<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/matthias-thews/rss" /><link>https://www.ivanti.com/de/blog/authors/matthias-thews</link><item><guid isPermaLink="false">32cb9fb1-941e-4c4d-9d3f-bfea676bbe90</guid><link>https://www.ivanti.com/de/blog/plotzlich-cash-cow-wie-sie-mit-it-sicherheitslosungen-kapitalrendite-erzielen</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Sicherheit</category><title>Plötzlich Cash Cow: Wie Sie mit IT-Sicherheitslösungen Kapitalrendite erzielen</title><description>&lt;p&gt;Die leidige und jedes Jahr aufs Neue geführte Diskussion über steigende Kosten für IT-Sicherheit wirkt ermüdend. Sie müssen sich ständig für die wachsenden Security-Ausgaben vor Ihrer Geschäftsleitung rechtfertigen. Denn neben dem massiven Personaleinsatz gehören die stark zerklüftete Anwendungslandschaft und das entsprechend komplexe Patch-Management zu den größten Kostenblöcken in der IT-Sicherheit. Natürlich weisen Sie mit gleicher Regelmäßigkeit darauf hin, dass der Nutzen des finanziellen Aufwands – nämlich der Schutz vor Risiken und Angriffen – die Folgekosten eines IT-Sicherheitsvorfalls bei weitem übersteigt. Sie haben leider nur keine Zahlen an der Hand, mit denen Sie dies belegen können. Und haben hoffentlich noch keinen Ernstfall erlebt, der diesen Beweis erbracht hätte.&lt;/p&gt;

&lt;h2&gt;Der Total Economic Impact von IT-Sicherheit&lt;/h2&gt;

&lt;p&gt;Als Anbieter integrierter IT-Sicherheitslösungen sind wir davon überzeugt, dass wir unseren Kunden bei der IT-Sicherheit zu Einsparungen und Geschäftsvorteilen verhelfen. Deshalb wollten wir es endlich genau wissen: Wie hoch sind die Einsparungen, die unsere Kunden tatsächlich erzielen können? Und zwar in harten Euros, schwarz auf weiß! Und so haben wir mit Forrester Consulting, eines der renommiertesten Beratungshäuser weltweit, beauftragt, den Einsatz unserer Lösungen bei Kunden hinsichtlich der Kosten-Nutzen-Ratio auf Herz und Nieren zu prüfen. Herausgekommen ist dabei die Studie „Total Economic ImpactTM der Sicherheitslösungen von Ivanti“, die Sie in voller Länge hier herunterladen können. Die Ergebnisse haben selbst uns, verzeihen Sie den Ausdruck, einigermaßen von den Socken gehauen: Die Produktivitätsgewinne, die unsere Kunden alleine durch automatisiertes Patchmanagement erzielen, gibt Forrester mit mehreren hunderttausend Euro an.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Zahlen lügen nicht&lt;/h2&gt;

&lt;p&gt;Um Sie nicht länger auf die Folter zu spannen, hier die wichtigsten Ergebnisse der IT-Sicherheits-Studie im Überblick:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Forrester beziffert die Kapitalrendite, also den ROI, unserer IT-Sicherheitslösungen auf erstaunliche 176 Prozent.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Der Barwert der Nutzenvorteile beträgt rund 3 Millionen Euro&lt;/li&gt;
	&lt;li&gt;Amortisierung der Anschaffungskosten in nur 7 Monaten&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Die Berechnungen beziehen sich auf eine dreijährige Nutzungsdauer. Dabei sind natürlich die Lizenzierungs- und Supportgebühren für die Ivanti Lösungen bereits berücksichtigt. Dazu gehören Produkte wie &lt;a href="https://www.ivanti.com/de/de/de/autonomous-endpoint-management/endpoint-security"&gt;Ivanti Endpoint Management &amp;amp; Security Suite&lt;/a&gt;, Total User Management Suite, &lt;a href="https://www.ivanti.com/de/products/patch-for-configuration-manager"&gt;Ivanti-Patch für SCCM&lt;/a&gt; und &lt;a href="https://www.ivanti.com/de/products/user-workspace-manager"&gt;Ivanti Desktop Now&lt;/a&gt;, die bei langjährigen Kunden mit zwischen 21.000 und 45.000 Endpunkten im Einsatz sind. Die Kostenvorteile ergeben sich aus den folgenden Faktoren:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Erhöhte Produktivität bei Patching- und Reportingprozessen&lt;/li&gt;
	&lt;li&gt;Verringertes Risiko für Sicherheitsvorfälle bei Endpunkten&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Einsparung von Lizenzgebühren für ehemals eingesetzte Lösungen&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Alle Berechnungsgrundlagen, Kalkulationstabellen und weiterführendes Zahlenmaterial finden Sie zur detaillierten Nachlese im &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2188/7ea9eb17c88b"&gt;vollständigen Studienbericht&lt;/a&gt;. Schauen Sie sich die Zahlen im Report an – Sie werden überrascht sein!&lt;/p&gt;

&lt;h2&gt;Nutzenvorteile von IT-Sicherheit einfach selbst berechnen&lt;/h2&gt;

&lt;p&gt;Falls Sie neugierig geworden sind und selbst ermitteln möchten, wie sich der Einsatz von Ivanti auf Ihre Kostensituation auswirken kann, müssen Sie nicht gleich Forrester beauftragen. Denn auf Basis der von Forrester Research, Inc. entwickelten Methodik „Total Economic Impact“ ist der „Ivanti Security Solutions Estimator“ entstanden. Der interaktive Modellrechner vermittelt nach Eingabe einiger wichtiger Kennzahlen Ihres Unternehmens einen Eindruck davon, welche finanziellen Effekte der Umstieg auf integrierte Sicherheitslösungen von Ivanti auf Ihr Unternehmen haben kann. Probieren Sie es einfach ganz unverbindlich aus! Es dauert nur wenige Minuten – und kann Ihnen dabei helfen, die zumeist undankbaren Aufgaben im Hinblick auf die Gewährleistung von IT-Security, IT Management und Compliance in einem völlig neuen Licht erscheinen zu lassen: Von der Kostenfalle zur Cash Cow. &amp;nbsp;&lt;/p&gt;</description><pubDate>Fri, 07 Sep 2018 08:50:28 Z</pubDate></item><item><guid isPermaLink="false">e9f4f2c5-3f83-401f-b3eb-e7ff54bb47a2</guid><link>https://www.ivanti.com/de/blog/ivanti-studie-basisgeschaft-blockiert-kreatives-potenzial-der-cios</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Ivanti News</category><title>Ivanti Studie: Basisgeschäft blockiert kreatives Potenzial der CIOs</title><description>&lt;p&gt;Untersuchung von IDG Connect zeigt, dass innovative Projekte der IT durch Aufgaben in der Wartung kritischer Infrastrukturen überlagert werden.&lt;/p&gt;

&lt;p&gt;IT-Führungskräfte üben sich in einem Balanceakt: Sie müssen „Dampf im Kessel halten“, indem sie ihre zentralen Dienste und Infrastrukturen kontinuierlich warten und absichern sowie neue rechtliche Vorgaben IT-gerecht umsetzen. Allerdings ist auch ihre Kreativität in digitalen Transformationsprojekten gefragt, ohne die sich Unternehmen künftig am Markt nicht behaupten werden können. Laut einer aktuellen Studie, die IDG Connect im Auftrag von Ivanti durchgeführt hat, überlagern bislang allerdings alltägliche Aufgaben zur Aufrechterhaltung des IT-Betriebs die kreativen Projekte zur digitalen Unterstützung neuer Geschäftsideen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die Umfrage „&lt;a href="https://www.ivanti.com/de/de/de/network-security" target="_blank"&gt;The CIO's Conundrum: Can IT Move from 'Keep the Lights On&lt;/a&gt;' to Creative Thinking“ basiert auf Einschätzungen von mehr als 300 IT-Entscheidern und weist auf ein generelles Missverhältnis zwischen „Aufrechterhaltung“ und „Kreativität“ hin: 56 Prozent der Befragten nannten die Wartung kritischer Infrastrukturen als ihre wichtigste Aufgabe, dicht gefolgt von der Anforderung, IT Ausgaben zu reduzieren (50%). Kreative Projekte, wie beispielsweise die Unterstützung digitaler Geschäftsinitiativen, folgen mit deutlichem Abstand (33%). Ähnlich niedrig liegen die Erwartungen an die IT mit Blick auf die Unterstützung strategischer Innovationen der Führungskräfte (28%). Die Aufgabe, Mitarbeiter zu Fragen der IT-Sicherheit zu schulen, rangiert auf dem letzten Platz der ToDo-Liste der IT-Führungskräfte (23%).&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ein ähnliches Bild ergibt sich auch mit Blick auf die Zeit, die IT-Leiter für diese Aufgaben einsetzen. Mit 52 Prozent am häufigsten wurden hier Sicherheitsinitiativen sowie die Implementierung neuer Technologien und Prozesse genannt. Die Wartung und Aktualisierung von Anwendungen und Systemen sind für 42 Prozent der Befragten der zentrale Zeitfresser. Diese Aufgaben reduzieren deutlich das verfügbare Zeitbudget eines IT-Leiters, das er dringend für die Suche nach neuen Technologien und talentierten IT-Mitarbeitern benötigt. Gerade diese jungen Mitarbeiter allerdings bringen kreative Ideen ins Unternehmen und setzen diese um.&lt;/p&gt;

&lt;p&gt;„Unternehmen stehen heute vor einer existenziellen Krise: Sie müssen innovatives Potenzial zeigen oder gehen unter“, sagt Matthew Smith, President, Demand Generation bei IDG Communications. "Die Globalisierung und Start-ups von Digital Natives bedrohen etablierte Unternehmen. Kluge Unternehmen müssen ihre CIOs befreien, damit sie Zeit finden, über den Tellerrand hinaus zu schauen. Sich nur mit dem Tagesgeschäft zu beschäftigen, führt nicht weiter. Allerdings wird die IT allzu oft noch als reine Supportfunktion angesehen."&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Auf die Frage nach den Investitionsplänen für die nächsten zwei Jahre antworteten mehr als die Hälfte der Befragten CIOs (53%), dass mehr Geld für neue Cloud- und Infrastrukturprojekte bereitgestellt werden soll, während 46 Prozent ein höheres Budget für Datenanalyse erwarten. 39 Prozent wollen in die Wartung und Modernisierung bestehender Infrastruktur und Dienste investieren. Die IDG Studie verdeutlicht, dass nur knapp 20 Prozent des IT-Budgets für Innovationsprojekte zur Verfügung steht.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;„Progressive CIOs wollen innovativ sein! Gegenwärtig verschlingt der tägliche IT-Betrieb den Löwenanteil des IT-Budgets, während nur ein Bruchteil davon für die Förderung von Innovationen zur Verfügung steht,“ erläutert Duane Newman, Vice President, Produktmanagement und Marketing bei Ivanti. "Die IT kann auf ihre Basisarbeit nicht verzichten. Wenn Unternehmen allerdings fünf oder zehn Prozent mehr Zeit für Innovation und Kreativität zur Verfügung stellen, profitieren sie von den Vorteilen und liefern digitale Wettbewerbsvorteile für ihr Unternehmen.“&lt;/p&gt;

&lt;p&gt;Die vollständige IDG-Studie finden Sie hier zum &lt;a href="https://www.ivanti.com/de/de/de/network-security" target="_blank"&gt;Download&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Wed, 29 Aug 2018 14:49:59 Z</pubDate></item><item><guid isPermaLink="false">47d6307e-6764-4d31-a7c9-b42f086bdcf6</guid><link>https://www.ivanti.com/de/blog/9-tipps-von-ivanti-zur-abwehr-von-cyberangriffen-auf-unternehmen</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Sicherheit</category><title>9 Tipps von Ivanti zur Abwehr von Cyberangriffen auf Unternehmen</title><description>&lt;p&gt;Laut einem aktuellen Medienbericht ist in Deutschland eine neue Welle von Cyberangriffen identifiziert worden. Das Internetportal „tagesschau.de“ vermeldet am 12. Juli 2018, dass deutsche Medienunternehmen sowie eine Organisation aus dem Bereich der Chemiewaffenforschung die Ziele des Angriffs seien. Der Medienbericht beruft sich dabei auf das Bundesamt für Verfassungsschutz (BfV). Das Portal schreibt: „Dem Verfassungsschutz liegen Indizien vor, die für eine Zuordnung der Angriffe zur russischen Hacker-Gruppierung "Sandworm" sprechen. Diese ist auf Cyber-Sabotage spezialisiert. Das BfV hält sie für ‚eine der derzeit gefährlichsten APT-Gruppierungen weltweit‘.“&lt;/p&gt;

&lt;p&gt;In Zusammenhang mit diesem aktuellen Angriff und anderen, ähnlich gelagerten Fällen von Angriffen auf deutsche Unternehmen aus dem Ausland, gibt Ivanti Tipps, wie sich Firmen wirkungsvoll im Vorfeld schützen können.&lt;/p&gt;

&lt;h2&gt;Schutz sensibler Daten in Zeiten des Kalten Cyber-Krieges&lt;/h2&gt;

&lt;p&gt;In der Welt der Cyberangriffe ist das Potenzial eines nationalstaatlichen Angriffs realer denn je. Während man zunächst annehmen kann, dass staatlich unterstützte Hacker motiviert sind, militärische und diplomatisch sensible Informationen zu sammeln, sind auch andere Motivationen im Spiel. In zunehmendem Maße verwenden nationalstaatliche Hacker leistungsfähige und hochentwickelte Techniken, um nicht nur staatliche Institutionen, sondern auch Industrieanlagen und Unternehmen zu&amp;nbsp;&lt;/p&gt;

&lt;p&gt;attackieren. Ziel ist es meist, Organisationen und ihre Länder zu stören, zu destabilisieren und an vertrauliche Informationen zu gelangen.&lt;/p&gt;

&lt;p&gt;Tatsächlich haben mehr als &lt;a href="https://www.wsj.com/articles/cataloging-the-worlds-cyberforces-1444610710" target="_blank" rel="noopener"&gt;60 Länder Cyberwaffen&lt;/a&gt; für Computerspionage und Angriffe entwickelt oder entwickeln sie gerade. Es handelt sich damit um eine Art Kaltem Cyber-Krieg, in dem Regierungen versuchen, sich gegenseitig mit einem wachsenden Arsenal an Cyberwaffen und Cyberabwehrstrategien zu überholen. Der „normale“ Cyberkriminelle lernt schnell von diesen militärischen Cyberwaffen, wodurch sich die Kluft zwischen nationalstaatlichen Angriffen und anderen Formen der Cyberkriminalität schnell schließt.&lt;/p&gt;

&lt;p&gt;Über die potenziell lähmenden Auswirkungen eines nationalstaatlichen Angriffs hinaus können die Kosten hoch sein. Vor kurzem wurde ein &lt;a href="https://www.bankinfosecurity.com/us-power-company-fined-27-million-over-data-exposure-a-10715" target="_blank" rel="noopener"&gt;US-Energieunternehmen&lt;/a&gt; mit einer Geldstrafe von 2,7 Millionen Dollar belegt, weil es kritische Daten mehr als 70 Tage lang ungeschützt ließ und damit gegen die Cybersicherheitsvorschriften des Energiesektors verstieß.&lt;/p&gt;

