht Prozesse umständlich, ressourcenintensiv, langwierig und wenig erfolgsversprechend. Mit Ivanti und RiskSense hingegen passiert das, was früher Tage dauerte, in Sekunden – und zwar besser.&lt;/p&gt;
</description><pubDate>Fri, 20 Aug 2021 06:00:00 Z</pubDate></item></channel></rss>