<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Beiträge von </title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/authors/robert-waters/rss" /><link>https://www.ivanti.com/de/blog/authors/robert-waters</link><item><guid isPermaLink="false">c0c7d19d-0e75-447f-86ee-560ccea3a593</guid><link>https://www.ivanti.com/de/blog/risk-appetite</link><atom:author><atom:name>Robert Waters</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/robert-waters</atom:uri></atom:author><category>Sicherheit</category><title>Risikobereitschaft verstehen – ein wichtiger Bestandteil des Risikomanagements</title><description>&lt;p&gt;Risiken gehören zu jedem Unternehmen. Entscheidend ist, wie ein Unternehmen sie versteht und steuert.&lt;/p&gt;

&lt;p&gt;Von operativen Herausforderungen bis hin zu Marktvolatilität, regulatorischen Veränderungen und technologischen Fortschritten sind Unternehmen mit einem Spektrum von Unsicherheiten konfrontiert, die entweder Wachstum generieren oder zu Verlusten führen können.&lt;/p&gt;

&lt;p&gt;Um sie effektiv zu verwalten, muss ein Unternehmen ein Framework festlegen, das ihm hilft, zu bestimmen, wie viel Risiko es bereit ist, für seine Ziele zu akzeptieren. An dieser Stelle kommt das Konzept der „Risikobereitschaft“ ins Spiel.&lt;/p&gt;

&lt;p&gt;Aber um seine Risikobereitschaft zu definieren, muss ein Unternehmen alle Risiken erkennen und verstehen, denen es ausgesetzt ist. Und für Sicherheitsteams, die den Grundstein für ihre &lt;a href="https://www.ivanti.com/de/glossary/exposure-management"&gt;Exposure Management&lt;/a&gt;-Strategie legen, ist die Definition der Risikobereitschaft ihres Unternehmens ein entscheidender Schritt.&lt;/p&gt;

&lt;h2&gt;Was ist Risikobereitschaft?&lt;/h2&gt;

&lt;p&gt;Risikobereitschaft bezeichnet das Maß an Risiko, das ein Unternehmen zur Erreichung seiner Ziele bereit ist, einzugehen. Die Definition setzt dem Unternehmen Grenzen in Bezug darauf, welche Risiken es in welchem Ausmaß eingehen wird. Eine &lt;em&gt;hohe Risikobereitschaft&lt;/em&gt; bedeutet, dass man bereit ist, größere Risiken für möglicherweise höhere Belohnungen in Kauf zu nehmen, während eine &lt;em&gt;niedrige Risikobereitschaft&lt;/em&gt; bedeutet, dass das Unternehmen&amp;nbsp;es vorzieht, das Risiko so weit wie möglich zu reduzieren.&lt;/p&gt;

&lt;p&gt;Stellen Sie sich ein Startup vor, das in wegweisende Forschung und Entwicklung investiert. Um bahnbrechende, disruptive Innovationen zu ermöglichen, nimmt es bewusst ein höheres Risiko in Kauf – in der Überzeugung, dass der potenzielle Erfolg die Unsicherheit rechtfertigt. Ein großes, etabliertes Unternehmen hingegen agiert meist vorsichtiger: Es setzt auf kontinuierliches Wachstum und meidet Vorhaben, die seine Marktstellung oder seine Reputation&amp;nbsp;ernsthaft gefährden könnten&lt;/p&gt;

&lt;h2&gt;Die Risikobereitschaft ist sowohl quantitativ als auch qualitativ&lt;/h2&gt;

&lt;p&gt;Die Risikobereitschaft ist niemals statisch. Sie ist ein dynamisches Maß, das auf der Grundlage von Faktoren wie Branche, Unternehmensgröße und -gesundheit, strategischen Zielen, regulatorischen Anforderungen und dem allgemeinen Marktumfeld angepasst werden sollte.&lt;/p&gt;

&lt;p&gt;Es geht auch nicht nur um Zahlen: Die Risikobereitschaft ist eine Mischung aus quantitativen und qualitativen Faktoren.&lt;/p&gt;

&lt;p&gt;Einerseits kann ein Unternehmen messbare Kriterien haben, wie z.B. die Höhe der Verluste, die es zu tolerieren bereit ist, den Verschuldungsgrad und die angestrebte Kapitalrendite (Return on Investment, ROI). Es können auch subjektive Aspekte zu berücksichtigen sein, wie z.B. die potenziellen Auswirkungen auf die Reputation des Unternehmens, ethische Erwägungen und die Frage, inwieweit seine Entscheidungen mit seinen Grundwerten übereinstimmen.&lt;/p&gt;

&lt;h2&gt;Warum ist es wichtig, die Risikobereitschaft zu definieren?&lt;/h2&gt;

&lt;p&gt;Fast jedes Unternehmen, das erfolgreich sein will, muss kalkulierte Risiken eingehen. Aber ohne ein klares Verständnis seiner Risikobereitschaft kann es zu inkonsistenten, reaktiven oder übermäßig vorsichtigen Entscheidungen kommen. Das kann zu verpassten Chancen oder Geschäftseinbußen führen. Deshalb ist die Definition der Risikobereitschaft essenziell:&lt;/p&gt;

&lt;h3&gt;Strategie und Risikomanagement aufeinander abstimmen&lt;/h3&gt;

&lt;p&gt;Eine klar definierte Risikobereitschaft schafft einen strategischen Rahmen, der das&amp;nbsp;&lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" target="_blank"&gt;Risikomanagement&lt;/a&gt;&amp;nbsp;mit den übergeordneten Unternehmenszielen in Einklang bringt.&amp;nbsp;Wenn ein Unternehmen weiß, wie viel Risiko es bereit ist zu akzeptieren, kann es gezielt Chancen ergreifen, die zu seiner Risikobereitschaft passen – und gleichzeitig solche vermeiden, die ein unangemessen hohes Risiko bergen.&lt;/p&gt;

&lt;h3&gt;Entscheidungsfindung verbessern&lt;/h3&gt;

&lt;p&gt;Die Definition der Risikobereitschaft ermöglicht es Führungskräften und Managern, fundierte Entscheidungen zu treffen, da sie genau wissen, was ein akzeptables Risiko darstellt. Sie legt auch die Erwartungen an die Risikobereitschaft und die Risikovermeidung im gesamten Unternehmen fest und hilft den Managern bei der Bewertung von Kompromissen zwischen Risiko und Prämie in verschiedenen Szenarien.&lt;/p&gt;

&lt;h3&gt;Vertrauen bei den Stakeholdern aufbauen&lt;/h3&gt;

&lt;p&gt;Eine klar definierte Risikobereitschaft gibt Investoren, Aufsichtsbehörden, Mitarbeitenden und anderen Stakeholdern die Gewissheit, dass das Unternehmen dem Risikomanagement Priorität einräumt. Sie zeigt auch einen methodischen, vertrauenswürdigen Ansatz, um Risiko und Belohnung gegeneinander abzuwägen, was das Vertrauen der Stakeholder weiter stärkt.&lt;/p&gt;

&lt;h3&gt;Konsistenz fördern&lt;/h3&gt;

&lt;p&gt;Wenn allen Mitarbeitenden im Unternehmen klar ist, welches Maß an Risiko vertretbar ist, fördert das konsistente Entscheidungen und ein abgestimmtes Vorgehen. Alle wissen, was als akzeptables Risiko gilt – die Wahrscheinlichkeit sinkt, dass Abteilungen aneinander vorbeiarbeiten oder sogar in entgegengesetzte Richtungen steuern. So könnte etwa die Rechtsabteilung ein ambitioniertes Vorhaben des Marketingteams ausbremsen, wenn kein gemeinsames Verständnis darüber besteht, welches Risiko tragbar ist.&lt;/p&gt;