&lt;p&gt;Beachten Sie folgende Tipps, um den Status Ihrer Cyberabwehr zu bewerten:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Erkennen Sie, welche Informationen auf Ihren Systemen gespeichert sind und über Ihr Netzwerk laufen.&lt;/strong&gt; Je sensibler die Informationen, desto gefährdeter sind sie für eine nationalstaatliche Bedrohung. Dies ist nicht nur für staatliche Stellen wichtig, sondern auch für jedes Unternehmen, das sensible Daten oder Geschäftsgeheimnisse aufbewahrt. Dies können Anwaltskanzleien, Hersteller, Finanzdienstleister, Versorgungsunternehmen, Einzelhandels- und Medienunternehmen sein. Darüber hinaus ist es wichtig, einen tiefen Einblick in die Datenverkehrsmuster in Ihrem Netzwerk zu gewinnen, damit Sie sowohl hochvolumige DDoS-Angriffe als auch kurzzeitige, niedrigvolumige Angriffe wie z.B. Stresstests erkennen können.&lt;/li&gt;
	&lt;li value="2"&gt;&lt;strong&gt;Betrachten Sie die Herkunft Ihrer IT-Lieferanten. &lt;/strong&gt;Überprüfen Sie sorgfältig alle neuen Technologien, die Sie von Unternehmen mit Sitz in Ländern erwerben, die die größten Bedrohungen für Ihr Netzwerk darstellen. Das &lt;a href="https://www.nist.gov/" target="_blank" rel="noopener"&gt;National Institute of Standards and Technology (NIST)&lt;/a&gt; ist eine nützliche Ressource, um die empfohlenen Einkaufsbeschränkungen für bestimmte Lieferanten oder Länder zu überprüfen.&lt;/li&gt;
	&lt;li value="3"&gt;&lt;strong&gt;Isolieren Sie Ihre internen Netzwerke vom Internet.&lt;/strong&gt; Wenn der Zugriff auf das Internet für bestimmte Anwendungen oder interne Datensätze nicht erforderlich ist, isolieren Sie diese internen Netzwerke vom Internet. Eine korrekte Netzwerksegmentierung und -isolierung kann dazu beitragen, einen externen, nicht autorisierten Zugriff auf kritische Daten zu verhindern und eine Abwehr gegen IP-Spoofing und "Man in the Middle"-Angriffe aufzubauen. Bei diesen täuscht ein Angreifer eine andere Herkunft von IP-Paketen vor bzw. fängt die Kommunikation zwischen zwei befreundeten Parteien meist unbemerkt ab.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Setzen Sie Best Practices gewissenhaft zur Verteidigung ein.&lt;/strong&gt; Stellen Sie sicher, dass Sie ein vollständiges Bild davon gewinnen, was in Ihrer IT-Umgebung vor sich geht. Dies betrifft sowohl autorisierte als auch nicht autorisierte Aktivitäten – denn Sie können sich gegen nichts schützen oder&amp;nbsp;verteidigen, wovon Sie nichts wissen. Discovery oder Asset Management Tools bilden hier die beste Grundlage. Verwenden Sie außerdem Technologien und Prozesse, um Ihre Angriffsfläche zu reduzieren, Angriffe zu erkennen und schnelle Maßnahmen zu ergreifen. Technologien wie Patch- und Schwachstellen-Management, Application Whitelisting, Privilegien-Management, Identitätsmanagement, Datei- und Medienschutz und Ransomware-Schutz helfen, sich gegen das Potenzial von nationalstaatlichen Angriffen zu schützen. Verlassen Sie sich auf Lösungen, die umfangreiche Daten und Erkenntnisse liefern, um Ihre Sicherheitslage konsistent zu analysieren und die Einhaltung von Vorschriften nachzuweisen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Trainieren, trainieren, trainieren.&lt;/strong&gt; Ihre Mitarbeiter können Ihre größte Schwäche oder auch Ihre wertvollste Verteidigungslinie darstellen. Stellen Sie sicher, dass Sie sie immer wiederkehrend darin schulen, bösartige Aktivitäten zu erkennen und zu melden. Und testen Sie dann ihr Wissen. Gut ausgebildete Mitarbeiter geben Ihrer Organisation eine zusätzliche Verteidigungsebene, die Sie benötigen, um böswillige nationalstaatliche Akteure am Durchbruch zu hindern.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Teilen Sie Ihr Wissen.&lt;/strong&gt; Wenn Sie Einblick in eine Cyber-Bedrohung haben, teilen Sie Ihre Erkenntnisse mit anderen. Je mehr Personen Einsicht in neue Bedrohungen und Schwachstellen haben, desto besser können sich alle Unternehmen gegen das Potenzial eines nationalstaatlichen Angriffs wehren.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Patch-Management –&lt;/strong&gt; Bewerten und aktualisieren Sie die Schwachstellen von Betriebssystemen und Anwendungen kontinuierlich. Keine Cybersecurity-Strategie ist ohne ein umfassendes Patch-Management vollständig. Der heutige Angriff ist ein Paradebeispiel für die Notwendigkeit, mit Software-Updates Schritt zu halten. Die doc- und pdf-Exploit-Methode ist aus zwei Gründen wirksam. 1) Die Kompromittierung eines Benutzers ist ein statistisches Spiel und 2) es wird immer eine neue Software-Schwachstelle geben, wenn Office, Acrobat, etc. ausgenutzt werden sollen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Privilege Management - Admin-Rechte zurückfordern, wo immer es möglich ist.&lt;/strong&gt; Für einen Angriff kann ein Krimineller eine Vielzahl von Tools wie Mimikatz verwenden, um die Anmeldeinformationen für ein System zu kompromittieren. Tools wie DoublePulsar kommen zum Einsatz, um eine Hintertür in eine Umgebung zu öffnen. Diese erlaubt ihm, sich quasi seitlich durch die Umgebung zu bewegen. Durch die Einschränkung der administrativen Rechte können Sie einen Angreifer verlangsamen und es ihm schwerer machen, sich in der Umgebung zu bewegen. Dies trägt massiv zur Verkleinerung der Angriffsfläche der gesamten Infrastruktur bei.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Application Control - blockiert die Ausführung nicht vertrauenswürdiger Anwendungen&lt;/strong&gt;. Das Dokument oder PDF, das ein Benutzer öffnet, ist in den meisten Fällen nicht die eigentliche Bedrohung, sondern der böswillige Payload, den die Datei in der Folge versucht nachzuladen und zu startet. Die Möglichkeit, nicht vertrauenswürdige Anwendungen zu blockieren, wirkt gegen viele Angriffstools. Ein solches Vorgehen bildet auch eine Zero-Day-Verteidigung, sollte ein Update noch nicht verfügbar sein, um die&amp;nbsp;Schwachstelle auf Patch-Ebene zu blockieren. Traditionelles Whitelisting kann manchmal schwierig sein, daher sind dynamische Vertrauensmodelle und kontextuelle Regeln unerlässlich, um die traditionellen Schwierigkeiten bei der Einrichtung und Pflege einer Applikationskontrolle zu reduzieren.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Fazit&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Es gibt durchaus Möglichkeiten, aktuelle Angriffsmethoden zu erkennen und zu verhindern. Der Aufbau eines effektiven Sicherheitsprogramms auf der Grundlage einer guten Cyberhygiene und die Erweiterung um zusätzliche Funktionen, die speziell auf Bedrohungen mit hohem Risiko für Ihr Unternehmen zugeschnitten sind, ist der Schlüssel dazu. Das &lt;a href="https://www.cisecurity.org/controls" target="_blank" rel="noopener"&gt;Center for Internet Security&lt;/a&gt; priorisiert Sicherheitskontrollen auf Basis ihrer Effektivität. Die &lt;a href="https://www.bsi.bund.de/DE/Themen/StandardsKriterien/ISi-Reihe/ISi-Reihe_node.html" target="_blank" rel="noopener"&gt;BSI-Standards zur Internet-Sicherheit&lt;/a&gt; des Bundesamt für Sicherheit in der Informationstechnik (BSI), die &lt;a href="https://www.ncsc.gov.uk/cyberessentials/overview" target="_blank" rel="noopener"&gt;Cyber Essentials&lt;/a&gt;, die &lt;a href="https://acsc.gov.au/publications/protect/essential-eight-explained.htm" target="_blank" rel="noopener"&gt;Essential 8&lt;/a&gt; des Australian Signals Directorate und andere etablierte Frameworks definieren ähnliche Ansätze.&lt;/p&gt;</description><pubDate>Mon, 16 Jul 2018 16:20:40 Z</pubDate></item><item><guid isPermaLink="false">44ca288b-c80f-4fe8-aeae-78e4c6b8b50a</guid><link>https://www.ivanti.com/de/blog/dsgvo-betrifft-alle-daten</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>DSGVO (GDPR)</category><title>„DSGVO betrifft alle Daten“ – Interview mit Sven Sellen, Security Specialist bei Ivanti</title><description>&lt;p&gt;Am 25. Mai tritt die EU-Datenschutz-Grundverordnung (DSGVO) in Kraft. Doch fast die Hälfte der deutschen Unternehmen hat laut IDC-Umfrage noch keine konkreten Maßnahmen zur Compliance getroffen. Offensichtlich rechnen sie nicht mit Kontrollen oder unterschätzen die möglichen Folgen von Verstößen. Doch Unternehmen sollten auf Nummer sicher gehen. Was sie dabei zu beachten haben, erläutert Sven Sellen, Security Specialist bei Ivanti, im Interview.&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;Herr Sellen, wo liegen die größten Herausforderungen, die ein Unternehmen in punkto DSGVO zu lösen hat?&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;Aus dieser Übersicht wird deutlich, dass alle Ebenen eines Unternehmens kontinuierlich zusammenarbeiten müssen, um rechtmäßig im Sinne der DSGVO zu handeln. Wenn nicht: Die Strafen für Verstöße liegen bei 10 bis 20 Millionen Euro oder 2 bis 4 Prozent des weltweiten Umsatzes, je nachdem welcher Betrag höher ist. Unklar ist jedoch derzeit noch, wie rigide die EU Verstöße ahnden wird.&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;Wo liegen die größten Hindernisse für die Umsetzung dieser Prinzipien?&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;Oft fehlt ein Anstoß durch den CIO oder CEO, der letztlich für die Compliance verantwortlich ist. Er muss für einen Ruck sorgen, der durch das ganze Unternehmen geht. Denn heute arbeiten IT-Betrieb und IT-Security sowie Fachabteilungen getrennt voneinander in Silos. Doch die DSGVO betrifft technische Sicherheitsmaßnahmen, organisatorische Prozesse und den Umgang der Mitarbeiter mit personenbezogenen Daten gleichermaßen. Streng genommen müssen Firmen alle Unternehmensdaten im Auge behalten – denn aus nahezu jeder Information lässt sich ein Personenbezug herstellen.&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;Wie lassen sich Endgeräte technisch schützen?&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;Dazu gehören in erster Linie System Patching, 3rd Party Patches, Applikationskontrolle, Rechteverwaltung, Device Control, Antivirus, Verschlüsselung und Discovery. Gerade Drittanbieter-Software ist heute das Haupteinfallstor für Cyberkriminelle und nicht mehr die klassische „Windows-Lücke“. Mit diesen sieben Maßnahmen lassen sich unserer Erfahrung nach etwa 95 Prozent aller IT-Risiken am Endgerät eindämmen. Eine hundertprozentige Sicherheit gibt es allerdings nicht. Man kann es Hackern nur schwer machen.&lt;/p&gt;
&lt;p&gt;Zugleich muss sich die IT-Abteilung gegen einen möglichen Datenmissbrauch durch die eigenen Mitarbeiter wappnen. Strenges Rechtemanagement wird mit der DSGVO Pflicht. Zum Beispiel sollte nicht jeder Mitarbeiter jedes Dokument auf jeden USB-Stick übertragen dürfen. Die Rechtekontrolle ist mit Hilfe von Tools auch zu automatisieren. Wenn etwa ein Mitarbeiter kündigt, sollten ihm sofort Nutzungsrechte entzogen werden, um einen vermeidbaren Informations-Abfluss zu unterbinden. Dabei unterstützen automatisierte Services für Onboarding und Off-Boarding, die von der HR-Abteilung mitgestaltet und gestartet werden.&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;Dann ist die HR-Abteilung von Anfang an bei der IT-Security einzubinden?&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;Ja, nur dann wird ein sauberer Umgang der Mitarbeiter mit den IT-Systemen gewährleistet. Zur Unterstützung sind gemeinsam von HR und IT konzipierte Awareness-Schulungen durchzuführen. Zudem sollten sie die Prozesse anhand der Frage gestalten, wo personenbezogene Daten ausgelesen werden können. Hier werden oft viele Speicherorte übersehen, sofern es kein durchgehendes Single Sign-On gibt.&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;Aber bei allen Vorsichtsmaßnahmen: Müssen Unternehmen ihren Mitarbeitern nicht auch vertrauen?&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;Hier ist das richtige Maß zu finden. Vertrauen ist für die Zusammenarbeit innerhalb eines Unternehmens unabdingbar. Allerdings gilt leider auch, dass Firmendaten vor allem durch interne Faktoren bedroht sind – aus Unachtsamkeit der Mitarbeiter oder leider auch absichtlich. Unternehmen sollten daher ein gesundes Misstrauen entwickeln und zum Beispiel das Prinzip der geringsten Rechte umsetzen. Das bedeutet, dass Mitarbeiter nur auf die tatsächlich von ihnen benötigten Daten und Anwendungen zugreifen dürfen. Das zieht sich bis in die IT-Abteilung: Nicht jeder Admin sollte einen vollständigen Zugang zu allen IT-Ressourcen haben. Zum Beispiel braucht ein IT-Verantwortlicher für die Fertigungsstraße keinen Zugang zu Finanz- oder HR-Daten. Ein Personaler muss nicht auf die Clients der Mitarbeiter zugreifen können. So sollten jeweils granulare Rechte entsprechend der Aufgaben umgesetzt werden.&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;Im Rahmen der Digitalisierung kann sich aber eine Rechte-Zuweisung schnell verändern ...&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;Absolut. Daher muss das Rechte-Management auch flexibel sein. Hinzu kommt, dass nicht nur Menschen Zugriffsrechte benötigen, sondern auch Geräte. Der Netzwerk-Perimeter löst sich zunehmend auf, so dass mobile Devices wie Smartphones oder auch in der Firma installierte IP-Kameras zu berücksichtigen sind. Unternehmen brauchen daher ein umfassendes Zugriffs- und Rechtemanagement für Personen und Geräte.&lt;/p&gt;
&lt;p&gt;Genauso wichtig ist dann ein übergreifendes Patch-Management zur Absicherung von Soft- und Hardware. Selbst seit langem verfügbare Patches werden häufig nicht aufgespielt – WannaCry lässt grüßen. Diese beiden Maßnahmen sind gute Startpunkte für die Umsetzung der DSGVO.&lt;/p&gt;
&lt;h3&gt;&lt;em&gt;Welche Vorgehensweise empfehlen Sie Unternehmen, die sich auf die DSGVO vorbereiten wollen?&lt;/em&gt;&lt;/h3&gt;
&lt;p&gt;Die IT- und IT-Sicherheitsteams sollten sich Schritt für Schritt der DSGVO annähern. Im ersten Schritt empfehlen wir eine Bestandsaufnahme:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Hardware-Inventarisierung: Welche firmeneigenen und privaten Geräte sind im Einsatz?&lt;/li&gt;
&lt;li&gt;Software-Inventarisierung: Welche Applikationen werden „an der IT vorbei“ genutzt?&lt;/li&gt;
&lt;li&gt;Patch Management: Werden nur aktuelle Versionen eingesetzt?&lt;/li&gt;
&lt;li&gt;Automatisierung: Ist die Inventurliste und sind Patches auf dem neuesten Stand?&lt;/li&gt;
&lt;li&gt;Applikationskontrolle: Welche Anwendungen dürfen verwendet werden?&lt;/li&gt;
&lt;li&gt;Rechteverwaltung mit Zugriffsmanagement: Wer darf mit welchem Gerät was nutzen?&lt;/li&gt;
&lt;li&gt;Gerätekontrolle: Auf welche Anwendungen und Systeme darf ein Gerät von wo aus zugreifen?&lt;/li&gt;
&lt;li&gt;Schulungen: Wie aufmerksam sind die Mitarbeiter?&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;&amp;nbsp;&lt;/strong&gt;Die Informationen aus dieser Null-Messung sollten dann primär betriebsorganisatorisch berücksichtigt werden. Die IT muss hier eng mit den Fachabteilungen zusammenarbeiten, um einen gangbaren Weg zu finden. Denn nur die Fachabteilungen wissen, welche Anwendungen für welche Arbeitsprozesse wichtig sind und wo keinesfalls Beeinträchtigungen durch unnötige oder zu strenge Sicherheitsmaßnahmen geschehen dürfen. Diese Zusammenarbeit muss letztlich von oben gesteuert werden. Denn schließlich ist der CEO oder CIO für die DSGVO-Compliance verantwortlich.&lt;/p&gt;
</description><pubDate>Mon, 07 May 2018 18:06:16 Z</pubDate></item><item><guid isPermaLink="false">83774624-cff0-432c-a396-fb224df2c6ff</guid><link>https://www.ivanti.com/de/blog/patches-loesen-alle-probleme-von-wegen</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Sicherheit</category><title>Patches lösen alle Probleme? Von wegen!</title><description>&lt;p&gt;Regelmäßiges Patchen ist wichtig, um Ihre Systeme sicher zu halten. Aber ohne Patch-Management-Strategie geht es nicht. Selbst automatisches Patchen kann Ihnen Probleme einbrocken.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Patches ohne Patch Management sind wie der Regenschirm zuhause&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;So sehr es Nutzer nervt, wenn ihre IT ihnen Updates aufspielt: Die meisten sind dann zumindest beruhigt, weil sie denken, dass sie sich dann auf ihre Software verlassen können. Aber Patches sind kein Allheilmittel. Und ohne richtiges Patch Management helfen theoretisch verfügbare Updates so viel wie der Regenschirm zuhause, wenn Sie unterwegs vom Wolkenbruch überrascht werden.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Die Patches gegen WannaCry und NotPetya waren da – nur nicht installiert&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Selbst, wenn Sie Ihre IT-Umgebung mit einer Reihe von Tools absichern, können Sie immer noch Gefahren ausgesetzt sein. Und viele Nutzer deaktivieren automatische Patches, genau wie IT-Abteilungen lieber kontrolliert Updates ausrollen. Oder auf Software-Versionen setzen, die gar nicht mehr gepatcht werden. Das führt zu Problemen. Die Malware-Attacken durch WannaCry und NotPetya etwa haben sich auch dank bekannter Schwachstellen so rasant ausgebreitet &amp;nbsp;– Schwachstellen, für die es Patches gab. Sie waren nur nicht installiert. Patch Management? Fehlanzeige.&lt;/p&gt;
&lt;p&gt;Ein paar Dinge sollten Ihnen bewusst sein, wenn wir über Patches und Patch Management reden:&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Software ist nie absolut sicher&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Software ist immer angreifbar. Hunderttausende Zeilen von Code, alle von Menschen geschrieben. Klar gehen da Dinge schief. Niemand schreibt Software, die komplett fehlerfrei und immun gegen Angriffe ist.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Ihre Software ist wie Milch – irgendwann wird sie schlecht&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Je älter ihre Software wird, desto mehr Schwachstellen kommen ans Licht. Es ist wie mit Milch: Je länger Milch im Regal steht, desto älter wird sie. Und irgendwann wird sie schlecht, ungenießbar. Bei Software ist es ähnlich: Je länger sie existiert, desto mehr Schwachstellen werden bekannt und desto mehr Schädlinge sammeln sich an. Ihr Patch Management muss im Blick behalten, welche Schwachstellen bekannt werden – und was sich fixen lässt.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Automatisches Patchen bringt nichts, wenn es keine Patches mehr gibt&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Legacy Software, also Bestandsysteme, die von ihren Herstellern durch Neufassungen abgelöst wurden, werden nicht gepatcht. Unternehmen verwenden oft Software, die vom Hersteller nicht mehr unterstützt wird. Das ist keine eiserne Regel: Als WannaCry publik wurde, hat Microsoft zum Beispiel beschlossen, auch für alte Betriebssysteme Patches anzubieten. Sie dürfen sich darauf aber nicht verlassen!&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Patches ohne Patch-Management-Strategie bringen auch nichts&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Patch Management heißt auch, dass vorhandene Patches tatsächlich aufgespielt werden müssen. Bleiben wir beim Beispiel WannaCry: Für aktuelle Systeme standen schon vor dem Angriff Patches bereit. Für veraltete kamen sie danach. Und trotzdem hat NotPetya einen Monat später viele Unternehmen erwischt. Diesen Unternehmen fehlte vermutlich das richtige Patch Management: Sie haben nicht schnell genug erkannt, dass diese kritischen Updates verfügbar sind und mit Priorität aufgespielt werden müssen. Oder sie waren technisch dazu nicht in der Lage.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Sie können nicht alles patchen&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Eine bittere Pille bleibt zum Schluss: Sie können nicht alles patchen. Auch automatisches Patchen hilft nicht gegen Zero-Day Exploits. Ohne Updates müssen aus Ihrer Patch Management Strategie andere Schritte folgen.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Wie Sie sich und Ihre Systeme absichern können&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Wenn Sie nicht alles patchen können – weil Sie Legacy-Software verwenden oder weil die Patches zu Problemen mit anderer Software führen würden – müssen Sie einen anderen Weg einschlagen. Blockieren Sie Applikationen, die sich nicht updaten lassen. Das können Sie etwa über Whitelisting oder Zugangsberechtigungen lösen. Und Ihre Nutzer sollten nur Zugriff auf die Applikationen haben, die sie tatsächlich brauchen. Sie dürfen zudem nicht in der Lage sein, unautorisierte Software selbst aufzuspielen.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Sie brauchen einen Gesamtüberblick über Ihre Einzellösungen &lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Gute Cybersicherheit stellt ein Puzzle mit sehr vielen Teilen dar. Wenn Ihre IT- und Sicherheits-Spezialisten da nicht den Überblick behalten, auch über Ihr Sammelsurium an Einzellösungen, ist das Scheitern programmiert. Wenn die Versatzstücke nicht gut zusammenpassen und nirgends das vollständige Bild erscheint, dann werden Ihnen Lücken entgehen. Laut dem Ciscso Cybersecurity Report 2017 setzen 55 Prozent der Sicherheitsexperten Lösungen von mindestens sechs Anbietern ein.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Sie brauchen Tools und Experten für das richtige Patch Management&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Der Fachkräftemangel im Sicherheitsbereich macht es noch schwieriger. Ohne die Spezialisten oder Tools, die feststellen können, welche Warnmeldungen kritisch sind und was sie ausgelöst hat, sind IT-Sicherheitsmitarbeiter heute häufig gezwungen, Alarme nur zur Kenntnis zu nehmen statt ihnen nachzugehen. Dem Report zufolge wird fast die Hälfte der Warnmeldungen nicht untersucht! Richtiges Patch Management sieht anders aus.&lt;strong&gt;&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;
&lt;figure class="wp-caption alignleft"&gt;&lt;img class="size-full wp-image-22003" src="https://static.ivanti.com/sites/marketing/media/images/blog/2018/04/5-punkte-zu-patching.jpg" alt="Warum Patchen allein nicht hilft – 5 Punkte, die Sie sich merken sollten"&gt;&lt;figcaption class="wp-caption-text"&gt;Warum Patchen allein nicht hilft – 5 Punkte, die Sie sich merken sollten&lt;/figcaption&gt;&lt;/figure&gt;
&lt;h2&gt;&lt;span&gt;Patch Management: Strategien und Herausforderungen&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Was heißt das jetzt? Es ist klar, dass Hacker kritische Schäden in der IT-Infrastruktur verursachen können. Sie benötigen daher nicht nur Sicherheitssoftware, sondern auch eine Patch Management Strategie. Eine &lt;a title="Patch Management Suite" href="https://www.ivanti.com/de/blog/unabhaengiges-testlabor-nimmt-unsere-patch-management-suite-unter-die-lupe" target="_blank" rel="noopener"&gt;Patch Management Suite&lt;/a&gt; wie Ivanti Patch hilft Ihnen, einen Überblick zu gewinnen. Das sehen auch unabhängige Experten so.&lt;/p&gt;
&lt;p&gt;Wenn Sie mehr darüber erfahren wollen, was Unternehmen als die größten Herausforderungen beim Sicherheits- und Patch Management sehen, lesen Sie unseren Beitrag zur &lt;a title="Shavlik-Studie" href="https://www.ivanti.com/de/blog/shavlik-studie-sicherheits-und-patchmanagement-ist-nach-wie-vor-hauptanliegen-fuer-unternehmen" target="_blank" rel="noopener"&gt;Shavlik-Studie&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Wed, 18 Apr 2018 17:46:45 Z</pubDate></item><item><guid isPermaLink="false">59d69911-d02f-4edc-ae0e-0ab90eacc852</guid><link>https://www.ivanti.com/de/blog/passwortsicherheit</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Sicherheit</category><title>IT-Sicherheit im Stresstest: Passwortsicherheit</title><description>&lt;p&gt;Im Dezember 2017 hat das Hasso-Plattner-Institut die in Deutschland am häufigsten verwendeten Passwörter veröffentlicht. Spitzenreiter ist „123456“, gefolgt von „123456789“, „1234“ und „12345“. Auch „hallo“, „passwort“, „111111“ und „hallo123“ befinden sich unter den Top 10. Überraschend? Nein, nicht wirklich. Denn solchermaßen schlechte Passwörter sind seit Jahrzehnten die Achillesferse der IT-Sicherheit: Schon ein einziges von ihnen kann alle Ihre Anstrengungen zur Absicherung Ihrer Unternehmens-IT zunichte machen – und das in weniger als 4 Sekunden!&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;IT-Sicherheit ist immer eine Zeitfrage &lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;IT-Systeme sind immer angreifbar. Es kommt in erster Linie darauf an, die Hürde für eine erfolgreiche Attacke so hoch zu setzen, dass sich der Aufwand für den Angreifer nicht lohnt. Eine erste Verteidigungslinie für Ihre IT-Sicherheit stellen starke Passwörter dar. Das Unternehmen RSA Labs hat jedoch in einem IT-Sicherheitsversuch gezeigt, dass letztlich kein Passwort vor einem Brute-Force-Angriff sicher ist. Allerdings bestimmt die Passwortlänge entscheidend, wann sich die Tür öffnet. Das Unternehmen hatte einen Wettbewerb ausgeschrieben, bei dem nach einem bestimmten Schlüssel gesucht werden muss, um eine "geheime" Nachricht lesen zu können. Insgesamt gab es hierfür 4.722.366.482.869.645.213.696 mögliche Kombinationen. Rein rechnerisch schafften die besten seinerzeit verfügbaren PCs bei einem Passwort aus sieben Kleinbuchstaben diese Aufgabe in unter 4 Sekunden. Nimmt man einen weiteren Buchstaben hinzu, verlängerte sich diese Zeit bereits um das 26-fache. Und bei einem Passwort aus 13 Groß- und Kleinbuchstaben sowie Ziffern kann es (ebenfalls rein rechnerisch) bis zu 3.000 Jahre dauern, bevor Sie sich ernsthaft Sorgen um Ihre IT-Sicherheit machen müssen.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Komplexe Passwörter schützen &lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Zugegeben, diese Rechnung ist alles andere als akkurat, denn ein Angriff könnte schon beim ersten Versuch durch Zufall das richtige Passwort „erraten“. Auch ist die Rechenpower heutiger Bot-Netze um ein Vielfaches höher als der angenommene PC vor ein paar Jahren. Doch das Prinzip bleibt gleich – die Komplexität eines Passworts ist ein wichtiger Hebel für eine nachhaltige IT-Sicherheit. An mangelndem Verständnis der IT- und IT-Sicherheitsteams liegt es jedoch nicht, dass es um die Passwortsicherheit in Unternehmen bis heute nicht zum Besten steht. Viele von ihnen pflegen umfangreiche Policies zur IT-Sicherheit, kümmern sich firmenweit um die Verwaltung von Zugriffsrechten und ihrer Endgeräte. Allerdings sind diese Aufgaben in den letzten Jahren nicht eben kleiner geworden. Neben gemanagten Systemen müssen Sie sich mit einer wachsenden Zahl von ungemanagten Geräten Ihrer Nutzer beschäftigen. IT-Sicherheit im Stresstest!&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;IT-Sicherheit vs. Cloud-Services&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Gleiches gilt auch für Cloud-Anwendungen – viele Fachabteilungen greifen eigenständig auf Cloud-Dienste zurück, ohne die Spezialisten für die IT-Sicherheit darüber zu informieren. Das Marktforschungsunternehmen Ovum hat jüngst dazu eine Studie veröffentlicht: 73 Prozent der europäischen IT-Führungskräfte keine Kontrolle über alle Cloud-basierten Anwendungen haben, die von ihren Mitarbeitern genutzt werden. Und mehr als die Hälfte der befragten IT-Führungskräfte verlässt sich darauf, dass die Mitarbeiter ihr eigenes Passwortverhalten eigenständig überwachen. Die Verwaltung von Cloud-Passwörtern geschieht zudem in 40 Prozent aller Unternehmen noch über manuell gepflegte Listen.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Passwortsicherheit und Compliance&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Dass sich Ihre Teams für die IT-Sicherheit heute verstärkt um die Passwortverwaltung kümmern sollten, hat mittlerweile auch rechtliche Gründe: Spätestens indem der Gesetzgeber den Schutz persönlicher Daten im Rahmen der DSGVO in den Fokus der IT-Sicherheit gehoben hat, ist ein Blick auf die Passwortsicherheit angebracht. Trotz aller Unsicherheit über die konkrete Auslegung der DSVGO: Sie sollten einen formalen Passwort-Prozess entwickeln, so dass Anmeldeinformationen organisationsübergreifend stark sind. Zudem sollten Sie ein System installieren, das Passwörter regelmäßig überprüft.&lt;/p&gt;
&lt;p&gt;Hier noch ein paar Passworttipps für Ihre IT-Sicherheit:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Setzen Sie bei der Wahl Ihres Passworts auf Kreativität – egal, ob sie die jeweils ersten Buchstaben der Wörter eines Satzes verwenden oder einzelne Satzteile mit Sonderzeichen ergänzen, wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät. Auch die Studie des Hasso-Plattner-Instituts gibt Tipps zur Festlegung eines neuen Passworts: Es sollte mehr als 15 Zeichen haben, je länger desto besser. Außerdem sollte es alle Zeichenklassen – also Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen – beinhalten und nicht im Wörterbuch stehen.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;Vermeiden Sie es, eine Ziffer als letztes Zeichen eines Passworts zu setzen. Eine Ziffer am Ende bringt Ihnen kein Plus in punkto IT-Sicherheit.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;Für verschiedene Dienste sollten stets individuelle Passwörter verwendet werden, vor der Verwendung gleicher oder ähnlicher Passwörter bei verschiedenen Diensten wird gewarnt. Denn: Kommen Cyberkriminelle in den Besitz dieses Passworts, können sie relativ einfach Zugang zu anderen Anwendungen erhalten. Daher müssen Nutzer insbesondere für private und berufliche Dienste sehr unterschiedliche Passwörter einsetzen.&lt;/li&gt;
&lt;/ul&gt;
&lt;ul&gt;
&lt;li&gt;Viele Mitarbeiter registrieren sich für Websites wie LinkedIn und Dropbox mit E-Mail-Adressen ihres Unternehmens. Ihre IT-Sicherheitsteams verlieren dadurch allerdings die Kontrolle über die Passwort-Governance auf diesen Seiten und ein Angreifer bekommt damit frei Haus den Link zwischen Anmeldung und Ihrem Unternehmensnetzwerk.&lt;/li&gt;
&lt;li&gt;Zum Sichern kritischer Daten ist die Verwendung von Passwortmanagern hilfreich. Wo immer möglich, sollte zudem eine Zwei-Faktor-Authentifizierung genutzt werden, also neben Kennwort und Passwort noch eine weitere Identifizierungsfunktion wie Fingerabdruck, Chipkarte oder Gesichtserkennung. Dann haben es Cyberkriminelle zumindest nicht mehr ganz so leicht wie bisher.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Denke Sie auch an die Schulung Ihrer Mitarbeiter. Behalten Sie die folgenden drei Schritte im Auge, wenn Sie ihnen ein umsichtiges Passwortmanagement näherbringen wollen:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;&lt;strong&gt;Erinnern Sie Ihre Mitarbeiter an die Passwortsicherheit &lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Menschen vergessen selbst wichtige Dinge. Daher sollten Sie Ihren Mitarbeitern regelmäßig Tipps, Tricks und Best Practices zur Passwortsicherheit geben. Nutzen Sie aktuelle Sicherheitsvorfälle, um eine „Sonderausgabe“ Ihrer Schulungen zu initiieren. Achten Sie darauf, Links zu Ressourcen aus glaubwürdigen Quellen außerhalb Ihres Teams und Unternehmens einzufügen.&lt;/p&gt;
&lt;ol start="2"&gt;
&lt;li&gt;&lt;strong&gt;Belohnen Sie gute IT-Sicherheitsansätze&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Positive Anreize wirken bei der Ausbildung meist besser als negative. Belohnen Sie daher Mitarbeiter, die gut Passwörter einsetzen oder bei Prüfungen besonders gut abgeschnitten haben. Dies kann auch in Form echter Gewinnspiele mit Preisen erfolgen. Nutzen Sie dazu kurze Quizfragen, Tests zur IT-Sicherheit, die Teilnahme an Umfragen oder die Erkennung schlechter Passwörter.&lt;/p&gt;
&lt;ol start="3"&gt;
&lt;li&gt;&lt;strong&gt;Unterstützen Sie Ihre Mitarbeiter&lt;/strong&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Überzeugen Sie Ihre Kollegen, dass sie in Sachen IT-Sicherheit alle in einem Boot sitzen. So sollten sie sich auch gegenseitig helfen und unterstützen, damit neue oder weniger IT-affine Mitarbeiter nicht auf die Attacken von Cyber-Kriminellen hereinfallen. Dabei müssen vom Geschäftsführer bis zum Praktikanten alle eingeschlossen werden. Denn ein Vorfall kann ausreichen, um das gesamte Unternehmen zu beeinträchtigen, wie das aktuelle Beispiel Equifax zeigt.&lt;/p&gt;
&lt;p&gt;&lt;a title="Ivanti" href="https://www.ivanti.com/de/" target="_blank" rel="noopener"&gt;Ivanti&lt;/a&gt; hilft Ihnen dabei, dass Ihre Mitarbeiter keine einfachen, häufig genutzten Passwörter nutzen. Die Lösungen von Ivanti unterstützen die Kontrolle von &lt;a title="Anwendungen" href="https://www.ivanti.com/de/products/application-control" target="_blank" rel="noopener"&gt;Anwendungen&lt;/a&gt;, &lt;a title="Geräte" href="https://www.ivanti.com/de/products/device-control" target="_blank" rel="noopener"&gt;Geräte&lt;/a&gt;n und Zugriffsrechten, während sie den Zugang zu den benötigten Daten und Anwendungen sicherstellen. Zudem bieten Sie &lt;a title="Schutz vor Malware" href="https://www.ivanti.com/blog/9-types-of-phishing-and-ransomware-attacks-and-how-to-identify-them" target="_blank" rel="noopener"&gt;Schutz vor Malware&lt;/a&gt; erleichtern die Wiederherstellung von Dateien und erweitern das &lt;a title="Geräte-Management" href="https://www.ivanti.com/de/de/de/use-cases/endpoint-application-control" target="_blank" rel="noopener"&gt;Geräte-Management&lt;/a&gt;.&lt;/p&gt;


