<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog</title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/rss" /><link>https://www.ivanti.com/de/blog</link><item><guid isPermaLink="false">f9099cce-e7c6-466e-b549-acfbf0a8dcc2</guid><link>https://www.ivanti.com/de/blog/dll-hijacking-prevention</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mariah-shotts</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><category>Sicherheit</category><title>DLL Hijacking: Risiken, reale Beispiele und wie Sie Angriffe verhindern</title><description>&lt;p&gt;Es gab Aufregung um &lt;a href="https://www.cve.org/CVERecord?id=CVE-2025-56383" rel="noopener" target="_blank"&gt;CVE-2025-56383&lt;/a&gt; (veröffentlicht am 26. September 2025), eine Hijacking-Schwachstelle in Notepad++ v8.8.3, bei der eine DLL-Datei ausgetauscht werden kann, um bösartigen Code auszuführen.&lt;/p&gt;

&lt;p&gt;Die CVE wurde von mehreren Parteien bestritten, aber wir sind nicht hier, um dazu Stellung zu nehmen. Wir sind jedoch hier, um über DLL Hijacking zu sprechen und die sehr reale Bedrohung zu diskutieren, die es für Organisationen darstellt. Betrachten wir, was DLL Hijacking ist und welche Maßnahmen Sie ergreifen können, um Ihre DLLs sicher zu halten.&lt;/p&gt;

&lt;h2&gt;Was DLL Hijacking ist und wie es geschieht&lt;/h2&gt;

&lt;p&gt;DLL Hijacking (auch bekannt als DLL Preloading Attack) ist eine Sicherheitslücke, bei der eine legitime und vertrauenswürdige Dynamic Link Library (DLL)-Datei in einer Windows-Anwendung durch eine bösartige ersetzt wird.&lt;/p&gt;

&lt;p&gt;Diese Methode nutzt die Art und Weise aus, wie Anwendungen DLL-Dateien laden, die Code und Daten enthalten, die von mehreren Programmen verwendet werden. Durch das Laden einer bösartigen DLL kann ein Bedrohungsakteur seinen eigenen Code mit denselben Berechtigungen wie die legitime Anwendung ausführen, was zu Rechteausweitung, Persistenz und Umgehung von Abwehrmaßnahmen führt.&lt;/p&gt;

&lt;p&gt;Wenn ein Programm startet, muss es oft verschiedene DLLs laden, um bestimmte Funktionen auszuführen, typischerweise aus vertrauenswürdigen Systemverzeichnissen. Wenn eine Anwendung jedoch nicht sorgfältig darauf achtet, wo sie nach diesen DLLs sucht, könnte sie eine bösartige DLL von einem unsicheren oder vorhersehbaren Speicherort laden (d.h. dem aktuellen Arbeitsverzeichnis oder einer Netzwerkfreigabe). Dies kann passieren, wenn die Anwendung nicht den vollständigen Pfad zur DLL angibt oder wenn sie in einem Verzeichnis nach der DLL sucht, auf das ein Angreifer zugreifen oder das er ändern kann.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Flussdiagramm, das die DLL-Ladesequenz zeigt. Ein violettes Feld mit der Bezeichnung 'Anwendung startet und fordert DLL an' verbindet sich mit drei Ordnern: 'Aktuelles Arbeitsverzeichnis', 'Netzwerkfreigabe' und 'System32'. Das aktuelle Arbeitsverzeichnis zeigt auf ein rotes Feld mit der Bezeichnung 'Bösartige DLL' mit einem Warnsymbol, während Netzwerkfreigabe und System32 auf orange Felder mit der Bezeichnung 'Legitime DLL' mit Häkchen-Symbolen zeigen." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram1-dll-hijackcing.png"&gt;&lt;/p&gt;

&lt;p&gt;Obwohl diese Art von Angriff nicht neu ist, bleibt sie aufgrund ihrer Einfachheit effektiv. Und obwohl dieses spezifische Problem Windows-Anwendungen betrifft, ist es wichtig zu erwähnen, dass ähnliche Schwachstellen auch andere Betriebssysteme betreffen können (wie Linux und macOS, die dynamisches Laden für gemeinsam genutzte Bibliotheken verwenden).&lt;/p&gt;

&lt;p&gt;DLL Hijacking birgt mehrere Sicherheitsrisiken, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Datendiebstahl:&lt;/strong&gt; Die bösartige DLL kann sensible Daten wie Passwörter oder persönliche Informationen abfangen und stehlen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Kompromittierte Systeme:&lt;/strong&gt; Der Angreifer kann die Kontrolle über das System erlangen, was möglicherweise zu weiteren Angriffen oder der Installation zusätzlicher Malware führt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Malware:&lt;/strong&gt; Die bösartige DLL kann als Kanal für die Verbreitung von Malware dienen und andere Teile des Systems oder Netzwerks infizieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Eine DLL kann auf verschiedene Weise gekapert werden; hier sind einige der häufigsten Techniken:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Unsichere DLL-Suchreihenfolge:&lt;/strong&gt; Angreifer platzieren bösartige DLLs in Verzeichnissen, die vor dem Speicherort der legitimen DLL durchsucht werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Manipulation relativer Pfade:&lt;/strong&gt; Bösartige DLLs werden geladen, wenn Anwendungen relative Pfade verwenden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;DLL-Umleitung:&lt;/strong&gt; Techniken wie Pfadmanipulation leiten den DLL-Ladevorgang um.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schwache Berechtigungen:&lt;/strong&gt; Angreifer ersetzen legitime DLLs durch bösartige in Verzeichnissen mit schwachen Berechtigungen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Phantom DLL Hijacking:&lt;/strong&gt; Angreifer nutzen Anwendungen aus, die nicht existierende DLLs laden, indem sie bösartige DLLs mit demselben Namen in durchsuchten Verzeichnissen platzieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="Kreisdiagramm, unterteilt in sechs farbige Segmente um ein Zentrum mit der Bezeichnung 'DLL Hijacking-Techniken'. Segmente umfassen 'Phantom DLL Hijacking', 'Unsichere DLL-Suchreihenfolge', 'Manipulation relativer Pfade', 'DLL-Umleitung', 'Schwache Berechtigungen', jeweils mit einem kleinen Symbol, das das Konzept darstellt." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram2-dll-hijackcing.png"&gt;Diese potenziellen Schwachstellen unterstreichen die Bedeutung sicherer Coding-Praktiken und der Verwaltung von Verzeichnisberechtigungen, wenn es darum geht, diese Form von Angriffen zu verhindern.&lt;/p&gt;