&lt;h3&gt;Effektive Risikoüberwachung unterstützen&lt;/h3&gt;

&lt;p&gt;Wenn Unternehmen ihre Risikobereitschaft definieren, können sie Systeme einrichten, um das Risikoniveau im gesamten Unternehmen zu überwachen, von den Finanzen bis zum operativen Geschäft. So sind können sie potenzielle Probleme frühzeitig&amp;nbsp;erkennen und sicherstellen, dass die Aktivitäten innerhalb der Grenzen dessen bleiben, was als sicher – oder zumindest akzeptabel – angesehen wird. Das Festlegen und Überwachen von Schlüssel-Risiko-Indikatoren (KRIs) liefert Frühwarnungen, wenn sich jemand diesen Grenzen zu sehr nähert.&lt;/p&gt;

&lt;h2&gt;Wie definiert ein Unternehmen seine Risikobereitschaft?&lt;/h2&gt;

&lt;p&gt;In der Regel tut ein Unternehmen dies, indem es eine Erklärung zur Risikobereitschaft (Risk Appetite Statement, RAS) verfasst. In den ersten Teilen eines RAS werden die strategischen Ziele des Unternehmens und die damit verbundenen Risiken dargelegt.&lt;/p&gt;

&lt;p&gt;Ein Unternehmen möchte vielleicht der führende Softwareanbieter in seiner Branche werden. Sie sollten die strategischen Ziele auflisten, die für die Erreichung dieses Ziels entscheidend sind, und auch die damit verbundenen Risiken auflisten. Ivanti zum Beispiel bietet Cloud-basierte IT-Dienste und Sicherheitsmanagement-Lösungen an. Das bedeutet, dass im Rahmen unserer Risikobereitschaft alle mit diesem Geschäftsbereich verbundenen Risiken erfasst und dokumentiert werden müssen – einschließlich einer klaren Darstellung, wie wir mit diesen Risiken umgehen wollen.&lt;/p&gt;

&lt;p&gt;Hier ist ein Beispiel dafür, wie ein Abschnitt einer Erklärung zur Risikobereitschaft für einen Softwareanbieter aussehen könnte:&lt;/p&gt;

&lt;blockquote&gt;
&lt;table&gt;
	&lt;thead&gt;
		&lt;tr&gt;
			&lt;th colspan="2" scope="col"&gt;
			&lt;p&gt;Generelle Risikobereitschaft&lt;/p&gt;

			&lt;p&gt;[Unternehmen XYZ] verfolgt einen ausgewogenen Ansatz in Bezug auf Risiken und erkennt an, dass nicht alle Risiken gleich sind und dass ein gewisses Maß an Risiko notwendig ist, um unsere strategischen Ziele zu erreichen.&lt;/p&gt;
			&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Innovationsrisiken&lt;/td&gt;
			&lt;td&gt;Wir sind sehr risikobereit, wenn es darum geht, in fortschrittliche Technologien und innovative Lösungen zu investieren, die unsere Produkte von denen der Konkurrenz abheben. Wir sind uns bewusst, dass dies bedeutet, dass wir ein gewisses Maß an Ungewissheit bei der Forschung und Entwicklung und der Produktentwicklung in Kauf nehmen müssen.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Operative Risiken&lt;/td&gt;
			&lt;td&gt;Wir haben eine geringe bis moderate Risikobereitschaft. Bei unserem Streben nach operativer Exzellenz setzen wir auf Initiativen, die die Effizienz und Servicequalität verbessern, ohne unsere Lieferstandards zu beeinträchtigen.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Sicherheitsrisiken&lt;/td&gt;
			&lt;td&gt;Wir haben eine extrem geringe Risikobereitschaft für Sicherheitsbedrohungen und -verletzungen. Unser Engagement für Netzwerksicherheit und Datenschutz ist von höchster Bedeutung, und wir investieren viel in den Schutz unserer Systeme und der Daten unserer Kunden.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Compliance-Risiken&lt;/td&gt;
			&lt;td&gt;Wir haben eine geringe Risikobereitschaft für die Nichteinhaltung von rechtlichen und regulatorischen Anforderungen. Die Einhaltung einschlägiger Gesetze, Standards und bewährter Verfahren in allen operativen Bereichen ist von entscheidender Bedeutung.&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;
&lt;/blockquote&gt;

&lt;p&gt;Das RAS sollte die Risiken definieren, die die größten Auswirkungen auf das Unternehmen haben würden, und nicht die alltäglichen Risiken, die einfach zum Geschäft gehören. Sie sollte mehrere Risikoszenarien berücksichtigen. So kann eine bestimmte Strategie beispielsweise Risiken in der Lieferkette mit sich bringen, wie z.B. die Auswirkungen der Bindung an einen Lieferanten oder die Gefahren der Regulierung, wenn ein Lieferant mit Kundendaten falsch umgeht.&lt;/p&gt;

&lt;p&gt;Sie sollte auch die Höhe des finanziellen Risikos festlegen, das ein Unternehmen bereit ist, einzugehen. Wenn das Ziel darin besteht, ein neues Produkt oder eine neue Dienstleistung anzubieten, besteht immer die Gefahr, dass es auf dem Markt scheitert.&lt;/p&gt;

&lt;h2&gt;Komponenten der Risikobereitschaft&lt;/h2&gt;

&lt;p&gt;Dies sind die Schlüsselfaktoren, die bei der Festlegung der Risikobereitschaft berücksichtigt werden müssen:&lt;/p&gt;

&lt;h3&gt;Risikokapazität&lt;/h3&gt;

&lt;p&gt;Dies bezieht sich auf die &lt;em&gt;maximale&lt;/em&gt; Menge an Risiko, die eine Organisation tragen kann. Dies hängt von den finanziellen Ressourcen, den operativen Fähigkeiten und den gesetzlichen Auflagen ab. Und die Risikokapazität unterscheidet sich von der Risikobereitschaft: Ein Unternehmen kann die Kapazität haben, ein bestimmtes Risikoniveau einzugehen, sich aber auf der Grundlage seiner Risikobereitschaft dagegen entscheiden.&lt;/p&gt;

&lt;h3&gt;Risikotoleranz&lt;/h3&gt;

&lt;p&gt;Während es bei der Risikokapazität darum geht, wie viel Risiko ein Unternehmen verkraften kann, ist die Risikotoleranz eine akzeptable Abweichung von diesem Ziel. Es kann sogar unterschiedliche Toleranzen für verschiedene Bereiche festlegen. Ein Unternehmen kann zum Beispiel gut darin sein, ein neues Produkt zu wagen, aber risikoscheu bei der Verwaltung von Kundendaten.&lt;/p&gt;

&lt;h3&gt;Risikogrenzen&lt;/h3&gt;

&lt;p&gt;Wir haben die Risikoüberwachung und die Key Risk Indicators (KRIs) bereits erwähnt, da sie dazu dienen, ein Unternehmen davor zu bewahren, Risikogrenzen zu überschreiten - die „roten Linien“, die ein zu hohes Risiko darstellen. Das Überschreiten einer Risikoschwelle könnte eine Änderung der Pläne, erhöhte Sicherheitsmaßnahmen oder sogar einen kompletten Stopp der Aktivitäten erfordern.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Mehr zum Thema: Ivanti Forschungsreport: &lt;a href="https://www.ivanti.com/de/resources/research-reports/cybersecurity-risk-management"&gt;Unterschiedliche Sichtweisen aufeinander abstimmen: Cyber-Risikomanagement in der C-Suite&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Warum ist die Risikobereitschaft beim Exposure Management wichtig?&lt;/h2&gt;