</description><pubDate>Mon, 26 Feb 2018 10:42:22 Z</pubDate></item><item><guid isPermaLink="false">374827d5-2458-4658-9b34-312a7cb57ff9</guid><link>https://www.ivanti.com/de/blog/windows-10-service-denn-es-hort-nie-auf</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Windows 10 as a Service: Denn es hört nie auf!</title><description>&lt;p&gt;Mit Windows 10 hat Microsoft ein neues Konzept für die Bereitstellung von Windows Betriebssystemen eingeführt. Eines, das Sie in den kommenden Jahren nicht mehr loslassen wird – versprochen! Denn mit „Windows 10 as a Service“ liefert Redmond einen nie endenden Fluss überlappender Updates und Releases mit einem jeweils begrenzten Wartungszyklus.&lt;/p&gt;
&lt;p&gt;Die Auswirkungen für Sie und Ihre IT-Organisation sind nicht zu unterschätzen: Sie werden alle 18 Monate reagieren müssen, sich um mehrere Windows 10 Versionen parallel kümmern dürfen und um Inplace-Updates nicht mehr herumkommen. Wie Sie bei alledem nicht den Überblick verlieren, beleuchtet ein interessantes Webinar von Ivanti: Andreas Fuchs erläutert Ihnen die wichtigsten Begriffe rund um die neuen Windows 10 Update-Pfade und wie der Ivanti Migration Manager Ihnen bei der Verwaltung von Windows 10 Endpoints zur Seite steht.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Update-Dschungel à la Microsoft&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Quality und Feature Updates, Servicing Channels oder Insider Preview – Microsoft macht es Ihnen, nicht gerade einfach, sich in der neuen Landschaft von Windows 10 as a Service zurecht zu finden. Oder könnten Sie aus dem Bauch heraus sagen, ob der Current Branch for Business mittlerweile Semi-Annual Channel oder Semi-Annual Channel Targeted heißt?&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Windows 10 Bereitstellung aus gutem Grund&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Dabei steckt hinter der neuen Art der Windows 10 Bereitstellung ein durchaus richtiger Gedanke: Statt drei bis fünf Jahre auf eine neue Windows-Version mit neuen Funktionalitäten zu warten, liefert Microsoft Ihnen neue Features zweimal jährlich quasi frei Haus. Dabei soll das Windows 10 as a Service Bereitstellungskonzept – laut dem Unternehmen aus Redmond – das Leben von IT-Organisationen vereinfachen, eine konsistente Windows 10 Erfahrung bieten und Ressourcen für die Bereitstellung und Wartung von Windows 10 Betriebssystemen reduzieren.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Täglich grüßt das Murmeltier&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Ob diese Vorteile den kontinuierlichen Wartungsaufwand des neuen Bereitstellungskonzeptes von Windows 10 aufwiegen, müssen Sie für sich selbst entscheiden. Nur eins ist sicher: Sie werden ständig mit dem Windows 10 Servicing Modell konfrontiert sein – und zwar täglich. Denn eine IT-Organisation mit 2000 Endpoints wird im Schnitt jeden Tag sechs Endgeräte mit dem jeweils neuesten Windows 10 Release betanken.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Webinar zu „Windows 10 Servicing“&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Andreas Fuchs, Senior Product Manager DSM von Ivanti und Frank Scholer, Geschäftsführer der NWC Services GmbH haben Mitte Dezember dem Thema „Windows 10 Servicing“ ein sehenswertes Webinar gewidmet. Darin erläutern sie den Aufbau der neuen Update-Struktur von Windows 10 und stellen den Ivanti Migration Manager vor. Hier finden Sie den &lt;a title="Windows 10 Servicing Webinar" href="https://www.ivanti.com/de/webinars" target="_blank" rel="nofollow noopener"&gt;Playback-Link&lt;/a&gt; zu diesem Webinar.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Ivanti Migration Manager im Einsatz&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Der Migration Manager ist eine einfach zu bedienende, skalierbare Lösung, die in Ivanti Unified Endpoint Management-Lösungen integriert ist, um Benutzerprofildaten nach Windows 10 zu verschieben. Der Ivanti Migration Manager überträgt die Benutzerprofildaten während der Betriebssystemmigration, sodass Benutzer immer ein System zur Verfügung haben, das bereit ist und funktioniert. Die Lösung sichert und speichert Benutzerprofile während der Betriebssystemmigrationen automatisch. Eingeschlossen sind dabei das Desktop-Layout, alle personalisierten Anpassungen, Dokumentvorlagen, Netzwerkverbindungen sowie Datei- und Ordnerstrukturen, die in kürzester Zeit mit den von Benutzern gewohnten Einstellungen in Betrieb sind.&lt;/p&gt;
</description><pubDate>Tue, 26 Dec 2017 00:01:25 Z</pubDate></item><item><guid isPermaLink="false">1960461f-58a1-4244-8dc7-8dcfeed522f7</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-dezember</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Patch Tuesday</category><title>Patch Tuesday im Dezember: Kehraus zum Jahresende</title><description>&lt;p&gt;Der Patch Tuesday Dezember hat eine recht überschaubare Anzahl von Updates gebracht. Microsoft hat insgesamt 32 einzigartige CVEs (Common Vulnerabilities and Exposures) vermeldet – keine davon wurde veröffentlicht oder ausgenutzt. Adobe hat zum Patch Tuesday ein Update für Flash Player herausgebracht, das eine moderate Schwachstelle auflöst. Allerdings wird dieses Update in der Priorität 2 eingestuft, weshalb Microsoft es im Rahmen des Patch Tuesday für den IE als kritisch einstufte.&lt;/p&gt;