&lt;p&gt;Früher war es viel einfacher, digitale Risiken zu minimieren als heute. Das liegt daran, dass sich die Angriffsflächen der meisten großen Unternehmen im Laufe der Zeit stark vergrößert haben. Immer mehr Geräte und Anwendungen, die von den Mitarbeitenden an immer mehr Orten genutzt werden, haben den Arbeitsplatz verändert und die digitale Bedrohungslandschaft erweitert.&lt;/p&gt;

&lt;p&gt;Das ist einer der Gründe, warum die&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/research-reports/attack-surface-management"&gt;Ivanti-Untersuchung&lt;/a&gt;&amp;nbsp;herausfand, dass mehr als die Hälfte der IT-Experten nicht sehr zuversichtlich sind, dass sie in den nächsten 12 Monaten einen schädlichen Sicherheitsvorfall verhindern können. Mehr als jeder Dritte gibt sogar an, dass er weniger gut darauf vorbereitet ist, Bedrohungen zu erkennen und auf Vorfälle zu reagieren als noch vor einem Jahr.&lt;/p&gt;

&lt;p&gt;Das traditionelle &lt;a href="https://www.ivanti.com/de/de/de/products/risk-based-vulnerability-management"&gt;Schwachstellenmanagement&lt;/a&gt;&amp;nbsp;konzentriert sich seit Langem auf die reaktive Behebung von Schwachstellen in Software und Hardware und anderen CVEs, führt aber in der Regel nur sporadische Scans durch. Aber das heutige Cyberbedrohungsszenario erfordert einen neuen Ansatz.&lt;/p&gt;

&lt;p&gt;Modernes Exposure Management konzentriert sich auf die kontinuierliche, proaktive Erkennung und Behebung von Risiken und Schwachstellen über die gesamte digitale Angriffsfläche hinweg. Unabhängig davon, ob sie von exponierten IT-Assets, ungesicherten Endgeräten und Anwendungen, cloudbasierten Ressourcen oder anderen Vektoren ausgehen. Warum sind Exposure Management und Risikobereitschaft so eng miteinander verknüpft?&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;em&gt;Bewertung des Exposures anhand akzeptabler Risikowerte:&lt;/em&gt; Das Exposure-Management umfasst die Quantifizierung der mit verschiedenen Exposures verbundenen Risikowerte. Durch die Definition akzeptabler Risiken können Unternehmen die möglichen Auswirkungen verschiedener Risiken mit ihrer Risikobereitschaft vergleichen.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Risikobasierter Einsatz von Ressourcen:&lt;/em&gt; Unternehmen müssen priorisieren, welche Risiken die größte Gefahr für ihre Strategien darstellen – eine Einschätzung, die sie nur mit einem klaren Verständnis ihrer Risikobereitschaft treffen können. Durch diese Priorisierung können sie ihre Ressourcen auf die Minderung der kritischsten Risiken konzentrieren, häufig mithilfe eines fortschrittlichen RBVM-Tools.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Risikobereitschaft anpassen:&lt;/em&gt; Wenn sich das Geschäftsumfeld verändert oder neue Risiken auftreten, muss die Risikobereitschaft möglicherweise angepasst werden. Die Daten und Erkenntnisse, die Unternehmen im Rahmen ihres Risikomanagements gewinnen, helfen ihnen, fundierte Entscheidungen über solche Anpassungen zu treffen.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Compliance sicherstellen:&lt;/em&gt; In vielen Branchen gelten regulatorische Anforderungen zum Risikomanagement, die sich wiederum auf die Risikobereitschaft eines Unternehmens auswirken. Das Risikomanagement umfasst die Identifizierung und Bewältigung von Risiken, die zu Verstößen führen könnten.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Mehr zum Thema: Ivanti-Forschungsreport:&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/research-reports/attack-surface-management"&gt;Attack Surface Management – ASM&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Betrachtung von Sicherheitsrisiken aus der Perspektive des Exposure Managements&lt;/h2&gt;

&lt;p&gt;Ein wesentlicher Unterschied zwischen dem Exposure Management und anderen Sicherheitsmaßnahmen besteht darin, dass das Exposure Management nicht nur die Priorisierung der Risiken umfasst, die das größte Risiko für das Unternehmen darstellen, sondern auch die aktive Definition der Risiken, die innerhalb der Risikotoleranz eines Unternehmens liegen. Beispielsweise könnte ein E-Commerce-Unternehmen bereit sein, erhöhte Sicherheitsrisiken in Kauf zu nehmen, um seine Website am Black Friday funktionsfähig zu halten – dieser Kompromiss lohnt sich für das Unternehmen.&lt;/p&gt;

&lt;p&gt;Anstatt jedes potenzielle Risiko als Krise zu betrachten, die sofort behoben werden muss, sollten Unternehmen diese Risiken anhand der geschäftlichen Anforderungen priorisieren. In diesem Rahmen ist Risiko nicht &lt;em&gt;per se negativ&lt;/em&gt; – entscheidend ist, wie man darauf reagiert, es steuert und eindämmt, um es auf ein vertretbares Maß zu bringen.&lt;/p&gt;
</description><pubDate>Mon, 10 Feb 2025 14:44:03 Z</pubDate></item><item><guid isPermaLink="false">07658987-05a6-4f53-b5b5-ef0919489de0</guid><link>https://www.ivanti.com/de/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface</link><atom:author><atom:name>Robert Waters</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/robert-waters</atom:uri></atom:author><category>Sicherheit</category><category>DEX</category><title>Die 8 besten Praktiken zur Verringerung der Angriffsfläche Ihres Unternehmens</title><description>&lt;p&gt;Die Vergrößerung der Angriffsfläche führt zu einem erhöhten Cybersicherheitsrisiko. Eine Verringerung der Angriffsfläche führt also logischerweise zu einem geringeren Cybersecurity-Risiko.&lt;/p&gt;

&lt;p&gt;Einige Lösungen zur Verwaltung von Angriffsflächen bieten zwar Abhilfefunktionen, die bei diesen Bemühungen helfen, aber die Abhilfe ist reaktiv. Wie bei allen Dingen, die mit Sicherheit und Risikomanagement zu tun haben, ist es besser, proaktiv zu sein.&lt;/p&gt;

&lt;p&gt;Die gute Nachricht ist, dass ASM-Lösungen nicht die einzigen Waffen sind, die Sicherheitsteams im Kampf um die Angriffsfläche zur Verfügung stehen. Es gibt viele Maßnahmen, die ein Unternehmen ergreifen kann, um die Gefährdung seiner IT-Umgebung zu verringern und Cyberangriffen vorzubeugen.&lt;/p&gt;

&lt;h2&gt;Wie kann ich die Angriffsfläche meines Unternehmens reduzieren?&lt;/h2&gt;

&lt;p&gt;Leider ist es nicht möglich, die gesamte Angriffsfläche zu eliminieren, aber die folgenden Best-Practice-Sicherheitskontrollen, die in diesem Beitrag beschrieben werden, werden Ihnen helfen, sie erheblich zu verkleinern:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;a href="#one"&gt;Reduzieren Sie Komplexität&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#two"&gt;Verfolgen Sie eine Zero Trust-Strategie für die logische und physische Zugangskontrolle&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#three"&gt;Entwickeln Sie eine risikobasierte Verwaltung von Sicherheitslücken&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#four"&gt;Implementieren Sie von Netzwerksegmentierung und Mikrosegmentierung&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#five"&gt;Stärken Sie der Software- und Asset-Konfigurationen&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#six"&gt;Setzen Sie Compliance mit Richtlinien durch&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#seven"&gt;Schulen Sie alle Mitarbeitenden in Bezug auf Cybersicherheitsrichtlinien und Best Praxctices&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;p&gt;&lt;a href="#eight"&gt;Verbessern Sie die digitale Erfahrung der Mitarbeitenden (DEX)&lt;/a&gt;&lt;/p&gt;
	&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Wie in unserem &lt;a href="https://www.ivanti.com/glossary/attack-surface" target="_blank"&gt;Angriffsflächen-Glossar&lt;/a&gt; erwähnt, können verschiedene Angriffsvektoren technisch gesehen unter mehrere Arten von Angriffsflächen fallen – digitale, physische und/oder menschliche. In ähnlicher Weise können viele der bewährten Verfahren in diesem Beitrag dazu beitragen, dass Sie mehrere Arten von Angriffsflächen reduzieren.&lt;/p&gt;

&lt;p&gt;Aus diesem Grund haben wir jeder Best Practice eine Checkliste beigefügt, die angibt, welche Art(en) von Angriffsflächen eine bestimmte Best Practice in erster Linie anspricht.&lt;/p&gt;

&lt;h2 id="one"&gt;#1: Reduzieren Sie Komplexität&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Verringern Sie die Angriffsfläche für Ihre Cybersicherheit, indem Sie die Komplexität reduzieren. Klingt offensichtlich, oder? Und das ist es auch. An diesem scheinbar einfachen Schritt sind jedoch viele Unternehmen lange Zeit gescheitert. Nicht, weil es nicht offensichtlich ist, sondern weil es nicht immer einfach war.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.randori.com/reports/the-state-of-attack-surface-management-2022/" rel="noopener" target="_blank"&gt;Untersuchungen von Randori und ESG&lt;/a&gt; zeigen, dass sieben von zehn Unternehmen im vergangenen Jahr durch einen unbekannten, nicht verwalteten oder schlecht verwalteten Asset im Internet kompromittiert wurden. Lösungen für das Cyber Asset Attack Surface Management (CAASM) ermöglichen es solchen Unternehmen, alle ihre Assets zu identifizieren – auch die, die nicht autorisiert und nicht verwaltet sind –, damit sie gesichert, verwaltet oder sogar aus dem Unternehmensnetzwerk entfernt werden können.&lt;/p&gt;

&lt;p&gt;Alle ungenutzten oder unnötigen Assets, von Endgeräten bis hin zur Netzwerkinfrastruktur, sollten ebenfalls aus dem Netzwerk entfernt und ordnungsgemäß entsorgt werden.&lt;/p&gt;

&lt;p&gt;Der Code, aus dem Ihre Softwareanwendungen bestehen, ist ein weiterer Bereich, in dem die Komplexität zur Größe Ihrer Angriffsfläche beiträgt. Arbeiten Sie mit Ihrem Entwicklungsteam zusammen, um herauszufinden, wo es Möglichkeiten gibt, die Menge des ausgeführten Codes, der böswilligen Akteuren ausgesetzt ist, zu minimieren und damit auch Ihre Angriffsfläche zu verringern.&lt;/p&gt;

&lt;h2 id="two"&gt;#Nr. 2: Verfolgen Sie eine Zero Trust Strategie für die logische und physische Zugangskontrolle&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Das National Institute of Standards and Technology (NIST) &lt;a href="https://csrc.nist.gov/glossary/term/zero_trust" rel="noopener" target="_blank"&gt;definiert Zero Trust&lt;/a&gt; wie folgt:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;„Eine Sammlung von Konzepten und Ideen, die darauf abzielen, die Unsicherheit bei der Durchsetzung präziser Zugriffsentscheidungen mit den geringsten Rechten pro Anfrage in Informationssystemen und -diensten zu minimieren, wenn das Netzwerk als gefährdet angesehen wird.“&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Mit anderen Worten, für jede Zugriffsanfrage, &lt;a href="https://www.nist.gov/blogs/taking-measure/zero-trust-cybersecurity-never-trust-always-verify" rel="noopener" target="_blank"&gt;„Niemals vertrauen, immer überprüfen&lt;/a&gt;“.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Erfahren Sie, wie Ivanti Ihnen helfen kann, das &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2694/fa2e133f20a8"&gt;NIST CSF zu übernehmen in The NIST Cybersecurity Framework (CSF): Mapping Ivanti's Solutions to CSF Controls&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Mit einem &lt;a href="https://www.ivanti.com/de/de/de/network-security/zero-trust-security"&gt;Zero Trust-Ansatz&lt;/a&gt; für die logische Zugriffskontrolle reduzieren Sie die Angriffsfläche Ihres Unternehmens und die Wahrscheinlichkeit von Datenschutzverletzungen, indem Sie die Sicherheitslage und die Einhaltung von Richtlinien kontinuierlich überprüfen und einen Zugriff mit den geringsten Privilegien ermöglichen.&lt;/p&gt;

&lt;p&gt;Und obwohl Zero Trust kein Produkt, sondern eine Strategie ist, gibt es Produkte, die Ihnen helfen können, eine Zero Trust Strategie zu implementieren. Zu diesen Produkten gehören vor allem diejenigen, die im &lt;a href="https://www.gartner.com/en/information-technology/glossary/secure-access-service-edge-sase" rel="noopener" target="_blank"&gt;Secure Access Service Edge (SASE)&lt;/a&gt; Framework enthalten sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Software-definiertes Weitverkehrsnetz (SD-WAN)&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/blog/ivanti-announces-lookout-casb-swg-partnership-for-ivanti-neurons-for-zero-trust-access"&gt;Sicherer Web-Gateway (SWG)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/blog/ivanti-announces-lookout-casb-swg-partnership-for-ivanti-neurons-for-zero-trust-access"&gt;Cloud Access Security Broker (CASB)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;Firewall der nächsten Generation (NGFW)&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-zero-trust-access"&gt;Zero Trust Netzwerkzugang (ZTNA)&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Und obwohl dies normalerweise nicht so gesehen wird, kann eine Zero Trust-Strategie über die logische Zugangskontrolle hinaus auch die physische Zugangskontrolle umfassen. Wenn es darum geht, jemandem Zutritt zu den Sicherheitsbereichen Ihrer Einrichtungen zu gewähren, denken Sie daran, nie zu vertrauen, sondern immer zu überprüfen. Zu diesem Zweck können Mechanismen wie Zugangskarten und biometrische Daten verwendet werden.&lt;/p&gt;

&lt;h2 id="three"&gt;#3: Entwickeln Sie eine risikobasierte Verwaltung von Sicherheitslücken&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Zunächst die schlechte Nachricht: Die &lt;a href="https://nvd.nist.gov/general/nvd-dashboard" rel="noopener" target="_blank"&gt;US National Vulnerability Database (US NVD)&lt;/a&gt; enthält über 160.000 bewertete Sicherheitslücken und täglich kommen Dutzende weitere hinzu. Die gute Nachricht ist, dass die überwiegende Mehrheit der Sicherheitslücken noch nie ausgenutzt wurde, was bedeutet, dass sie nicht für einen Cyberangriff verwendet werden können und somit nicht Teil Ihrer Angriffsfläche sind.&lt;/p&gt;