&lt;h2&gt;&lt;span&gt;Das große Softwaresterben zum Patch Tuesday Dezember&lt;/span&gt;&lt;/h2&gt;

&lt;p&gt;Es ist mal wieder die richtige Jahreszeit, um sich um End-of-Life-Angelegenheiten zu kümmern. Beginnen Sie also Ihre Planung für 2018 indem Sie sich einen Überblick verschaffen, welche Produkte im kommenden Jahr auf EoL umgestellt werden. Der Patch Tuesday Dezember gibt dazu einige Hinweise: Der EoL von Windows 10 1607 ist vorläufig für März 2018 geplant. Für 1703 ist vorläufig September 2018 im Gespräch. Insgesamt wurden zum Patch Tuesday Dezember 48 Microsoft-Produkte gemeldet, die 2018 ihr Support-Ende erreichen. Das Unternehmen hat alle diese Produkte in einem Artikel zusammengefasst. Daneben sind auch die Produkte verzeichnet, die für den Übergang vom Mainstream zum Extended Support vorgesehen sind. Werfen Sie für Ihre Patch-Management-Planung einen Blick in: "&lt;a href="https://learn.microsoft.com/en-US/lifecycle/end-of-support/end-of-support-2018" rel="nofollow noopener" target="_blank" title="Products Reaching End of Support for 2018"&gt;Products Reaching End of Support for 2018&lt;/a&gt;".&lt;/p&gt;

&lt;h2&gt;&lt;span&gt;Patch Tuesday Dezember: Office-Schwachstelle mit richtigem Rechtemanagement zu vermeiden&lt;/span&gt;&lt;/h2&gt;

&lt;p&gt;Der Patch Tuesday Dezember enthält daneben ein Office-Update, das eine Sicherheitslücke in Excel schließt. Diese könnte eine Ausführung von Code durch einen entfernten Rechner ermöglichen. CVE-2017-11935 ist eine Schwachstelle in der Art, wie Microsoft Office mit Objekten im Speicher umgeht. Ein Angreifer könnte eine speziell gestaltete Datei erstellen, um Aktionen des aktuellen Benutzers auszuführen. Der Angriff könnte in Form eines E-Mail-Anhangs oder als speziell gestalteter Inhalt auf einer Website erfolgen. Der Cyberkriminelle muss nur noch den Benutzer davon überzeugen, die Datei zu öffnen, um die Sicherheitslücke auszunutzen. Die Chancen, dass er damit Erfolg hat, sind groß: Abhängig von der jeweiligen Quelle werden immer noch gut 30 Prozent aller Phishing-verseuchten Mails geöffnet. Und in 12 Prozent aller Fälle wird auf den Anhang geklickt. Sie sehen: Ihr Endnutzer stellt nach wie vor das geeignete Einfallstor für professionelle Cyberangriffe da. Einem Angriff über die CVE-2017-11935 ließe sich jedoch bereits mit einem adäquaten Rechtemanagement begegnen.&lt;/p&gt;

&lt;h2&gt;&lt;span&gt;Schwerpunkt im Patch Tuesday Dezember: Updates für Microsoft Browser&lt;/span&gt;&lt;/h2&gt;

&lt;p&gt;Die im Rahmen des Patch Tuesday vorgestellten CVEs betrafen im Gros die Microsoft-Browser. Räumen Sie also den Updates für den IE- sowie den Edge-Browser eine hohe Priorität ein. Kümmern Sie sich daneben auch um das bereits erwähnte Office-Update und ignorieren Sie ebenfalls die Patches für Exchange und SharePoint nicht. Das zum Patch Tuesday Dezember vorgestellte Exchange-Update wirkt sich auf den Outlook Web Access&amp;nbsp;(OWA) aus. Es löst eine CVE, die sich jedoch nur recht kompliziert ausnutzen lässt. Allerdings kann sie in Verbindung mit anderen CVEs als Dreh- und Angelpunkt verwendet werden, um einen verketteten Angriff zu starten. SharePoint enthält ebenfalls eine CVE, die Cross Site Scripting-Angriffe zulassen. Mit ihrer Hilfe könnte eine Erhöhung der Zugriffsrechte möglich sein.&lt;/p&gt;

&lt;p&gt;Wie jeden Monat stellen wir Ihnen auf der &lt;a href="https://www.ivanti.com/de/resources/patch-tuesday" rel="nofollow noopener" target="_blank" title="Patch Tuesday Webseite von Ivanti"&gt;Patch Tuesday Webseite von Ivanti&lt;/a&gt; eine detaillierte Analyse der Updates vor. Melden Sie sich ebenfalls zu unserem &lt;a href="https://www.ivanti.com/de/lp/webinar-series/patch-tuesday" rel="nofollow noopener"&gt;Patch Tuesday Webinar&lt;/a&gt; an, das am 13.12.2017 um 17.00 Uhr beginnt.&lt;/p&gt;

&lt;figure class="wp-caption alignleft"&gt;&lt;a href="https://www.ivanti.com/blog" rel="noopener" target="_blank"&gt;&lt;img alt="Patch Tuesday im Dezember" class="wp-image-20004 size-large" src="https://static.ivanti.com/sites/marketing/media/images/blog/2017/12/patchtues-poster-dec2017-594x1024.jpg" title="Patch Tuesday im Dezember"&gt;&lt;/a&gt;