&lt;p&gt;Tatsächlich zeigte ein Forschungsbericht von Securin, Cyber Security Works (CSW), Ivanti und Cyware, dass nur 180 dieser mehr als 160.000 Sicherheitslücken als aktive Exploits eingestuft wurden.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Vergleich der gesamten NVD-Sicherheitslücken mit denen, die eine Organisation gefährden&lt;/em&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img alt="Total NVD graph." src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/06/comparison-of-total-nvd.png"&gt;
&lt;figcaption&gt;Nur etwa 0,1 % aller Sicherheitslücken in der US NVD sind aktive Exploits, die ein unmittelbares Risiko für ein Unternehmen darstellen.&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Ein &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ivi/2706/1f80ed146327"&gt;veralteter Ansatz zur Verwaltung von Sicherheitslücken&lt;/a&gt;, der sich auf veraltete und statische Risikobewertungen aus dem &lt;a href="https://www.first.org/cvss/specification-document" rel="noopener" target="_blank"&gt;Common Vulnerability Scoring System (CVSS)&lt;/a&gt; verlässt, wird ausgenutzte Sicherheitslücken nicht genau klassifizieren. Und obwohl der &lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;Cybersecurity &amp;amp; Infrastructure Security Agency Known Exploited Vulnerabilities (CISA KEV) Catalog&lt;/a&gt; ein Schritt in die richtige Richtung ist, ist er unvollständig und berücksichtigt nicht die Kritikalität der Assets in der Umgebung eines Unternehmens.&lt;/p&gt;

&lt;p&gt;Ein echter risikobasierter Ansatz ist erforderlich. &lt;a href="https://www.cisa.gov/known-exploited-vulnerabilities-catalog" rel="noopener" target="_blank"&gt;Risikobasierte Verwaltung von Sicherheitslücken (RBVM)&lt;/a&gt; – wie der Name schon sagt – ;ist eine Cybersicherheitsstrategie, die Sicherheitslücken für die Behebung auf der Grundlage des Risikos, das sie für das Unternehmen darstellen, priorisiert.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lesen Sie &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2705/11190ce11e80"&gt;The Ultimate Guide to Risk-Based Patch Management&lt;/a&gt; und erfahren Sie, wie Sie Ihre Abhilfestrategie zu einem risikobasierten Ansatz weiterentwickeln können.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/de/de/products/risk-based-vulnerability-management"&gt;RBVM-Tools&lt;/a&gt; nehmen Daten von &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2752/ce5acd862b13"&gt;Sicherheitslücken-Scannern&lt;/a&gt;&lt;a href="https://www.ivanti.com/de/services/penetration-testing"&gt;Penetrationstests&lt;/a&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-vulnerability-knowledge-base"&gt;Bedrohungsdaten-Tools&lt;/a&gt; und anderen Sicherheitsquellen auf und verwenden sie, um das Risiko zu messen und Prioritäten für Abhilfemaßnahmen zu setzen.&lt;/p&gt;

&lt;p&gt;Mit den Erkenntnissen aus ihrem RBVM-Tool können Unternehmen ihre Angriffsfläche reduzieren, indem sie die Sicherheitslücken beseitigen, die für sie das größte Risiko darstellen. Meistens handelt es sich dabei um &lt;a href="https://www.ivanti.com/webinars/2024/practical-demo-minimize-threat-exposure-with-rbvm-patch-management"&gt;das Ausbessern ausgenutzter Sicherheitslücken &lt;/a&gt;auf der Infrastrukturseite und &lt;a href="https://www.ivanti.com/de/de/de/products/application-security-posture-management"&gt;das Beheben von anfälligem Code&lt;/a&gt; im Anwendungsstapel.&lt;/p&gt;

&lt;h2 id="four"&gt;#4: Implementieren Sie von Netzwerksegmentierung und Mikrosegmentierung&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Wiederum in Anlehnung an das NIST-Glossar ist &lt;a href="https://www.nist.gov/itl/smallbusinesscyber/cybersecurity-basics/glossary" rel="noopener" target="_blank"&gt;Netzwerksegmentierung&lt;/a&gt; wie folgt definiert:&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Aufteilung eines Netzwerks in Teilnetzwerke, z.B. durch die Schaffung separater Bereiche im Netzwerk, die durch Firewalls geschützt sind, die so konfiguriert sind, dass unnötiger Datenverkehr abgewiesen wird. Die Netzwerksegmentierung minimiert den Schaden durch Malware und andere Bedrohungen, indem sie auf einen begrenzten Teil des Netzwerks beschränkt wird.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Anhand dieser Definition können Sie erkennen, wie die Segmentierung Ihre Angriffsfläche verringern kann, indem sie Angreifern den Zugang zu bestimmten Teilen Ihres Netzwerks verwehrt. Während &lt;a href="https://www.techtarget.com/searchnetworking/definition/network-segmentation?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;traditionelle Netzwerksegmentierung&lt;/a&gt; diese Angreifer daran hindert, sich auf der Netzwerkebene von Norden nach Süden zu bewegen, hindert &lt;a href="https://www.techtarget.com/searchnetworking/tip/How-to-implement-network-segmentation-for-better-security?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;Mikrosegmentierung&lt;/a&gt; sie daran, sich auf der Workload-Ebene von Osten nach Westen zu bewegen.&lt;/p&gt;

&lt;p&gt;Genauer gesagt geht &lt;a href="https://www.techtarget.com/searchnetworking/definition/microsegmentation?Offer=abMeterCharCount_var2" rel="noopener" target="_blank"&gt;Mikrosegmentierung&lt;/a&gt; über die Netzwerksegmentierung hinaus und setzt Richtlinien auf einer granulareren Basis durch – zum Beispiel nach Anwendung oder Gerät statt nach Netzwerk.&lt;/p&gt;

&lt;p&gt;So können Sie beispielsweise Beschränkungen einführen, damit ein IoT-Gerät nur mit seinem Anwendungsserver und nicht mit anderen IoT-Geräten kommunizieren kann, oder um zu verhindern, dass jemand in einer Abteilung auf die Systeme einer anderen Abteilung zugreift.&lt;/p&gt;

&lt;h2 id="five"&gt;#5: Stärken Sie der Software- und Asset-Konfigurationen&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Betriebssysteme, Anwendungen und Assets des Unternehmens – wie Server und Endbenutzer-, Netzwerk- und IoT-Geräte – werden in der Regel unkonfiguriert oder mit Standardkonfigurationen ausgeliefert, bei denen die einfache Bereitstellung und Nutzung Vorrang vor der Sicherheit hat. Laut &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;CIS Critical Security Controls (CIS Controls) v8&lt;/a&gt; können die folgenden Punkte ausgenutzt werden, wenn sie in ihrem Standardzustand belassen werden:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Grundlegende Kontrollen&lt;/li&gt;
	&lt;li&gt;Offene Dienste und Ports&lt;/li&gt;
	&lt;li&gt;Standardkonten oder -passwörter&lt;/li&gt;
	&lt;li&gt;Vorkonfigurierte Einstellungen für das Domain Name System (DNS)&lt;/li&gt;
	&lt;li&gt;Ältere (anfällige) Protokolle&lt;/li&gt;
	&lt;li&gt;Vorinstallation von unnötiger Software&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Es ist klar, dass solche Konfigurationen die Größe einer Angriffsfläche vergrößern. Um hier Abhilfe zu schaffen, empfiehlt Control 4: Sichere Konfiguration von Unternehmens-Assets und -Software von &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;CIS Controls v8&lt;/a&gt; die Entwicklung und Anwendung starker Anfangskonfigurationen und die anschließende kontinuierliche Verwaltung und Pflege dieser Konfigurationen, um eine Beeinträchtigung der Sicherheit von Software und Assets zu vermeiden.&lt;/p&gt;