&lt;figcaption class="wp-caption-text"&gt;Patch Tuesday Dezember&lt;/figcaption&gt;
&lt;/figure&gt;
</description><pubDate>Wed, 13 Dec 2017 13:12:37 Z</pubDate></item><item><guid isPermaLink="false">93352903-6611-4e51-9521-0c98d9ed1c5f</guid><link>https://www.ivanti.com/de/blog/tipps-zur-sicherheit-7-schritte-fuer-den-sicheren-umgang-mit-zugriffsrechten-teil-2</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Sicherheit</category><title>Tipps zur IT-Sicherheit: 7 Schritte für den sicheren Umgang mit Zugriffsrechten (Teil 2)</title><description>&lt;p&gt;Im ersten Teil unserer kleinen Serie zum Umgang mit Zugriffsrechten haben wir darüber gesprochen, dass ein zentrales und automatisiertes Rechte-Repository die IT-Sicherheit in Ihrem Unternehmen deutlich verbessern kann. Lesen Sie nun im zweiten Teil, wie Sie ein solches Repository ausbauen können. So unterstützen Sie gerade junge Mitarbeiter in ihrem Arbeitsalltag und sind gleichzeitig für das nächste IT-Sicherheits-Audit gerüstet. Viel Spaß beim Lesen!&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Flexibilisieren Sie Ihre Zugriffskontrolle&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;IT-Sicherheit krankt leider häufig an einer unflexiblen Rechtevergabe. Die meisten Firmen wenden nur einen begrenzten und relativ groben Satz von Parametern auf ihre Zugriffskontrolle an: Benutzer A kann Leserechte für Datensatz X erhalten, Benutzer B kann Administratorrechte für Anwendung Y erhalten, und so weiter. Solch starre Vergaberegeln führen dazu, dass die IT-Sicherheit nicht mehr mit aktuellen Formen der Arbeit im Unternehmen Schritt hält und die Produktivität der Mitarbeiter leidet.&lt;/p&gt;
&lt;p&gt;Ivanti empfiehlt daher, diese Zugriffsparameter reichhaltiger und kontextbezogener zu handhaben.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Hier drei typische Beispiele zur Illustration:&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Geo-Fencing&lt;/strong&gt; – Oft ist es sinnvoll, die Zugriffsrechte eines Benutzers standortabhängig einzuschränken. Ein Arzt sollte beispielsweise einen drahtlosen Zugriff auf bestimmte Daten des klinischen Systems haben, während er in der Gesundheitseinrichtung vor Ort ist. Verlässt er sein Krankenhaus, so sollten Sie ihm den Zugang zu diesen Daten nicht länger gestatten. Hier geht es nicht darum, ihn in seiner Arbeit einzuschränken, sondern vielmehr um Compliance-Fragen.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;WiFi-Sicherheit&lt;/strong&gt; – Sehr häufig werden Sie die Regeln für den sicheren Datenzugriff davon abhängig machen wollen, ob die WiFi-Verbindung eines Ihrer Benutzer öffentlich, also unsicher, oder privat und dementsprechend sicher ist.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;File Hashs&lt;/strong&gt; – Hashs von Firmendateien stellen ein äußerst zuverlässiges Mittel dar, mit dem Sie sicherstellen können, dass Ihre Benutzer nur legitime Inhalte herunterladen, öffnen und mit ihnen arbeiten. File Hashs stärken die IT-Sicherheit, indem sie effektiv vor Ransomware- und Spearphishing-Angriffen schützen.&lt;/p&gt;
&lt;p&gt;Um eine flexible Zugriffskontrolle zu implementieren, benötigen Sie jedoch ein Rechte-Management-System, das automatisch und in Echtzeit auf den jeweiligen Sitzungskontext reagiert und eine hashbasierte Identifizierung durchführt. Denn ohne diese Kontrollen schränken Sie Ihre Verteidigungslinie gegen verschiedene Arten von Identitäts- und Content-Spoofing stark ein.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Schaffen Sie konsistente Prozesse, um neue Cloud-Anwendungen zur Whitelist hinzuzufügen&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Geschäftsabläufe sind nicht statisch – Ihre IT-Sicherheit darf es auch nicht sein. Tatsächlich nutzen Ihre Mitarbeiter Cloud oder SaaS-Dienste häufiger, als Sie vielleicht wissen. Viele dieser Services werden direkt von den Geschäftsbereichen aktiviert, ohne dass Ihre IT-Abteilung übermäßig viel Einfluss darauf hat. Früher wurde dies als "Schatten-IT" bezeichnet. Die Art, wie Mitarbeiter in Ihrem Unternehmen Software und analytische Tools in der Cloud nutzen, ist längst nicht mehr nur ein Schatten – sie ist unternehmenskritisch.&lt;/p&gt;
&lt;p&gt;Können Sie diese neuen Anwendungen und Dienste nicht schnell und umfassend absichern, eröffnen sich Schwachstellen in punkto IT-Sicherheit:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Mitarbeiter sind nicht rechtzeitig in der Lage, die benötigten Cloud-Ressourcen zu nutzen, da sie von Ihrem Whitelisting-System blockiert werden.&lt;/li&gt;
&lt;li&gt;Neue Ressourcen werden zu schnell auf die Whitelist gesetzt, ohne dass sie durch Richtlinien wie Geo-Fencing und WiFi-Beschränkungen ordnungsgemäß abgesichert sind.&lt;/li&gt;
&lt;li&gt;Schlimmer noch: Mitarbeiter überlegen sich Work-Arounds, um die Sicherheitsmechanismen der IT möglichst unbemerkt zu umgehen.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Aus Sicht der IT-Sicherheit ist keine dieser Vorgehensweisen akzeptabel. Um dies zu vermeiden, benötigen Sie einen schnellen, zuverlässigen und konsistenten Prozess für das Hinzufügen neuer Cloud-Ressourcen zum Whitelisting-Repository oder der Automatisierungs-Engine. Ein solcher Prozess muss ähnlich verankert sein, wie der einer On-Premise-Anwendung. Ohne ihn ist die IT-Sicherheit nicht in der Lage, mit den prozessualen Veränderungen im Unternehmen Schritt zu halten. Dies bedeutet, dass entweder die IT-Sicherheit kompromittiert wird oder Sie Ihre Mitarbeiter behindern.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Erleichtern sie jungen Mitarbeitern die Arbeit mit neuen IT-Services&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Junge Mitarbeiter erwarten von ihrer IT-Abteilung, dass sie neue IT-Dienste über einen Self-Service anbietet – ganz so, wie sie es privat beispielsweise über AppStores gewohnt sind. All jene Arbeitgeber punkten bei ihnen, die Portale anbieten, um digitale Dienste in Eigenregie zu bestellen. Über ein solches Self-Service-Portal sollen dann auch gleich verschiedene administrative Aktionen möglich sein, zum Beispiel die Aktivierung von Diensten oder eine automatische Rücksetzung von Passwörtern und vieles mehr. Verbinden Sie daher das Angenehme mit dem Nützlichen: Self-Service Tools binden Mitarbeiter und entlasten Sie von der täglichen Flut von Bereitstellungsanträgen.&lt;/p&gt;
&lt;p&gt;Generell ist Self-Service ein Gewinn für die IT-Sicherheit. Über Portale, mit denen Ihre Mitarbeiter IT-Dienste eigenständig bestellen, lassen sich Anfragen nach digitalen Services schnell und automatisiert umsetzen. Da solche Portale Ihr Team von Routineaufgaben befreien, gewinnt die IT. Self-Service-Tools lassen sich zudem auch gut für die Delegation administrativer Aufgaben an die Fachverantwortlichen nutzen. Dies beinhaltet beispielsweise die Autorisierung von Zugriffsrechten oder das Hinzufügen von Softwarelizenzen.&lt;/p&gt;
&lt;p&gt;Sie können Self-Service und Delegation innerhalb Ihres Unternehmens effizient bereitstellen, indem Sie die Automatisierungs-Engine für das Whitelisting auch auf Nicht-IT-Benutzer ausdehnen. Achten Sie allerdings darauf, dass die entsprechenden richtlinienbasierten Kontrollen existieren. Ein solcher Ansatz stellt sicher, dass Mitarbeiter innerhalb ihrer vorgegebenen Richtlinien arbeiten – selbst wenn sie Routineaufgaben schnell und ohne Eingriffe der IT-Abteilung durchführen.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;Sind Sie bereit, ein Security-Audit durchzuführen?&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Ihr IT-Sicherheitsteam hat heute grundsätzlich die Möglichkeit, jeden Benutzer perfekt auf eine exakt definierte Anzahl an sicheren, digitalen Ressourcen zu beschränken. Ressourcen, auf die er Anspruch hat und die ihn in seiner täglichen Arbeit unterstützen. Cloudbasierte Services, die er für seine Geschäftsprozesse benötigt, werden in wenigen Schritten in ein superschlankes und logisch präzises Rechtemanagement eingefügt. Sie können ihren Nutzern darüber hinaus Self-Service-Funktionen zur Verfügung stellen und vieles mehr.&lt;/p&gt;
&lt;p&gt;Dies alles nützt jedoch wenig, wenn Sie nicht in der Lage sind, einen Wirtschaftsprüfer glaubwürdig von der Sicherheit Ihrer Maßnahmen zu überzeugen.&lt;/p&gt;
&lt;p&gt;Aus diesem Grund benötigen Sie ein einheitliches, regelbasiertes und automatisches Rechtemanagement, das sich zu alledem noch vollständig selbst dokumentiert. Skripte nützen hier wenig. Gleiches gilt auch für eine Verschmelzung unterschiedlicher plattform- und anwendungsspezifischer Zugriffskontrollen. Nur ein zentrales „Gehirn“, also eine unternehmensübergreifende Zugriffssteuerung, sichert Ihre IT-Ressourcen effektiv ab und liefert Ihnen alle Informationen für ein erfolgreiches Audit. Ihr IT-Security-Team wird auskunftsfähig: Es kann nachweisen, dass alle erforderlichen Maßnahmen zur Absicherung des Unternehmens ergriffen wurden. Maßnahmen, die verhindern, dass jemand zur falschen Zeit und unter den falschen Bedingungen Zugang zu den falschen Dingen erhält.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Fazit&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;Wenn wir Sie fragen würden, ob Sie die geschilderten Wege bereits im eigenen Unternehmen eingeschlagen haben, werden Sie kaum mit einem einfachen "Ja" oder "Nein" antworten. Von vielen Firmen erwarten wir eher ein "irgendwie" oder "noch nicht ganz". Denn die realen Herausforderungen an die IT-Sicherheit sind vielschichtig. Das gilt auch in punkto IT-Automatisierung und die Audit-Vorbereitung.&lt;/p&gt;
&lt;p&gt;Unabhängig vom tatsächlichen Umsetzungsstand: Mit Hilfe eines automatisierten und richtlinienbasierten Ansatzes für die Zugriffskontrolle nähern Sie sich schnell einem idealen Zielvektor an. Indem Sie sich auf ein zentrales Rechtemanagement für den Zugriff auf alle digitale Ressourcen fokussieren, sichern Sie Ihr Unternehmen ab. Ein solcher Ansatz greift bei komplexen Anwendungen für das Kerngeschäft ebenso, wie die neuesten Cloud-Services.&lt;/p&gt;
&lt;p&gt;Hier noch zwei Tipps zum Nachlesen:&lt;/p&gt;
&lt;p&gt;Einen guten Überblick zur automatisierten Rechtevergabe und -kontrolle liefert dieses &lt;a title="Ivanti Solution Sheet" href="https://www.ivanti.com/de/resources/v/doc/ivi/1954/4a9c9bfe5b4d"&gt;Ivanti Solution Sheet&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Interessante Tipps zur Modernisierung Ihrer IT-Sicherheit finden Sie in diesem &lt;a title="Ivanti-Whitepaper" href="https://www.ivanti.com/de/de/de/resources/library" target="_blank" rel="nofollow noopener"&gt;Ivanti-Whitepaper&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Wed, 06 Dec 2017 16:54:07 Z</pubDate></item><item><guid isPermaLink="false">f67f3f7b-a41e-44d4-b15f-393888422fae</guid><link>https://www.ivanti.com/de/blog/tipps-zur-sicherheit-7-schritte-fuer-den-sicheren-umgang-mit-zugriffsrechten-teil-1</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Sicherheit</category><title>Tipps zur IT-Sicherheit: 7 Schritte für den sicheren Umgang mit Zugriffsrechten (Teil 1)</title><description>&lt;p&gt;In der realen Welt steht IT-Sicherheit immer in einem spezifischen Unternehmenskontext. Und dieser Kontext lautet so gut wie nie: „Perfektionierung der IT-Sicherheit auf den neuesten Stand der Technik“. Denn Ihre Firma kümmert sich primär um ihr betriebswirtschaftliches Kerngeschäft – Sicherheitsthemen rangieren weiter hinten, sowohl auf Perzeptions-, als auch auf Budgetebene. Für Sie als Sicherheitsverantwortlichen bedeutet dies in erster Linie, sich mit den realen Security-Anforderungen des Unternehmens auseinanderzusetzen und sie mit Ihren persönlichen Business-Aufgaben in Einklang zu bringen: Wie können Sie die Produktivität der Mitarbeiter unterstützen, Kosten sparen und gleichzeitig einen optimalen Grad an IT-Sicherheit sicherstellen? In zwei Blogbeiträgen stellen wir Ihnen sieben „Best Practices“ vor, um die Zügel bei Zugriffsrechten anzuziehen und Ihre User dennoch in alltäglichen Aufgaben zu unterstützen. Das geht? Ja, das geht!&lt;/p&gt;
&lt;p&gt;Whitelisting hat sich grundsätzlich als probates Mittel für die IT-Sicherheit etabliert. Es beschränkt sich allerdings nicht auf die Erstellung von Listen vertrauenswürdiger Webseiten, Anwendungen oder Benutzer. Bei Whitelisting handelt es sich vielmehr um eine dynamische Methode, die hilft, Sicherheitszugangskontrollen auf der Grundlage individueller Identitäten und kontextbezogener Attribute durchzusetzen. In dieser Form eingesetzt, schützt Whitelisting Ihr Unternehmen vor unterschiedlichen Arten von Bedrohungen – einschließlich bösartiger Hosts, entführter Benutzer-IDs oder Insider-Bedrohungen.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;1. Implementieren Sie ein zentrales Repository mit klar definierten Whitelisting-Richtlinien&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Dynamisches Whitelisting stellt für Sie eine der wichtigsten Best Practices für Unternehmenssicherheit dar und bietet Ihnen die beste Möglichkeit, Sicherheits-Policies durchzusetzen. Das bedeutet zuerst einmal, dass Sie den Benutzerzugriff und die Codeausführung standardmäßig nur auf das beschränken, was ausdrücklich erlaubt und als sicher bekannt ist.&lt;/p&gt;
&lt;p&gt;Leider verfolgen die meisten Unternehmen bei der Definition ihrer Whitelisting-Richtlinien einen dezidiert fragmentierten und manuellen Ansatz. Unterschiedliche Eigentümer von Anwendungen, Datenbanken und Inhalten pflegen ihre individuellen Benutzerrechte in unterschiedlichen Zugriffslisten. In manchen Fällen werden die Genehmigungen selbst komplett ad hoc erteilt. Regelungen für den Umgang mit sicherheitsrelevanten Technologien (Verbot von USB-Laufwerken, Geo-Fencing, etc.) werden gerne an verschiedenen Orten von verschiedenen Personen gepflegt. Fehlende Automatisierung und eine dezentrale Zugriffsverwaltung verhindern, dass Sie Identitäts- oder Kontextattribute berücksichtigen können, die für ein dynamisches Whitelisting nötig sind. Eine präzise und zuverlässige Durchsetzung von Richtlinien ist so kaum möglich.&lt;/p&gt;
&lt;p&gt;Ein einheitliches Repository mit klar definierten Whitelisting-Richtlinien ist daher die primäre Anforderung an die IT-Sicherheit. Diese Richtlinien können zwar von verschiedenen Personen mit entsprechender Autorität im Unternehmen verwaltet und kontrolliert werden. Aber sie müssen an einem einzigen, zuverlässigen und aktuellen Ort verwaltet werden – und das über alle Ressourcen, Parameter und Benutzergruppen hinweg.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;2. Lösen Sie sich von manuellen Konfigurationen und selbst erstellten Skripten&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Security Policies alleine sichern Ihr Unternehmen noch nicht ab. Sie benötigen vor allem eine Möglichkeit, Richtlinien automatisiert zu implementieren und durchzusetzen.&lt;/p&gt;
&lt;p&gt;Viele Unternehmen sind immer noch auf eine Vielzahl unterschiedlicher Mechanismen angewiesen, um Benutzern einen Whitelist-gerechten Zugriff auf digitale Ressourcen zu ermöglichen. Dazu gehören häufig anwendungs- und datenbankspezifische Admin-Tools und selbst entwickelte Provisioning-Skripte.&lt;/p&gt;
&lt;p&gt;Aus der Abhängigkeit von diesen fragmentierten Mechanismen der Zugriffsbereitstellung ergeben sich eine Reihe von Problemstellungen. Aus sicherheitstechnischer Sicht sind sie schlicht zu unzuverlässig, denn sie unterliegen zum einen menschlichem Versagen und sind zum anderen nicht untrennbar mit den zugrundeliegenden Richtlinien verbunden. Zu deren Durchsetzung wurden sie allerdings geschaffen.&lt;/p&gt;
&lt;p&gt;Manuelle und/oder skriptbasierte Mechanismen sind aus betriebswirtschaftlicher Sicht ebenfalls unpraktisch. Sie verlangsamen beispielsweise das digitale Onboarding von neuen Mitarbeitern. Zugleich „stehlen“ sie Ihnen Ihre Zeit, die Sie beispielsweise für die Optimierung von Sicherheitskonzepten einsetzen möchten. Noch gravierender: Oft ist es unmöglich, Skripte zu modifizieren oder zu aktualisieren die ursprünglich vor Jahren von Personen geschrieben wurden, die heute vielleicht nicht einmal mehr im Unternehmen sind.&lt;/p&gt;
&lt;p&gt;Ist ein Unternehmen immer noch auf "Skript-Helden" angewiesen, um sicherzustellen, dass die richtigen Leute zur richtigen Zeit Zugang zu den richtigen Ressourcen erhalten, hat die IT-Sicherheit gegebenenfalls ein Problem. Sie benötigen vielmehr einen einheitlichen und automatisierten Mechanismus zur Implementierung von Zugriffsrichtlinien, zum Onboarding von Mitarbeitern und zur Erfüllung der steigenden Anforderungen an das Audit-Reporting.&lt;/p&gt;
&lt;h2&gt;&lt;span&gt;3. Entziehen Sie ausscheidenden Mitarbeitern ihre digitalen Rechte&lt;/span&gt;&lt;/h2&gt;
&lt;p&gt;Einer der wichtigsten Imperative für Sie ist der vollständige Widerruf der digitalen Rechte eines Mitarbeiters unmittelbar nach seiner Kündigung. Dies ist zum einen aus Sicherheitsgesichtspunkten wichtig: Bestehende Rechte können es einem verärgerten Ex-Mitarbeiter ermöglichen, Ihre unternehmenskritischen Daten zu stehlen und/oder zu vernichten. Zum anderen sind sie aus rechtlicher Sichtweise für die IT-Sicherheit relevant: Typischerweise erfordern Compliance-Richtlinien einen prüffähigen Nachweis, dass unbefugte Personen – hier beispielsweise ehemalige Mitarbeiter – keinen Zugang mehr zu personenbezogenen oder anderen sensiblen Daten erlangen.&lt;/p&gt;
&lt;p&gt;In der Praxis verfügt kaum ein Unternehmen über zuverlässige und automatisierte Technologien, um die Zugriffsberechtigungen einer Person für alle Anwendungen, Datenbanken, SharePoint-Instanzen, Kommunikationsdienste usw. restlos und sofort zu beseitigen. Einige dieser Privilegien bleiben Tage, Wochen oder sogar Monate nach der Kündigung eines Mitarbeiters bestehen. Ihre Tools, um Verstöße zu erkennen und zu blockieren greifen in diesem Fall nicht, erfolgt der Datenzugriff doch „autorisiert“.&lt;/p&gt;
&lt;p&gt;Aus diesem Grund sollten Sie Ihr einheitliches System für die Rechteverwaltung angemessen mit anderen Systemen integrieren – insbesondere mit Systemen, die eine Beendigung von Zugriffsrechten anstoßen. Das können Ihre zentralen Identitätsmanagementsysteme ebenso sein, wie HR-Anwendungen und Auftragsnehmerdatenbanken. Erst eine solche Integration gibt Ihnen die Sicherheit, dass digitale Privilegien rechtzeitig und vollständig widerrufen wurden.&lt;/p&gt;
&lt;p&gt;&lt;em&gt;Lesen Sie im zweiten Teil dieses Beitrags, warum der Begriff „Echtzeit“ im Bereich der Zugriffskontrolle immer mehr an Gewicht gewinnt und wie Sie das nächste IT-Sicherheits-Audit mit Bravour meistern werden.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Sollten Sie Interesse an weiteren Informationen zum Thema haben, dann empfehlen wir Ihnen unser aktuelles &lt;a title="„Defense in Depth“-Webinar" href="https://www.ivanti.com/de/webinars/2017/defense-in-depth-statt-security-einzellosungen" target="_blank" rel="nofollow noopener"&gt;„Defense in Depth“-Webinar&lt;/a&gt;. Calum Field erläutert Ihnen, wie sich das Sammelsurium einzelner IT-Sicherheitslösungen, das sich über die Jahre im Unternehmen angesammelt hat, durch eine integrierte Lösung ersetzen lässt.&lt;/p&gt;
&lt;p&gt;Gute Tipps zur Modernisierung Ihrer IT-Sicherheit finden Sie in diesem &lt;a title="Whitepaper 10 Reasons - 10 Ways" href="https://www.ivanti.com/de/de/de/resources/library" target="_blank" rel="nofollow noopener"&gt;Ivanti-Whitepaper&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Fri, 01 Dec 2017 00:01:30 Z</pubDate></item><item><guid isPermaLink="false">a9987a41-5b22-44f4-8d60-274b44d4f058</guid><link>https://www.ivanti.com/de/blog/bereit-fuer-die-dsgvo-machen-sie-den-ivanti-test</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Sicherheit</category><category>DSGVO (GDPR)</category><title>Bereit für die DSGVO? Machen Sie den Ivanti-Test</title><description>&lt;p&gt;Die Deadline rückt näher: Am 25. Mai tritt die neue Datenschutz Grundverordnung (DSGVO) in Kraft und vereinheitlicht den EU-weiten Schutz personenbezogener Daten. Höchste Zeit für Unternehmen, sich auf diese Änderungen vorzubereiten.&lt;/p&gt;
&lt;p&gt;Ist Ihr Unternehmen bereit für die Umstellung? Sind alle Anforderungen erfüllt? Der &lt;a title="DSGVO-Test" href="https://interactive.ivanti.com/WebGermanGDPRAssesment" target="_blank" rel="nofollow noopener"&gt;DSGVO-Test&lt;/a&gt; von Ivanti liefert mit zehn einfachen Fragen eine Antwort.&lt;/p&gt;
&lt;h2&gt;DSGVO: Wohl dem, der vorsorgt&lt;/h2&gt;
&lt;p&gt;Niemand ist gerne unvorbereitet. Mit dem Wonnemonat Mai endet 2018 auch die Übergangsfrist für die Einführung der Datenschutz Grundverordnung. Bis zu diesem Termin sollten Unternehmen ihre Datenschutz Richtlinien den neuen Anforderungen anpassen; andernfalls müssen sie mit Geldstrafen rechnen. Die neue DSGVO verändert die Anforderungen an die Verarbeitung personenbezogener Daten grundlegend und sichert EU-BürgerInnen mehr Kontrolle über ihre Daten zu. Dies stellt viele Unternehmen vor eine große Herausforderung,&lt;/p&gt;
&lt;h2&gt;Neue Richtlinien und Anforderungen für den Datenschutz&lt;/h2&gt;
&lt;p&gt;Wie lässt sich die Lage in Ihrem Unternehmen einschätzen? Der kurze &lt;a href="https://interactive.ivanti.com/WebGermanGDPRAssesment" target="_blank" rel="noopener"&gt;DSGVO-Test&lt;/a&gt; von Ivanti stellt anhand zehn einfacher Fragen den Status Quo fest. Ist das Dokument vollständig ausgefüllt, erhalten Sie eine personalisierte Zusammenfassung der Ergebnisse – inklusive konkreter Handlungsanweisungen zur Verbesserung Ihrer Compliance-Strategie.&lt;/p&gt;
&lt;h2&gt;Mehr Klarheit im Datenschutz Dschungel&lt;/h2&gt;
&lt;p&gt;Die DSGVO legt besonderes Augenmerk auf die Transparenz aller EU-weit abgespeicherten Datensätze. Sobald Daten erhoben werden, muss das Warum und das Wofür klar definiert sein. Organisationen müssen außerdem bereit sein, auf Anfrage des Betroffenen Angaben zur Verarbeitung der Daten zu machen.&lt;/p&gt;
&lt;h2&gt;DSGVO fordert Beschränkung der Datenmenge&lt;/h2&gt;
&lt;p&gt;Unbegrenzte Datensammlerei ist mit der DSGVO passé – zum Zeitpunkt der Erhebung muss ein legitimer Zweck für die Verarbeitung der personenbezogenen Daten vorzuweisen sein.&lt;/p&gt;
&lt;h2&gt;Klare Regeln für die Datenspeicherung&lt;/h2&gt;
&lt;p&gt;Ab Ende Mai dürfen Unternehmen lediglich die für ihre Zwecke erforderliche Mindestmenge an Daten speichern. Unter der neuen DSGVO dürfen Daten, die längerfristig nicht mehr benötigt werden, nicht weiterhin gespeichert werden.&lt;/p&gt;
&lt;h2&gt;Korrektheit und Gültigkeit der Daten unter der DSGVO&lt;/h2&gt;
&lt;p&gt;Die neuen Richtlinien verpflichten die Beauftragten für Datenschutz regelmäßig zu prüfen, ob die Informationen korrekt, gültig und für den vorgesehenen Zweck geeignet bleiben. Jede Organisation muss über eine Richtlinie verfügen, die regelt, wie die verarbeiteten und gespeicherten Daten verwaltet werden.&lt;/p&gt;
&lt;h2&gt;Kein wahlloses Speichern und Exportieren&lt;/h2&gt;
&lt;p&gt;Unnötige Datenredundanz und -replikation ist unter den neuen DSGVO keine Option mehr. Sie begrenzt die Art und Weise, wie Daten gespeichert und verschoben werden sowie die Dauer der Datenspeicherung. Außerdem musst festgelegt werden, wie die betroffene Person identifiziert werden kann, sollte die Sicherheit des Datensatzes verletzt werden.&lt;/p&gt;
&lt;h2&gt;Gesetzgebung der DSGVO erfordert Wandel in Mensch, Prozess und Technologie&lt;/h2&gt;
&lt;p&gt;Für Simon Townsend, Chief Technologist für EMEA bei Ivanti, ist klar: die steigende Zahl an Malware-Angriffen durch Ransomware und Co., die wachsende Mobilität am Arbeitsplatz sowie die sich ständig wandelnde IT-Landschaft erschweren den Schutz von Daten.&lt;/p&gt;
&lt;p&gt;Townsend sagt: "Die DSGVO erfordert eine Änderung aller Prozesse und Arbeitsabläufe. Für Unternehmen muss&amp;nbsp;die Einhaltung der DSGVO Richtlinien fest in der Praxis verankert sein und nicht nur etwas, worauf die IT oder das Unternehmen lediglich reagiert, sobald eine Änderung eintritt, die für den Umgang mit personenbezogenen Daten relevant ist. Einige Technologien können helfen, andere leider nicht. Und keine, ich wiederhole, wirklich keine liefert die einzig wahre&amp;nbsp;Wunderwaffe, die Compliance und vollständigen Datenschutz gewährleistet. Die DSGVO ist in der Tat kein IT-Problem, sondern betrifft das gesamte Unternehmen. Die IT ist nur ein Puzzlestück der Lösung."&lt;/p&gt;
&lt;h2&gt;Ivanti macht Sie fit für die DSGVO&lt;/h2&gt;
&lt;p&gt;Auch wenn es, wie Simon Townsend sagt, keinen Königsweg gibt, um sich auf die Richtlinien der DSGVO vorzubereiten, können Lösungen von Ivanti helfen. Bieten Sie Cyber-Kriminellen keine Angriffsfläche in Ihrem Unternehmen, decken Sie Schwachstellen in Ihrer IT-Abteilung auf und ergreifen Sie Maßnahmen zum Schutz sensibler personenbezogener Informationen – bevor die Angreifer zum Zug kommen.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Was Ivanti-Lösungen leisten können:&lt;/strong&gt;&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Die Hard- und Software in Ihrer Umgebung auf einen Blick. Man kann sich nicht vor dem Unbekannten schützen oder verteidigen.&lt;/li&gt;
&lt;li&gt;Daten abrufen und verfolgen, Berichte erstellen und analysieren.&lt;/li&gt;
&lt;li&gt;Patchen Sie all jene Anwendungen, die Sie patchen können. Kontrollieren Sie den Zugriff auf alle weiteren Anwendungen bei denen dies nicht möglich ist.&lt;/li&gt;
&lt;li&gt;Kontrollieren Sie, welche Wechseldatenträger verwendet werden und machen Sie die Verschlüsselung auf Wechseldatenträgern und Festplatten verpflichtend.&lt;/li&gt;
&lt;li&gt;Beschränken Sie die Administratorrechte – ohne die Produktivität zu beeinträchtigen oder die wertvolle Zeit Ihres IT-Teams zu beanspruchen.&lt;/li&gt;
&lt;li&gt;Kombinieren Sie Sicherheitsfunktionen mit Workflows und Asset-Management-Prozessen, um den sicheren Lebenszyklus des Produkts zu vervollständigen.&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Nehmen Sie sich ein paar Minuten Zeit und beantworten Sie den &lt;a title="Ivanti DSGVO-Test" href="https://interactive.ivanti.com/WebGermanGDPRAssesment" target="_blank" rel="nofollow noopener"&gt;Ivanti DSGVO-Test&lt;/a&gt;. Sie erhalten eine individuelle Zusammenfassung der Ergebnisse sowie konkrete Handlungsanweisungen für die Umsetzung in Ihrem Unternehmen.&lt;/p&gt;
</description><pubDate>Wed, 22 Nov 2017 16:18:24 Z</pubDate></item><item><guid isPermaLink="false">be6a9259-4d63-4f38-aa5c-3a1fbe9c3fb5</guid><link>https://www.ivanti.com/de/blog/umstiegsangebot-auf-sicherheitsprodukte-von-bitdefender</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Sicherheit</category><title>Umstiegsangebot auf IT-Sicherheitsprodukte von Bitdefender</title><description>&lt;p&gt;Im Zuge einer vermuteten Einflussnahme russischer Hacker auf US-amerikanische Behörden, hat das FBI Ende August vor dem Einsatz von Antivirus-Produkten des Sicherheitsspezialisten Kaspersky Lab gewarnt. Russische Geheimdienste, so die Begründung der obersten Polizeibehörde, könnten das Unternehmen zwingen, Schadsoftware in Rechner von Behörden und Unternehmen in den USA einzuschleusen. Die Vorwürfe konnten bislang in keiner Weise bewiesen werden. Für Kunden, die jedoch verunsichert sind, bietet Ivanti einen Umstieg auf Antivirus-Lösungen von Bitdefender.&lt;/p&gt;
&lt;h2&gt;&lt;strong&gt;Diskussion um IT-Sicherheitslösungen für amerikanische Behörden&lt;/strong&gt;&lt;/h2&gt;
&lt;p&gt;Nach einer Anweisung der US-Heimatschutzbehörde vom Juli 2017 sind alle US-Regierungsstellen verpflichtet, Kaspersky-Produkte binnen 90 Tagen gegen Produkte anderer Hersteller auszutauschen. Das Bundesamt für die Sicherheit in der Informationstechnologie (BSI) sieht für deutsche Unternehmen derzeit jedoch keinen Handlungszwang und stellt klar: „Eine Warnung des BSI vor dem Einsatz von Kaspersky-Produkten ist derzeit nicht vorgesehen, da dem BSI keine Belege für ein Fehlverhalten des Unternehmens oder Schwachstellen in der&amp;nbsp;Software vorliegen. Antiviren-Programmen kommt nach wie vor eine bedeutsame Rolle in der Absicherung von IT-Systemen zu. Um diesen Schutz realisieren zu können, haben AV-Programme in der Regel Vollzugriff auf alle auf dem Rechner gespeicherten Daten.&amp;nbsp;Diese weitreichenden Zugriffsmöglichkeiten sind notwendig, um auch gut versteckte Schadsoftware zu entdecken. Das erfordert jedoch auch, dass die AV-Software&amp;nbsp;selbst fehlerfrei sein muss und keine Schwachstellen enthalten darf, die es einem Angreifer ermöglichen, über die AV-Software&amp;nbsp;in fremde Rechner einzudringen.“&lt;/p&gt;
&lt;h2&gt;&lt;strong&gt;IT-Sicherheit auf dem Prüfstand&lt;/strong&gt;&lt;/h2&gt;
&lt;p&gt;IT-Sicherheit ist für jedes Unternehmen immer auch eine Frage des Vertrauens – dies gilt insbesondere für Antivirus-Software. Denn diese Tools greifen tief in Ihre Systeme ein, um Sie vor Bedrohungen wie Ransom- oder Malware zu schützen. &lt;a href="https://www.kaspersky.de/" target="_blank" rel="nofollow noopener"&gt;Kaspersky&lt;/a&gt; hat seit 1997 einen exzellenten Ruf für seine Sicherheitslösungen und -Services zum Schutz von Unternehmen, kritischen Infrastrukturen, staatlichen Einrichtungen sowie Privatanwendern erworben.&lt;/p&gt;
&lt;h2&gt;&lt;strong&gt;Ausgezeichnete IT-Sicherheitslösungen von Bitdefender&lt;/strong&gt;&lt;/h2&gt;
&lt;p&gt;Wir können allerdings verstehen, dass Sie durch die Medienberichte der letzten Zeit verunsichert sind. In diesem Fall bietet Ivanti Ihnen einen Umstieg auf Produkte von &lt;a href="https://www.bitdefender.de/" target="_blank" rel="nofollow noopener"&gt;Bitdefender&lt;/a&gt; an. Bitdefender nutzt eine spezielle Technologie zur verhaltensorientierten Überprüfung von Endgeräten auf Unternehmensebene. Die AV-Software bietet dabei einen ausgesprochen guten Schutz vor bekannten und unbekannten Cyber-Bedrohungen. Der Marktanalyst Gartner Inc. hat das Unternehmen in seinem jüngsten &lt;a href="https://www.gartner.com/doc/3588017?ref=SiteSearch&amp;amp;sthkw=Magic%20Quadrant%20for%20Endpoint%20Protection&amp;amp;fnl=search&amp;amp;srcId=1-3478922254" target="_blank" rel="nofollow noopener"&gt;Gartner Endpoint Protection Magic Quadrant&lt;/a&gt; als Visionär hervorgehoben.&lt;/p&gt;
&lt;h2&gt;&lt;strong&gt;Umstieg auf Antivirus-Software von Bitdefender&lt;/strong&gt;&lt;/h2&gt;
&lt;p&gt;Sollten Sie sich für einen Umstieg auf eine Antivirus-Lösung des Unternehmens entscheiden, bieten wir mehrere Optionen: Bestandskunden von Ivanti haben während der laufenden Vertragszeit die Möglichkeit, kostenlos zu Bitdefender zu wechseln. Ein solcher Wechsel hat auch keinen Einfluss auf den Preis für eine Lizenzerneuerung. Neukunden können Bitdefender ebenfalls als Option auswählen.&lt;/p&gt;
&lt;p&gt;Am &lt;strong&gt;Donnerstag, 26. Oktober, um 17.00 Uhr&lt;/strong&gt; findet zu diesem Thema ein Webinar statt, in dem wir Ihnen Details zum Umstieg erläutern möchten. Unser IT-Sicherheitsspezialist Chris Goettl wird Ihnen die Antivirus-Produkte von Bitdefender vorstellen und steht Ihnen für Fragen zur Verfügung.&lt;/p&gt;
&lt;p&gt;Melden Sie sich &lt;a href="https://www.ivanti.com/de/de/de/network-security" target="_blank" rel="nofollow noopener"&gt;auf dieser Seite&lt;/a&gt; zum Webinar an.&lt;/p&gt;
</description><pubDate>Wed, 25 Oct 2017 21:12:57 Z</pubDate></item><item><guid isPermaLink="false">0479a9a0-8f5d-4f24-9163-918b03516cd3</guid><link>https://www.ivanti.com/de/blog/patch-tuesday-im-oktober-ruhiges-herbstwetter-punkto-sicherheit</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Sicherheit</category><category>Patch Tuesday</category><title>Patch Tuesday im Oktober: Ruhiges Herbstwetter in punkto IT-Sicherheit</title><description>&lt;p&gt;Die gute Nachricht vorweg: Der Patch Tuesday im Oktober ist deutlich ruhiger verlaufen als in den Vormonaten. Microsoft hat insgesamt 62 einzigartige Schwachstellen behoben. Gegenüber dem September bedeutet dies einen Rückgang um gut 20 Prozent. Dabei hat das Unternehmen aus Redmond 10 Bulletins veröffentlicht, von denen neun als kritisch und eines als wichtig eingestuft wurden.&lt;/p&gt;
&lt;p&gt;Die geringere Zahl an Patches im Oktober könnten Sie nutzen, um die Rechteverwaltung mit Blick auf Ihre User einer kritischen Überprüfung zu unterziehen. Denn wie auch in den Vormonaten stehen Ihre Nutzer im Mittelpunkt der Angriffsszenarien der Cyber-Kriminellen. Seien Sie konservativ und vergeben Sie Rechte nur individuell und auch nur im sehr begrenzten Kontext der Aufgaben des jeweiligen Mitarbeiters.&lt;/p&gt;
&lt;p&gt;Zu den behobenen Sicherheitslücken gehören zwei, die durch das Unternehmen offengelegt wurden. Eine weitere veröffentlichte CVE wurde bereits ausgenutzt.&lt;/p&gt;
&lt;h2&gt;Microsoft Patches im Oktober&lt;/h2&gt;
&lt;p&gt;In diesem Monat sind folgende Microsoft-Produkte betroffen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Internet Explorer&lt;/li&gt;
&lt;li&gt;Microsoft Edge&lt;/li&gt;
&lt;li&gt;Microsoft Windows&lt;/li&gt;
&lt;li&gt;Microsoft Office und Microsoft Office Services und Web Apps&lt;/li&gt;
&lt;li&gt;Skype für Unternehmen und Lync&lt;/li&gt;
&lt;li&gt;Microsoft SharePoint Server&lt;/li&gt;
&lt;/ul&gt;
&lt;p&gt;Die Frage, die sich in letzter Zeit häufig stellt, lautet: Löst die Unterstützung von Linux, die Microsoft in sein Betriebssystem einbindet, zusätzliche Sicherheitslücken aus?&amp;nbsp; Die Antwort lautet schlicht: Ja. Immer, wenn Sie neue Funktionalitäten hinzufügen, besteht die Gefahr, dass sich neue Schwachstellen ergeben. Sie tauchen von Zeit zu Zeit auf – so auch in diesem Monat:&lt;/p&gt;
&lt;h2&gt;Linux im Visier&lt;/h2&gt;
&lt;p&gt;CVE-2017-8703 | Windows Subsystem for Linux Denial of Service Vulnerability (Publicly Disclosed) - Ein Angreifer kann eine speziell gestaltete Anwendung ausführen, um ein Objekt im Arbeitsspeicher zu beeinflussen, so dass das System nicht mehr reagiert. Es ist interessant, dass Microsoft diese CVE (Common Vulnerability and Exposure) in ihrem Office-Update im Oktober nur als wichtig eingestuft hat, obwohl sie veröffentlicht und bereits ausgenutzt wurde.&lt;/p&gt;
&lt;p&gt;CVE-2017-11777 | Microsoft Office SharePoint XSS Sicherheitslücke (offengelegt) - Ein Angreifer kann eine spezielle Anfrage an einen betroffenen SharePoint-Server senden.&amp;nbsp; Er nutzt dabei den gleichen Sicherheitskontext wie der aktuelle Benutzer:&amp;nbsp; Diese CVE erlaubt es dem Angreifer, Daten zu lesen, auf die er keinen Zugriff haben sollte. Er könnte damit die Identität des Opfers nutzen, um Aktionen auf der SharePoint-Website in dessen Namen zu starten und schädlichen Inhalt in den Browser des Benutzers einzufügen.&lt;/p&gt;
&lt;h2&gt;Goldene Regel: So wenig Rechte wie nötig&lt;/h2&gt;
&lt;p&gt;CVE-2017-11826 | Microsoft Office Memory Corruption Vulnerability (offengelegt und auch ausgenutzt) - Ein Angreifer könnte diese CVE ausnutzen, indem er eine speziell gestaltete Datei an den Benutzer sendet und ihn davon überzeugt, sie zu öffnen. Hostet ein Angreifer zudem eine Website mit Dateien, die dafür entwickelt wurden, die Schwachstelle ausnutzen, hätte der Angreifer den gleichen Sicherheitsstatus wie der Nutzer. Daher sei an dieser Stelle auf das „Prinzip der geringsten Rechte“ hingewiesen. Nur damit lassen können Sie Sicherheitsvorfälle über diese CVE abmildern oder sogar vermeiden.&lt;/p&gt;
&lt;p&gt;Im Oktober hat Microsoft die letzten Sicherheitsupdates für Windows 10 1511 veröffentlicht.&amp;nbsp; Es ist an der Zeit, zum 1607 Anniversary Update oder sogar zum 1703 Creators Update zu wechseln, sollten Unternehmen die neueste Version nutzen wollen. Die &lt;a href="https://support.microsoft.com/en-us/windows/serviced-versions-of-windows-10-frequently-asked-questions-0543e712-b23e-b6c0-034a-45d7b559ae88" target="_blank" rel="nofollow noopener"&gt;Hilfefunktion&lt;/a&gt; gibt wertvolle Tipps zum Umstieg.&lt;/p&gt;
&lt;p&gt;Und jetzt das Novum: Adobe hat zum ersten Mal seit Jahren KEINE Sicherheitskorrekturen für Flash veröffentlicht. Einmal abgesehen von einem Prio-3 Problem, das als Bug-Fix gelöst wurde und für das kein Update von Microsoft erforderlich ist.&lt;/p&gt;
&lt;p&gt;Oracle veröffentlicht identifizierte Schwachstellen nächste Woche. Am Dienstag, 17.10.2017, wird das Unternehmen seine vierteljährliche CPU veröffentlichen. Es können also kritische Updates für Java JRE und JDK sowie andere Oracle-Produkte erwartet werden.&lt;/p&gt;
&lt;h2&gt;Sicherheitsrelevante Nachrichten des letzten Monats&lt;/h2&gt;
&lt;p&gt;Der Datendiebstahl bei Equifax und die damit verbundene Anhörung vor dem US-Kongress beherrschten die Nachrichtenlage im September. Ein Gutachten zum Unternehmen brachte ein vollständiges Versagen des Patch-Programms ans Licht – sowohl aus menschlicher als auch technologischer Sicht. Obwohl die Schwachstelle bereits seit einiger Zeit bekannt war, verzögerte sich der Patch-Prozess aufgrund von Initiativen der Mitarbeiter. Und um alles noch zu verschlimmern, wurden Patch-Tools verwendet, die Systeme als gepatcht anzeigten, obwohl sie es eigentlich gar nicht waren. Das Equifax-Beispiel zeigt: Es ist an der Zeit, dass Sie ihre Patch-Richtlinien und implementierten Prozesse rasch einer kritischen Überprüfung unterziehen sollten. Es muss gelingen, das Unternehmensrisiko und das Risiko für Kunden zu minimieren.&lt;/p&gt;
&lt;h2&gt;Angriffe auf Banken und Reservierungs-Tools&lt;/h2&gt;
&lt;p&gt;Die Komplexität der Angriffe nimmt weiter zu und die EternalBlue v1SMB Schwachstelle ist weiterhin ein wichtiges Einfallstor. Jüngste Ankündigungen sprechen von Trojaner-Angriffen auf das europäische und japanische &lt;a href="https://threatpost.com/eternalblue-exploit-used-in-retefe-banking-trojan-campaign/128103/" target="_blank" rel="nofollow noopener"&gt;Bankensystem&lt;/a&gt;. Ebenfalls wurde ein &lt;a href="https://threatpost.com/apt28-using-eternalblue-to-attack-hotels-in-europe-middle-east/127419/" target="_blank" rel="nofollow noopener"&gt;Hotelreservierungssystem&lt;/a&gt; in Europa und im Nahen Osten angegriffen. Diese Angriffe nutzten eine Reihe komplexer Tools, um Zugriff auf die Zielsysteme zu erlangen, indem sie versuchten, Anmeldeinformationen der Nutzer zu erhalten.&amp;nbsp; Dies zeigt: Nur über die aktuellsten Patches können Unternehmen mit der aktuellen Bedrohungslage Schritt halten und Sicherheitslücken schließen.&lt;/p&gt;