&lt;p&gt;Hier finden Sie einige kostenlose Ressourcen und Tools, die Ihr Team bei dieser Aufgabe unterstützen können:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/cis-benchmarks" rel="noopener" target="_blank"&gt;CIS Benchmarks List&lt;/a&gt; – Konfigurationsempfehlungen für über 25 Hersteller-Produktfamilien&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://ncp.nist.gov/repository" rel="noopener" target="_blank"&gt;NIST National Checklist Program (NCP)&lt;/a&gt; – Sammlung von Checklisten mit Anleitungen für die Festlegung von Software-Sicherheitskonfigurationen&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://learn.cisecurity.org/cis-cat-lite" rel="noopener" target="_blank"&gt;CIS-CAT Lite&lt;/a&gt; – Bewertungstool, das Benutzern bei der Implementierung sicherer Konfigurationen für eine Reihe von Technologien hilft&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="six"&gt;#6: Setzen Sie Compliance mit Richtlinien durch&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Es ist kein Geheimnis, dass Endgeräte einen großen Anteil an der Größe der meisten Angriffsflächen haben – insbesondere im Zeitalter des &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/everywhere-work-report"&gt;Arbeitens von jedem Ort&lt;/a&gt;, in dem mehr Mitarbeiter in hybriden und Remote-Rollen arbeiten als je zuvor. &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar"&gt;Sieben von zehn Mitarbeitenden der öffentlichen Hand&lt;/a&gt; arbeiten heute zumindest einen Teil der Zeit virtuell.&lt;/p&gt;

&lt;p&gt;Es ist schon schwer genug, die Mitarbeitenden dazu zu bringen, die IT- und Sicherheitsrichtlinien zu befolgen, wenn sie sich im Büro befinden, geschweige denn, wenn 70 % von ihnen über den ganzen Globus verteilt sind.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-unified-endpoint-management"&gt;Unified Endpoint Management (UEM)&lt;/a&gt; Tools gewährleisten die universelle Einhaltung von Richtlinien, indem sie diese automatisch durchsetzen. Diese Tatsache sollte IT- und Sicherheitsexperten nicht überraschen, denn viele von ihnen halten UEM inzwischen für eine Massenware. Tatsächlich&lt;a href="https://www.gartner.com/account/signin?method=initialize&amp;amp;TARGET=http%3A%2F%2Fwww.gartner.com%2Fdocument%2F4017175" rel="noopener" target="_blank"&gt; prognostiziert Gartner&lt;/a&gt;, dass 90 % seiner Kunden bis 2025 den größten Teil ihres Vermögens mit Cloud-basierten UEM-Tools verwalten werden.&lt;/p&gt;

&lt;p&gt;Nichtsdestotrotz ist UEM die beste Option, um die Einhaltung von IT- und Sicherheitsrichtlinien durchzusetzen, daher wäre es nachlässig, es in dieser Liste auszulassen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lesen Sie &lt;a href="https://www.ivanti.com/resources/v/doc/ivi/2508/b7d55619d0ee"&gt;The Ultimate Guide to Unified Endpoint Management&lt;/a&gt; und erfahren Sie mehr über die wichtigsten geschäftlichen Vorteile und die Anwendungsfälle für moderne UEM-Lösungen im Bereich Endgerätesicherheit.&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Darüber hinaus bieten moderne UEM-Tools über die Einhaltung von Vorschriften hinaus verschiedene andere Funktionen, die Ihnen helfen können, Ihre Angriffsfläche zu identifizieren, zu verwalten und zu reduzieren:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Verschaffen Sie sich einen vollständigen Überblick über Ihre IT-Assets, indem Sie alle Geräte in Ihrem Netzwerk aufspüren – eine wichtige ASM-Funktion für Unternehmen ohne CAASM-Lösung.&lt;/li&gt;
	&lt;li&gt;Rüsten Sie Geräte mit der entsprechenden Software und den entsprechenden Zugriffsrechten aus und aktualisieren Sie die Software dann automatisch nach Bedarf – ohne dass der Benutzer eingreifen muss.&lt;/li&gt;
	&lt;li&gt;Verwalten Sie alle Arten von Geräten über den gesamten Lebenszyklus hinweg, von der Einführung bis zur Ausmusterung, um sicherzustellen, dass sie ordnungsgemäß entsorgt werden, sobald sie nicht mehr in Gebrauch sind.&lt;/li&gt;
	&lt;li&gt;Setzen Sie Gerätekonfigurationen automatisch durch (lesen Sie &lt;a href="#five"&gt;#5: Stärken Sie Software- und Asset-Konfigurationen&lt;/a&gt;, um mehr über die Bedeutung dieser Funktion zu erfahren).&lt;/li&gt;
	&lt;li&gt;Unterstützung von &lt;a href="#two"&gt;Zero Trust-Zugang&lt;/a&gt; und kontextbezogener Authentifizierung, Sicherheitslücken-, Richtlinien-, Konfigurations- und Datenverwaltung &lt;a href="https://www.gartner.com/reviews/market/unified-endpoint-management-tools" rel="noopener" target="_blank"&gt;durch Integration mit &lt;/a&gt;Identitäts-, Sicherheits- und Fernzugriffstools So können beispielsweise Tools für &lt;a href="https://www.ivanti.com/webinars/2023/better-together-unified-endpoint-management-uem-mobile-threat-defense-mtd" target="_blank"&gt;UEM und Mobile Threat Defense (MTD)&lt;/a&gt; integriert werden, damit Sie risikobasierte Richtlinien zum Schutz mobiler Geräte vor einer Gefährdung des Unternehmensnetzwerks und seiner Assets einführen können.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2 id="seven"&gt;#7: Schulen Sie alle Mitarbeitenden in Bezug auf Cybersicherheitsrichtlinien und Best Praxctices&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Vierundsiebzig Prozent der Verstöße, die für den &lt;a href="https://www.verizon.com/business/resources/reports/dbir/" rel="noopener" target="_blank"&gt;2023 Verizon Data Breaches Investigation Report (DBIR)&lt;/a&gt; analysiert wurden, hatten ein menschliches Element.&lt;/p&gt;

&lt;p&gt;Es sollte daher nicht überraschen, wenn Sie sich die Daten aus dem &lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2747/9a40c2a33a46"&gt;2023 Government Cybersecurity Status Report&lt;/a&gt; von Ivanti ansehen und den Prozentsatz der Mitarbeitenden auf der ganzen Welt sehen, die nicht glauben, dass ihre Handlungen irgendeinen Einfluss auf die Fähigkeit ihrer Organisation haben, Cyberangriffe abzuwehren:&lt;/p&gt;

&lt;p&gt;&lt;em&gt;Glauben die Mitarbeitenden, dass ihr eigenes Handeln wichtig ist?&lt;/em&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/06/do-employees-think-their-actions-matter.png"&gt;
&lt;figcaption&gt;Viele Mitarbeitende glauben nicht, dass ihr Handeln Auswirkungen auf die Fähigkeit ihres Unternehmens hat, sich vor Cyberangriffen zu schützen.&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Mit den unsterblichen Worten von &lt;a href="https://www.britannica.com/biography/Alexander-Pope-English-author" rel="noopener" target="_blank"&gt;Alexander Pope&lt;/a&gt;: „Irren ist menschlich …“ In Bezug auf die Cybersicherheit: Solange die KI nicht offiziell die Macht übernimmt, wird der Mensch ein wichtiger Teil Ihrer Angriffsfläche bleiben. Und bis dahin müssen die menschlichen Angriffsflächen verwaltet und reduziert werden, wo immer dies möglich ist.&lt;/p&gt;

&lt;p&gt;Bisher hat sich gezeigt, dass dies am besten durch Cybersecurity-Schulungen erreicht werden kann, sowohl zu allgemeinen Best Practices als auch zu unternehmensspezifischen Richtlinien – und vergessen Sie auf keinen Fall ein Social Engineering-Modul.&lt;/p&gt;

&lt;p&gt;Viele Cybersicherheitsexperten stimmen dem zu. Als die Frage&lt;a href="https://www.reddit.com/r/cybersecurity/comments/12ygfnw/in_your_experience_what_security_measure_has_been/?utm_source=share&amp;amp;utm_medium=web2x&amp;amp;context=3" rel="noopener" target="_blank"&gt; „Welche Sicherheitsmaßnahme hat sich Ihrer Erfahrung nach am erfolgreichsten bei der Verhinderung von Cyberangriffen und Datenschutzverletzungen erwiesen?&lt;/a&gt;“ in &lt;a href="https://www.reddit.com/" rel="noopener" target="_blank"&gt;Reddit’s&lt;/a&gt;&lt;a href="https://www.reddit.com/r/cybersecurity/" rel="noopener" target="_blank"&gt;r/cybersecurity&lt;/a&gt;-Subreddit gestellt wurde, verwiesen viele der Top-Kommentare auf die Notwendigkeit der Aufklärung der Benutzer:&lt;/p&gt;

&lt;figure&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/06/reddit-1.png"&gt;
&lt;figcaption&gt;Reddit / u/Forbesington&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/06/reddit-2.png"&gt;
&lt;figcaption&gt;Reddit / u/slybythenighttothecape&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;figure&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/06/reddit-3.png"&gt;
&lt;figcaption&gt;Reddit / u/_DudeWhat&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;&lt;/p&gt;

&lt;figure&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2023/06/reddit-4.png"&gt;
&lt;figcaption&gt;Reddit / u/onneseen&lt;/figcaption&gt;
&lt;/figure&gt;

&lt;p&gt;Um noch einmal eine Anleihe bei &lt;a href="https://learn.cisecurity.org/cis-controls-download" rel="noopener" target="_blank"&gt;CIS Controls v8&lt;/a&gt; zu machen: Control 14: Security Awareness and Skills Training (Sicherheitsbewusstsein und Kompetenztraining) ermutigt Organisationen, Folgendes zu tun: „Führen Sie ein Programm zur Förderung des Sicherheitsbewusstseins ein und halten Sie es aufrecht, um das Verhalten der Mitarbeiter so zu beeinflussen, dass sie sicherheitsbewusst und entsprechend qualifiziert sind, um die Cybersicherheitsrisiken für das Unternehmen zu verringern.“&lt;/p&gt;

&lt;p&gt;CIS – das &lt;a href="https://www.cisecurity.org/cis-benchmarks" rel="noopener" target="_blank"&gt;Center for Internet Security&lt;/a&gt; - empfiehlt außerdem, die folgenden Ressourcen zu nutzen, um ein Sicherheitsprogramm aufzubauen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://csrc.nist.gov/pubs/sp/800/50/final" rel="noopener" target="_blank"&gt;NIST® Special Publication (SP) 800-50 Infosec Awareness Training&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ncsc.gov.uk/collection/10-steps/engagement-and-training" rel="noopener" target="_blank"&gt;National Cyber Security Centre (NCSC) – 10 Steps to Cyber Security – Engagement and training&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.educause.edu/focus-areas-and-initiatives/policy-and-security/cybersecurity-program/awareness-campaigns" rel="noopener" target="_blank"&gt;EDUCAUSE – Awareness Campaigns&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://staysafeonline.org" rel="noopener" target="_blank"&gt;National Cyber Security Alliance (NCSA)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.sans.org/security-awareness-training/resources/" rel="noopener" target="_blank"&gt;SANS Security Awareness Training Resources&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Sicherheits- und IT-Mitarbeiter – und nicht nur die in nicht-technischen Funktionen – sollten auch Schulungen zur Cybersicherheit erhalten, die für ihre Aufgaben relevant sind. Laut den IT- und Sicherheitsentscheidern, die von Randori und ESG für ihren Bericht &lt;a href="https://www.randori.com/reports/the-state-of-attack-surface-management-2022/" rel="noopener" target="_blank"&gt;The State of Attack Surface Management&lt;/a&gt; aus dem Jahr 2022 befragt wurden, wäre eine verstärkte ASM-Schulung für Sicherheits- und IT-Mitarbeiter die drittwirksamste Maßnahme zur Verbesserung von ASM.&lt;/p&gt;

&lt;p&gt;Wenn Sie sicherstellen, dass Partner, Lieferanten und andere Drittanbieter ebenfalls an Sicherheitsschulungen teilnehmen, können Sie die menschliche Angriffsfläche ebenfalls verringern.&lt;/p&gt;

&lt;h2 id="eight"&gt;#8: Verbessern Sie die digitale Erfahrung der Mitarbeitenden (DEX)&lt;/h2&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Digitale Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Physische Angriffsfläche&lt;/td&gt;
			&lt;td&gt;Menschliche Angriffsfläche&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;X&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;X&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;span&gt;.&lt;/span&gt;&lt;/p&gt;

&lt;p&gt;Ganz gleich, wie viel Cybersecurity-Schulungen Sie Ihren Mitarbeitenden anbieten, je komplexer und verworrener die Sicherheitsmaßnahmen werden, desto wahrscheinlicher ist es, dass sie diese umgehen. &lt;a href="/de/resources/v/doc/ivi/2700/1079fb7ca717" target="_blank"&gt;Neunundsechzig Prozent&lt;/a&gt; der Endbenutzer geben an, dass sie Schwierigkeiten haben, sich in den übermäßig verworrenen und komplexen Sicherheitsmaßnahmen zurechtzufinden. Solche unzufriedenen Benutzer neigen dazu, Daten über ungesicherte Kanäle zu verteilen, die Installation von Sicherheitsupdates zu verhindern und Schatten-IT einzusetzen.&lt;/p&gt;

&lt;p&gt;Das scheint IT-Verantwortliche vor eine unmögliche Wahl zu stellen: die digitale Erfahrung der Mitarbeiter (DEX) auf Kosten der Sicherheit verbessern oder der Sicherheit den Vorrang vor der Erfahrung geben? The truth is, &lt;a href="https://https://www.ivanti.com/de/blog/five-reasons-digital-employee-experience-management-dex-is-essential-to-your-business" rel="noopener" target="_blank"&gt;security and DEX are equally important to an organization’s success&lt;/a&gt; and resilience. Laut &lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-requirements-ebook-de"&gt;Forschungsergebnissen von Enterprise Management Associates (EMA)&lt;/a&gt; führt die Verringerung von Reibungen im Bereich Sicherheit zu weitaus weniger Sicherheitsverletzungen.&lt;/p&gt;