&lt;p&gt;Am 15. November wird Microsoft seine nächsten Patches veröffentlichen. &lt;a href="https://www.ivanti.com/de/lp/webinar-series/patch-tuesday" target="_blank" rel="nofollow noopener"&gt;Registrieren Sie sich für unser Webinar&lt;/a&gt;, indem Chris Goettl die neuesten Ankündigungen aus Redmond vorstellen wird.&lt;/p&gt;
&lt;p&gt;&lt;img class="alignleft wp-image-18940 size-large" src="https://static.ivanti.com/sites/marketing/media/images/blog/2017/10/patch-tuesday-october-2017-full-611x1024.png" alt=""&gt;&lt;/p&gt;</description><pubDate>Mon, 16 Oct 2017 09:21:55 Z</pubDate></item><item><guid isPermaLink="false">f8fffe36-383b-414f-bd4e-febe76567342</guid><link>https://www.ivanti.com/de/blog/unabhaengiges-testlabor-nimmt-unsere-patch-management-suite-unter-die-lupe</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Sicherheit</category><title>Unabhängiges Testlabor nimmt unsere Patch Management Suite unter die Lupe</title><description>&lt;p&gt;Durch ein modernes Patch Management können Unternehmen ihre Software dauerhaft aktuell halten und bekannte Schwachstellen beheben. Ivanti Patch for Endpoints punktet durch kluge Nutzerführung, großen Leistungsumfang und gute Erkennung fehlender Patches, sagt das Institut zur Analyse von IT-Komponenten (IAIT).&lt;!--more--&gt;&lt;/p&gt;
&lt;h2&gt;Ivanti Patch Management Suite auf dem Prüfstand&lt;/h2&gt;
&lt;p&gt;Ein unabhängiger Softwaretest ist für uns auch immer wieder eine Möglichkeit der Standortbestimmung. Was können Ivanti Produkte besonders gut? Wo können wir besser werden?&lt;/p&gt;
&lt;h3&gt;Umfangreiche Leistung im Patch Management&lt;/h3&gt;
&lt;p&gt;Beide Fragen beantwortet der IAIT-Test sehr genau: &lt;em&gt;„Ivanti Patch hinterließ bei uns einen&amp;nbsp;&lt;/em&gt;&lt;em&gt;hervorragenden Eindruck. Die Lösung für das Patch Management konnte uns voll überzeugen, da sie einen sehr großen Leistungsumfang mitbringt und sich dank ihrer übersichtlichen Oberfläche äußerst einfach benutzen lässt. Das Produkt fand in unserem Netz noch viele Patches für Softwarelösungen, an die keiner von uns gedacht hatte. Damit nimmt das Tool den Administratoren viel Arbeit ab und sorgt dafür, dass Sicherheitslücken zeitnah geschlossen werden.“&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Klare Worte, die uns auch ein wenig stolz machen. Der Security-Insider berichtet &lt;a href="https://www.security-insider.de/patch-loesung-fuer-unternehmensumgebungen-a-596836/" target="_blank" rel="noopener"&gt;ausführlich über den Test&lt;/a&gt;. Hier eine kurze Zusammenfassung:&lt;/p&gt;
&lt;p&gt;&lt;em&gt;„Im Test präsentierte Ivanti Patch bei der Installation einen Willkommensbildschirm sowie Lizenzinformationen und fragte im nächsten Schritt nach dem Installationspfad. Während des Setups war eine Datenbank für Patch for Endpoints zu erstellen. Zum Schluss musste der Lizenzschlüssel eingegeben und die Software online aktiviert werden. Der ganze Setup-Vorgang nahm keine zehn Minuten in Anspruch.“&lt;/em&gt;&lt;br&gt;
...&lt;br&gt;
&lt;em&gt;„Während des Scans zeigt das System exakt an, was es gerade tut und an welcher Stelle des Scan-Durchgangs es sich befindet. Dadurch erfahren Administratoren genau, was vor sich geht. Nach Abschluss des Scans präsentiert Ivanti Patch eine Zusammenfassung und einen Report mit den fehlenden Patches in Listenform. Nun kann man mit der rechten Maustaste auf den Eintrag eines fehlenden Patches klicken und diesen bereitstellen. Daraufhin lädt die Lösung für das Patch Management die Installationsdatei herunter, überträgt sie auf den Client, installiert den Patch, startet den Client neu und verifiziert, ob der Patch wirklich eingespielt wurde.“&lt;/em&gt;&lt;/p&gt;
&lt;h3&gt;Erfolgreiches Patch Management mit allen Programmen im Blick&lt;/h3&gt;
&lt;p&gt;Für den täglichen Einsatz einer Patch Management Software ist es nicht allein wichtig, dass die im Netz vorhandenen Windows-Betriebssysteme aktualisiert werden. Mindestens ebenso relevant sind Scan und Update von vielen zusätzlichen Applikationen, die im Unternehmensalltag zum Einsatz kommen. Damit soll es Angreifern unmöglich gemacht werden, auf unternehmenskritische Daten über veraltete Versionen von Java oder Flash zuzugreifen.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;Die Autoren des Beitrags schreiben hierzu:&lt;/strong&gt;&lt;/p&gt;
&lt;p&gt;&lt;em&gt;„Neben dem Windows-Betriebssystem versorgt Ivanti Patch auch etliche Produkte von Drittherstellern wie Adobe, Google, Audacity, Autodesk, Teamviewer, Winzip, Wireshark und viele mehr. Für die Scans lassen sich nicht nur Domänen nutzen, sondern auch IP-Adressbereiche, einzelne Rechner und so weiter. Die IT-Verantwortlichen können auch Computergruppen definieren und für sie bestimmte Scan- und Ausrollregeln erstellen. Auf diese Weise besteht beim Patch Management die Möglichkeit, nur bestimmte Produkte zu patchen oder auch bei einigen Systemen häufiger nach Patches zu suchen als bei anderen.“&lt;/em&gt;&lt;/p&gt;
&lt;p&gt;Wir haben Ihnen einen &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=rl" target="_blank" rel="nofollow noopener"&gt;Leitfaden zusammengestellt&lt;/a&gt;&amp;nbsp;wie Sie sich mit neun Schritten gegen Ransomware wappnen können. Ein vorausblickendes Patch Management ist dabei eine der tragenden Säulen. Schauen Sie doch einmal rein!&lt;/p&gt;</description><pubDate>Fri, 29 Sep 2017 00:01:08 Z</pubDate></item><item><guid isPermaLink="false">cb695cde-8ef3-44cc-9179-139f6da47a4f</guid><link>https://www.ivanti.com/de/blog/wie-sie-mit-rfid-ihre-asset-management-ziele-erreichen</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Servicemanagement</category><title>Wie Sie mit RFID Ihre IT-Asset-Management-Ziele erreichen</title><description>&lt;p&gt;Noch immer ist es für Unternehmen eine Herausforderung, den Bestand ihrer IT-Hardware exakt zu bestimmen. Denn oftmals sind die heterogenen Systemlandschaften sukzessive gewachsen. Neue Geräte wurden implementiert, ohne sie sauber zu erfassen. Mit Radio Frequency Identification (RFID) lässt sich der IT-Bestand genau kontrollieren und nachverfolgen.&lt;/p&gt;
&lt;h2&gt;Wie RFID das Asset Management erleichtert&lt;/h2&gt;
&lt;p&gt;Zugegeben – die RFID-Technologie ist nicht neu. Bereits seit den 70er Jahren wurden diese Funktransponder in größerem Stil eingesetzt. Jedoch ergeben sich immer wieder interessante Anwendungsfelder für die kleinen Marker. Hier ein paar Tipps für ITAM-Verantwortliche: Wie lassen sich kritische Daten und Assets im IT-Alltag per RFID schützen? Und wie helfen RFID-Tags im Bereich der IT-Security?&lt;/p&gt;
&lt;h3&gt;Übertragung von Daten per RFID-Tag&lt;/h3&gt;
&lt;p&gt;RFID-Tags sind Miniatur-Transponder, die eine eindeutige Kennung enthalten, ähnlich einem Barcode. Sie werden von einem RFID-Leser gelesen. Anders als bei Barcodescannern ist für die Datenübertragung jedoch keine Sichtverbindung notwendig. Die Daten werden per Funk das RFID-Lesegerät übertragen.&lt;/p&gt;
&lt;h3&gt;Wie RFID-Tags im Asset Management funktionieren&lt;/h3&gt;
&lt;p&gt;Aktive RFID-Tags besitzen eine eigene Energiequelle, die es ihnen ermöglicht, die Asset-Informationen mit Hilfe eines Funksignals automatisch in einem regelmäßigen Zeitintervall zu senden. Passive RFID-Tags besitzen keine eigene Stromversorgung, die Versorgungsspannung wird über Funk vom Lesegerät zum Tag übertragen. Sobald es in die Nähe eines RFID-Lesegerätes kommt, wird der Chip im RFID-Tag „eingeschaltet“ und sendet dann den Tag-individuellen Hexadezimalwert an das Lesegerät. Dieses Vorgehen lässt sich zur Lokalisierung von IT-Geräten nutzen, die bei einem dedizierten Bereich wie beispielsweise einem Raum oder einem Lager ein- oder ausgehen.&lt;/p&gt;
&lt;h3&gt;Im IT Asset Management den Überblick wahren&lt;/h3&gt;
&lt;p&gt;Die RFID-Technologie ermöglicht es IT-Administratoren auf mehrere Arten, einen Überblick über ihre Systeme zu behalten und ihre IT-Asset-Management (ITAM)-Ziele zu erreichen. Dazu gehören eine Anlagenüberwachung und -verfolgung genauso wie eine Kontrollpunkt-Verfolgung, bei der Statusänderungen abschnittsweise vorgenommen werden.&lt;/p&gt;
&lt;h3&gt;Vier Einsatzszenarien für Funktransponder, um kritische Assets und Daten zu schützen.&lt;/h3&gt;
&lt;p&gt;&lt;strong&gt;1. Anlagenüberwachung&lt;/strong&gt;&lt;br&gt;
Beim Anlagen-Monitoring sendet das RFID-Tag die Asset-Informationen in geplanten Intervallen an einen dedizierten RFID-Leser. Dies ist vor allem in einer Umgebung sehr nützlich, die Geräte mit sensiblen Informationen enthält. Stoppen solche kritischen Geräte ihr Signal an das ITAM-System, wird eine Warnmeldung gesendet. Für die Anlagenüberwachung ist hierzu jedoch ein aktives RFID-System erforderlich. Das heißt auch, dass beispielsweise der Energiespeicher auf dem RFID-Tag von Zeit zu Zeit ausgetauscht werden muss. Denn Batterien, die nicht mehr voll funktionsfähig sind, können Fehlalarme auslösen.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;2. Asset-Verfolgung&lt;/strong&gt;&lt;br&gt;
Aktive RFID-Tags bieten gleichfalls die Möglichkeit, den Standort von Geräten in einem Gebäude oder Raum zu verfolgen, wodurch IT-Administratoren eine Menge Zeit sparen können. Nicht selten wurden früher IT-Mitarbeiter in einem Unternehmen mit einem Bild-Scanner losgeschickt, um IT-Assets zu suchen, die mit Barcodes versehen waren. War allerdings beispielsweise ein Laptop in der Schreibtischschublade eingeschlossen, führte dieses Vorgehen in die Leere und zu fehlerhaften Bestands-Daten im IT Asset-Management. Dies lässt sich mit RFID-Technologie umgehen: Ist an einem solchen Laptop ein RFID-Tag angebracht, kann dieser schnell und einfach mit einem RFID-Scanner entdeckt werden.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;3. Kontrollpunkt-Verfolgung&lt;/strong&gt;&lt;br&gt;
Bei der Kontrollpunkt-Verfolgung wird ein Gerät gescannt, sobald es einen bestimmten Kontrollpunkt passiert, beispielsweise eine Tür. So lässt sich genau protokollieren, wann IT-Ressourcen mit einem RFID-Tag in ein Gebäude kommen oder dieses verlassen. Insbesondere Organisationen, bei denen sich sensible Daten auf den Endgeräten befinden, können so umgehend benachrichtigt werden, wenn ein Asset einen Kontrollpunkt durchläuft. Auch zeigt die Kontrollpunkt-Verfolgung ITAM-Verantwortlichen auf, wo und wann IT-Assets eingesetzt werden, die geteilt genutzt werden. Ein Beispiel: Viele Pfleger in Krankenhäusern nutzen Tablets, wenn sie ihre Patienten besuchen. Die Kontrollpunkt-Verfolgung ermöglicht beispielsweise Aussagen darüber, wie viele Tablet-PCs aktuell von Pflegern in einem Krankenhaus im Einsatz beim Patienten sind. Aus der jeweiligen Einsatzdauer lässt sich ermessen, wie intensiv ein einzelnes Gerät im Vergleich zur restlichen Geräteflotte genutzt wird und wann es vermutlich ersetzt werden muss.&lt;/p&gt;
&lt;p&gt;&lt;strong&gt;4. Statusänderungen&lt;/strong&gt;&lt;br&gt;
RFID ermöglicht es daneben, Statusänderungen von Assets in einem bestimmten Abschnitt vorzunehmen. So lassen sich alle IT-Geräte in einem bestimmten Raum aktualisieren, ohne Kontakt mit den einzelnen Assets aufzunehmen. So können IT Servicecenter eine Menge Zeit einsparen, beispielsweise beim Laden und Erhalten von Ladestationen.&lt;/p&gt;
&lt;p&gt;Zum Nachlesen haben wir ein interessantes Whitepaper zusammengestellt, das die &lt;a href="https://www.ivanti.com/de/resources/library" target="_blank" rel="nofollow noopener"&gt;Grundlagen einer erfolgreichen ITAM-Strategie&lt;/a&gt; zusammenfasst. Laden Sie es sich kostenfrei runter!&lt;/p&gt;</description><pubDate>Wed, 27 Sep 2017 00:01:38 Z</pubDate></item><item><guid isPermaLink="false">c8a9b268-4677-4441-81f3-fd57e36aaadc</guid><link>https://www.ivanti.com/de/blog/ivanti-ist-herausforderer-im-gartner-magic-quadrant-fuer-itsm-tools</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Servicemanagement</category><title>Ivanti ist Herausforderer im Gartner Magic Quadrant für ITSM-Tools</title><description>&lt;p&gt;Marktanalyst Gartner hebt die umfassende Vision und Umsetzungsstärke von Ivanti hervor. In seinem neuen Magic Quadrant für IT-Servicemanagement-Tools (ITSM) positioniert der Marktanalyst Gartner Ivanti jetzt als „Herausforderer“. Im aktuellen Report vom August 2017 lobt Gartner unsere umfassende Unternehmensvision und Fähigkeit, diese umzusetzen.&lt;/p&gt;
&lt;h2&gt;Servicemanagement aus einer Hand&lt;/h2&gt;
&lt;p&gt;Und das macht uns ein klein wenig stolz. Steve Daly, Präsident und CEO von Ivanti, bewertet die Positionierung so: "Wir freuen uns über die Anerkennung von Gartner. Für uns ist sie ein weiterer Beleg, dass wir mit unserer Vision richtigliegen: Nur mit einer einheitlichen IT lässt sich das digitale Geschäft stärken.“&lt;/p&gt;
&lt;h2&gt;ITSM-Lösung sorgt für Effizienz&lt;/h2&gt;
&lt;p&gt;Steve Daly weiter: „Indem wir Unternehmen mit umsetzbarem Know-how und Möglichkeiten zur Prozessautomatisierung ausstatten, unterstützen wir sie dabei, Risiken zu minimieren. Unsere Suite von Cloud-optimierten Lösungen für das IT-Servicemanagement ermöglicht es, IT-Services effizient bereit zu stellen. Unsere Produkte für Asset- und Endpoint-Management sowie Sicherheit unterstützen dies darüber hinaus. Wir konzentrieren uns in unseren Programmen auf den Kunden und sammeln mit ihm gemeinsam innovative Ideen und Einsichten. Alles zusammengenommen differenziert uns im Markt für ITSM-Lösungen“&lt;/p&gt;
&lt;h2&gt;Prozesse mit einheitlicher IT optimieren (Unified IT)&lt;/h2&gt;
&lt;p&gt;Ivanti modernisiert das Servicemanagement mit kreativen Funktionen und Ideen. Ziel ist es, IT und Unternehmen einander besser anzugleichen. Ivanti Service Manager ist beispielsweise eine vollständige, flexible und kostengünstige Cloud-optimierte ITSM-Lösung, die Workflows automatisiert und kostspielige manuelle Abläufe eliminiert. Mit ihr wird das digitale Unternehmen effizienter, sicherer und kann seine Compliance-Aufgaben erfüllen.&lt;/p&gt;
&lt;p&gt;Eine vollständige Kopie des „Magic Quadrant for IT Service Management (ITSM) Tools“ können Sie hier einsehen: &lt;a href="https://www.ivanti.com/resources/library" target="_blank" rel="nofollow noopener"&gt;https://www.ivanti.com/resources/analyst-reports&lt;/a&gt;.&lt;/p&gt;
&lt;p&gt;Weitere Informationen zum Ivanti Service Manager finden Sie unter: &lt;a href="https://www.ivanti.com/products/ivanti-neurons-itsm" target="_blank" rel="noopener"&gt;https://www.ivanti.com/products/ivanti-neurons-itsm&lt;/a&gt;.&lt;/p&gt;</description><pubDate>Thu, 21 Sep 2017 12:17:06 Z</pubDate></item><item><guid isPermaLink="false">f6e208fb-28a7-4490-b9d4-4902bf28b5a5</guid><link>https://www.ivanti.com/de/blog/im-iait-test-ivanti-management-suite-und-ivanti-environment-manager</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Im IAIT Test: Ivanti Management Suite und Ivanti Environment Manager</title><description>&lt;p&gt;Egal, ob Petya, WannaCry oder Locky – wappnen Sie sich mit einem aktuellen Betriebssystem gegen aktuelle IT-Angriffe und blicken Sie der Gefahr selbstbewusst ins Auge. Die Windows 10 Migration muss keine Herkulesaufgabe sein. Das unabhängige „Institut zur Analyse von IT-Komponenten“ – kurz IAIT – hat die Ivanti Management Suite und den Ivanti Environment Manager getestet und uns hervorragende Wertungen gegeben.&lt;/p&gt;
&lt;h2&gt;Kernaufgabe der Ivanti Management Suite&lt;/h2&gt;
&lt;p&gt;Vorweg: Was sagen die IAIT-Experten zum Leistungsspektrum unserer Produkte? „Die Management Suite bietet alle Funktionen, die für das IT Asset Management notwendig sind. Neben der Bereitstellung von Anwendungen über automatisierte Rollouts kann der Nutzer hier auch die Lizenzverwaltung steuern. Das Programm macht auch das Unified Endpoint Management bequemer: Alle Geräte im Netz können hier zentral inventarisiert und überwacht werden. Die Management Suite leistet den IT-Abteilungen außerdem wichtige Hilfestellungen bei der Migration von Betriebssystemen.“ Und genau diese Funktion unseres Programms hat das IAIT nun auf Herz und Nieren getestet.&lt;/p&gt;
&lt;h2&gt;Auf dem Prüfstand: der Environment Manager von Ivanti&lt;/h2&gt;
&lt;p&gt;Daneben kam auch der Environment Manager den Prüfstand: Dieser lässt sich nutzen, um Desktops zu personalisieren und ihre Konfiguration mit Hilfe dynamischer Richtlinien anzupassen. Das bedeutet, die IT-Verantwortlichen haben die Möglichkeit, die Desktop-Konfiguration abhängig vom Anwender, dem Standort und der Plattform zu gestalten. Auf diese Weise erhalten die Benutzer die&amp;nbsp;Möglichkeit, jederzeit zwischen PCs, virtuellen Desktops, Cloud Desktops und Terminal Servern zu wechseln, ohne dabei auf ihre Personalisierung verzichten zu müssen. Mit dynamischen Richtlinien wird die Konfiguration in dem Ivanti Environment Manager angepasst. Admins können in dem Programm zum Beispiel Nutzergruppen definieren, für die bestimmte Regeln gelten. Die Benutzeroberfläche kann so abhängig vom Anwender, seinem Standort oder der verwendeten Plattform individuell gestaltet werden.&lt;/p&gt;
&lt;h2&gt;Die Ivanti Management Suite im Test&lt;/h2&gt;
&lt;p&gt;Wie lief der Test ab? Im ersten Schritt verwalteten die Prüfer einen Windows 7-Client über die Ivanti Management Suite. Das Programm bündelt alle Konfigurationen des Betriebssystems. Alle Benutzerprofile werden über eine einzige Plattform angesteuert. Damit keine Anpassungen verloren gehen, erstellten die Tester ein vollständiges Systemabbild in einer WIM-Datei. Diese wird für die Installation von Windows 10 benötigt. Und nur so findet der Nutzer nach dem Update auch wieder sein gewohntes Interface mit allen Anpassungen vor. Und das ist für eine erfolgreiche Migration entscheidend.&lt;/p&gt;
&lt;p&gt;Schließlich brachten die Tester den Migrationsprozess mit einem Task in der Ivanti Management Suite ins Rollen. Hier wurde das Benutzerprofil wieder eingespielt und überprüft, ob die Umstellung von Profil und Benutzersystem wie erwartet ablief.&lt;/p&gt;
&lt;h2&gt;Fazit zur Management Suite und dem Environment Manager von Ivanti&lt;/h2&gt;
&lt;p&gt;Fazit der IAIT-Tester: „Mit der Management Suite und dem Environment Manager war die Windows 10 Migration ein Kinderspiel. In weniger als 20 Minuten konnte der Job zur Verteilung des Betriebssystems erstellt werden. Das übersichtliche Interface und die transparente Nutzerführung der Produkte machen sich hier bezahlt.“ Nach der Migration fanden die Tester die exakt gleiche Umgebung vor, die ihnen von der vorherigen Windows-Version vertraut war.&lt;/p&gt;
&lt;p&gt;Die Experten haben es also bescheinigt: dank der beiden Ivanti-Produkte Management Suite und Environment Manager gelingt die Umstellung auf Windows 10 ohne großen Aufwand. Und dem Admin bleibt so mehr Zeit für eine kleine Kaffeepause mit den Kollegen.&lt;/p&gt;
&lt;p&gt;Der &lt;a href="https://www.sysbus.eu/?p=11201" target="_blank" rel="noopener"&gt;ausführliche Testbericht&lt;/a&gt; steht auf dem Blog von Sysbus.eu zum Nachlesen bereit.&lt;/p&gt;
&lt;p&gt;Sollten Sie sich für den Environment-Manager interessieren, können Sie eine &lt;a href="https://www.ivanti.com/de/lp/uwm/demos/environment-manager" target="_blank" rel="noopener"&gt;kostenlose Demo des Tools&lt;/a&gt; online bestellen.&lt;/p&gt;

</description><pubDate>Fri, 08 Sep 2017 00:01:12 Z</pubDate></item><item><guid isPermaLink="false">ff18efda-5776-4158-8ba7-6b86f01eed3a</guid><link>https://www.ivanti.com/de/blog/ivanti-endpoint-security-suite-2-schliest-unabhangigen-iait-test-mit-bravour-ab</link><atom:author><atom:name>Matthias Thews</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/matthias-thews</atom:uri></atom:author><category>Sicherheit</category><title>Ivanti Endpoint Security Suite 2 schließt unabhängigen IAIT-Test mit Bravour ab</title><description>&lt;p&gt;Wenn sich unsere Kunden auf ein Produkt verlassen, das ihre unternehmenskritische IT absichert, müssen wir zeigen, dass wir Endpunktsicherheit von der Pike auf verstehen. Das IAIT hat jetzt die Ivanti Endpoint Security Suite 2 auf Herz und Nieren geprüft. Und das Ergebnis kann sich sehen lassen.&lt;/p&gt;
&lt;p&gt;Um es kurz zu machen: „Im Test konnte uns die Ivanti Endpoint Security Suite 2.0 durchaus überzeugen. Die beiden Hauptkomponenten, die zu der Suite gehören, bringen einen großen Funktionsumfang mit und sind sehr gut dazu in der Lage, in Unternehmensnetzen für ein hohes Sicherheitsniveau zu sorgen... Auch Ivanti Patch hinterließ bei uns einen hervorragenden Eindruck.“ Das Fazit des unabhängigen „Instituts zur Analyse von IT-Komponenten“ – kurz IAIT – macht uns schon ein wenig stolz. Denn es bewertet unsere Ideen zur Endpoint Security, mit denen wir versuchen, den digitalen Arbeitsplatz und die gesamte IT unserer Kunden jeden Tag ein klein wenig sicherer zu machen.&lt;/p&gt;
&lt;h2&gt;Security Suite 2.0: Ivanti Application Manager und Ivanti Patch for Endpoints&lt;/h2&gt;
&lt;p&gt;Die IAIT-Mitarbeiter hatten sich die Ivanti Endpoint Security Suite 2.0 vorgenommen. Sie besteht aus dem Ivanti Application Manager und Ivanti Patch for Endpoints. Die zentrale Unternehmens-IT kann mit beiden Produkten nicht nur Benutzerrechte für Anwendungen anpassen und autorisierte von unautorisierten Applikationen unterscheiden. Einmal ausgerollte Software kann damit auch stets aktuell gehalten werden, was die Angriffsfläche durch das Patchen bekannter Schwachstellen deutlich reduziert.&lt;/p&gt;
&lt;h3&gt;Ivanti Application Manager im Test&lt;/h3&gt;
&lt;p&gt;Das Testszenarium entsprach dem einer typischen Unternehmensinstallation: Ein Windows Server 2008 R2 bedient verschiedene Clients unter unterschiedlichen Betriebssystemen, die wiederum über mehrere Konfigurationen das Sicherheitsniveau auf den Endpoints erhöhten. Danach testete das IAIT diese Konfigurationen in der Praxis, indem das Labor Schadcode wie Viren und Ransomware auf den Client-Systemen ausführte und analysierte, ob diese Malware Programme die Rechner kompromittieren konnten.&lt;/p&gt;
&lt;p&gt;Das Prüflabor schreibt: &lt;em&gt;„Im Betrieb gefiel uns insbesondere das Trusted Ownership Checking, das das Ausführen von Malware auf den geschützten Clients praktisch unmöglich macht, solange die Benutzer nur über die Rechte verfügen, die sie für ihre Arbeit brauchen. Das genannte Konzept macht das Führen von Black- und Whitelists in den meisten Fällen überflüssig und verringert so den Verwaltungsaufwand deutlich.“&lt;/em&gt;&lt;/p&gt;
&lt;h3&gt;Ivanti Patch for Endpoints im Test&lt;/h3&gt;
&lt;p&gt;Auf der gleichen Installation musste sich dann Patch for Endpoints von Ivanti beweisen. Auch hier der Eindruck der Tester: „Das Produkt fand in unserem Netz noch eine Vielzahl an&amp;nbsp;Patches für Softwarelösungen, an die keiner von uns gedacht hatte und half uns schnell und einfach, unsere Systeme auf den aktuellen Stand zu bringen. Damit nimmt das Tool den Administratoren viel Arbeit ab und sorgt dafür, dass viele Sicherheitslücken innerhalb kürzester Zeit geschlossen werden.“&lt;/p&gt;
&lt;h3&gt;Fazit zum Thema Endpoint Security&lt;/h3&gt;
&lt;p&gt;Die beiden Lehren, die viele Unternehmen nach den jüngsten Ransomware-Angriffen für sich ziehen mussten, lauten:&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;Endpoint Security beginnt beim Nutzer. Denn irgendein Mitarbeiter klickt mit Sicherheit auf einen faulen Link. Ein durchdachtes und strenges Regime für die Rechtevergabe ist der erste Schritt, das eigenen Unternehmen zu schützen.&lt;/li&gt;
&lt;li&gt;Das Einfallstor für viele der Angriffe sind ungepatchte Altanwendungen und vor allem ein veraltetes Betriebssystem, bei dem die Sicherheitspatches vernachlässigt wurde.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;Beide Schwachstellen – und das macht der Test der Suite klar – sind nur durch professionelle Tools zu schließen. Wir möchten Sie daher einladen, einen Blick in &lt;a href="https://www.ivanti.com/de/de/de/network-security" target="_blank" rel="nofollow noopener"&gt;ein Whitepaper zum Thema Endpunktsicherheit&lt;/a&gt; zu werfen, das wir online gestellt haben.&lt;/p&gt;

&lt;p&gt;Den vollständigen Test können Sie bei &lt;a href="https://www.sysbus.eu/wp-content/uploads/2017/04/IAIT_Test_Ivanti_Endpoint_Security_Suite.pdf" target="_blank" rel="nofollow noopener"&gt;Sysbus.eu als PDF downloaden&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Wed, 06 Sep 2017 00:01:16 Z</pubDate></item></channel></rss>