&lt;p&gt;Was also tun Sie? Der &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;2022 Digital Employee Experience Report&lt;/a&gt; von Ivanti zeigt, dass IT-Führungskräfte – mit Unterstützung der Geschäftsleitung – ihre Bemühungen auf die Bereitstellung einer sicheren &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-digital-experience"&gt;digitalen Mitarbeitererfahrung&lt;/a&gt; richten müssen. Früher schien dies eine unlösbare Aufgabe zu sein, aber heute ist es einfacher denn je, dank eines aufstrebenden Marktes für &lt;a href="https://www.gartner.com/reviews/market/dex-tools" rel="noopener" target="_blank"&gt;DEX-Tools&lt;/a&gt;, die Ihnen helfen, die Technologieerfahrung Ihrer Mitarbeitenden zu messen und kontinuierlich zu verbessern.&lt;/p&gt;

&lt;p&gt;&lt;em&gt;&lt;strong&gt;Lesen Sie den &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;2022 Digital Employee Experience Report&lt;/a&gt;, um mehr über die Rolle von DEX bei der Cybersicherheit zu erfahren.&lt;/strong&gt;&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Ein Bereich, in dem Unternehmen sowohl die Sicherheit als auch die Erfahrung der Mitarbeitenden leicht verbessern können, ist die Authentifizierung. Lästige und ineffiziente Passwörter, die man sich merken, eingeben und zurücksetzen muss, sind schon lange der Fluch der Endbenutzer.&lt;/p&gt;

&lt;p&gt;Darüber hinaus sind sie extrem unsicher. Etwa die Hälfte der 4.291 für den Verizon DBIR &lt;a href="https://www.verizon.com/business/resources/reports/dbir/" rel="noopener" target="_blank"&gt;2023 analysierten Datenschutzverletzungen, die nicht mit internen böswilligen Aktivitäten einhergingen, wurden durch Zugangsdaten ermöglicht – etwa viermal mehr als durch Phishing – und sind damit der bei weitem beliebteste Weg, um in die IT eines Unternehmens einzudringen.&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.g2.com/categories/passwordless-authentication" rel="noopener" target="_blank"&gt;Software mit passwortloser Authentifizierung&lt;/a&gt; löst dieses Problem. Wenn Sie auf einen Schlag die Benutzerfreundlichkeit verbessern und Ihre Angriffsfläche verringern möchten, sollten Sie eine &lt;a href="https://www.ivanti.com/de/de/de/products/passwordless-authentication"&gt;passwortlose Authentifizierungslösung&lt;/a&gt; einsetzen, die &lt;a href="https://fidoalliance.org/fido2/" rel="noopener" target="_blank"&gt;FIDO2&lt;/a&gt;-Authentifizierungsprotokolle verwendet. Sowohl Sie als auch Ihre Benutzer werden sich freuen, wenn Sie sich für immer von auf Post-it-Zetteln geschriebenen Passwörtern verabschieden können.&lt;/p&gt;

&lt;p&gt;Weitere Hinweise dazu, wie Sie die Sicherheit mit DEX in Einklang bringen können, finden Sie in den folgenden Ressourcen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2734/135e8e9222c5"&gt;eBook: Erste Schritte mit DEX&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar"&gt;Gartner® Market Guide for DEX&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-solutions-ebook-de"&gt;Effektive Lösungen für Digital Experience Management (DEX)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/resources/v/doc/ebooks/ema-iva009a-ivanti-requirements-ebook-de"&gt;Steigende Anforderungen für Management Digitaler Mitarbeitererfahrung (DEX)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/webinars/2023/a-step-by-step-guide-to-planning-and-measuring-digital-employee-experience-dex" target="_blank"&gt;Eine Schritt-für-Schritt-Anleitung zur Planung und Messung der digitalen Mitarbeitererfahrung (DEX) On-Demand-Webinar&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/webinars/2022/building-a-business-case-for-a-digital-employee-experience-dex-initiative"&gt;Aufbau eines Business Case für eine DEX-Initiative (Digital Employee Experience) On-Demand-Webinar&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Zusätzliche Anleitungen aus kostenlosen Ressourcen&lt;/h2&gt;

&lt;p&gt;Die von Ivanti vorgeschlagenen Best Practices zur Verringerung Ihrer Angriffsfläche kombinieren Erkenntnisse aus unserer eigenen Erfahrung sowie Wissen aus zweiter Hand, das wir von maßgeblichen Quellen erhalten haben.&lt;/p&gt;

&lt;p&gt;Und obwohl diese Best Practices die Größe Ihrer Angriffsfläche in der Tat erheblich verringern werden, gibt es keinen Mangel an anderen Maßnahmen, die ein Unternehmen ergreifen kann, um die ständig wachsende Größe und Komplexität der modernen Angriffsflächen zu bekämpfen.&lt;/p&gt;

&lt;p&gt;Schauen Sie sich die folgenden kostenlosen Ressourcen an - von denen einige bereits oben erwähnt wurden -, um weitere Anleitungen zur Verringerung Ihrer Angriffsfläche zu erhalten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2720/511b788c799d"&gt;2023 Cyberstrategy Tool Kit für internes Buy-In &lt;/a&gt; von Ivanti in Zusammenarbeit mit &lt;a href="https://cybersecurityworks.com" rel="noopener" target="_blank"&gt;Cyber Security Works (CSW)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cyber.gov.au/resources-business-and-government/essential-cyber-security/essential-eight" rel="noopener" target="_blank"&gt;Australian Cyber Security Center (ACSC) Essential 8&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/controls" rel="noopener" target="_blank"&gt;CIS Controls&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisa.gov/downloading-and-installing-cset" rel="noopener" target="_blank"&gt;CISA Cyber Security Evaluation Tool (CSET)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2747/9a40c2a33a46"&gt;Ivanti Government Cybersecurity Status Report&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/PDF/?uri=CELEX:32022L2555&amp;amp;from=EN" rel="noopener" target="_blank"&gt;NIS2 (Directive (EU) 2022/2555)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/cyberframework" rel="noopener" target="_blank"&gt;NIST Cybersecurity Framework (CSF)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/publications/zero-trust-architecture" rel="noopener" target="_blank"&gt;NIST Special Publication 800–207 – Zero Trust Architecture&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Nächste Schritte&lt;/h2&gt;

&lt;p&gt;Sie haben also alle oben genannten Best Practices implementiert und fragen sich, was jetzt kommt. Wie bei allem, was mit Cybersicherheit zu tun hat, gibt es keine Zeit für Stillstand. Angriffsflächen erfordern eine ständige Überwachung.&lt;/p&gt;

&lt;p&gt;Sie wissen nie, wann sich das nächste nicht verwaltete BYOD-Gerät mit Ihrem Netzwerk verbindet, die nächste Sicherheitslücke in Ihrer CRM-Software ausgenutzt wird oder der nächste Mitarbeiter sein iPhone nach einer Team-Happy-Hour in der Bar vergisst.&lt;/p&gt;

&lt;p&gt;Sie müssen nicht nur bestehende Angriffsvektoren verfolgen, &lt;a href="https://www.ivanti.com/de/de/de/blog/attack-surface-discovery"&gt;sondern auch über neue informiert bleiben&lt;/a&gt;. Die jüngste Explosion von KI-Modellen beispielsweise führt zu einer beträchtlichen Zunahme der Angriffsfläche, und man kann mit Sicherheit sagen, dass weitere Technologien, die die Tür zu Ihrer IT-Umgebung öffnen, am Horizont auftauchen. Bleiben Sie wachsam.&lt;/p&gt;
</description><pubDate>Tue, 04 Jul 2023 13:03:57 Z</pubDate></item></channel></rss>