&lt;h2&gt;So verhindern Sie DLL Hijacking und halten Ihre DLLs sicher&lt;/h2&gt;

&lt;p&gt;Obwohl DLL Hijacking weiterhin eine Bedrohung darstellt, gibt es Best Practices, die Sie befolgen und implementieren können, um Ihr Risiko zu reduzieren und eine sicherere IT-Umgebung zu schaffen.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Fünf konzentrische Kreise in Verlaufsfarben von Orange bis Violett, die Sicherheitsebenen darstellen. Der innerste Kreis lautet 'Sicheres DLL-Laden', gefolgt von 'Integritätsprüfungen', 'Benutzerberechtigungen', 'App Control und Sicherheitssoftware' und der äußerste Kreis mit der Bezeichnung 'Patch Management'." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram3-dll-hijackcing.png"&gt;&lt;/p&gt;

&lt;h3&gt;Sicheres DLL-Laden:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Vollständige Pfade verwenden:&lt;/strong&gt; Geben Sie beim Laden immer den vollständigen Pfad zur DLL an. Dies stellt sicher, dass die Anwendung die DLL von einem vertrauenswürdigen Speicherort lädt (und nicht aus einem unsicheren Verzeichnis).&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Sicheren Suchpfad festlegen:&lt;/strong&gt; Verwenden Sie die SetDllDirectory-Funktion in Windows, um vertrauenswürdige Verzeichnisse zum Suchpfad hinzuzufügen und unsichere auszuschließen. Dies kann verhindern, dass die Anwendung DLLs von unerwarteten Speicherorten lädt.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Datei-Integritätsprüfungen:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Digitale Signaturen:&lt;/strong&gt; Stellen Sie sicher, dass DLLs mit einer digitalen Signatur signiert sind, und überprüfen Sie die Signatur vor dem Laden der DLL. Dies kann helfen zu bestätigen, dass die DLL nicht manipuliert wurde.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Hash-Verifizierung:&lt;/strong&gt; Verwenden Sie kryptografische Hash-Funktionen, um die Integrität von DLL-Dateien zu überprüfen. Wenn der Hash der DLL nicht mit dem erwarteten Wert übereinstimmt, wurde die Datei möglicherweise geändert.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Benutzerberechtigungen:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Prinzip der geringsten Rechte:&lt;/strong&gt; Führen Sie Anwendungen mit den minimal notwendigen Berechtigungen aus. Dies begrenzt den potenziellen Schaden eines DLL Hijacking, da der bösartige Code weniger Berechtigungen zur Ausführung schädlicher Aktionen hat.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Benutzerkontensteuerung (UAC):&lt;/strong&gt; Aktivieren Sie UAC auf Windows-Systemen, um Benutzer vor der Ausführung von Anwendungen mit erhöhten Berechtigungen um Erlaubnis zu bitten. Dies kann unbefugte Änderungen an Systemdateien verhindern.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Application Control und Privilege Management:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Bekannte und vertrauenswürdige Anwendungen:&lt;/strong&gt; Application Control stellt sicher, dass nur bekannte und vertrauenswürdige Anwendungen gestartet werden können, wodurch das Risiko der Einführung nicht autorisierter Anwendungen beseitigt wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Privilegienkontrolle:&lt;/strong&gt; Effektives Privilege Management ist entscheidend für die Verhinderung von DLL Hijacking. Indem Sie sicherstellen, dass Anwendungen über die korrekten Rechte und Berechtigungen zum Starten verfügen, begrenzen Sie die Fähigkeit nicht autorisierter Benutzer, bösartige Dateien einzuführen. Diese Kontrolle fungiert als wichtige Barriere, die den Zugriff einschränkt, den ein Angreifer benötigt, um den DLL-Suchmechanismus auszunutzen, und erhöht dadurch die Sicherheit Ihrer Umgebung.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Sicherheitssoftware:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Antivirus und Anti-Malware:&lt;/strong&gt; Verwenden Sie seriöse Antivirus- und Anti-Malware-Software, um das Laden bösartiger DLLs zu erkennen und zu verhindern. Diese Tools können nach bekannten bösartigen Dateien und Verhaltensweisen scannen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Intrusion Detection Systems (IDS):&lt;/strong&gt; Implementieren Sie IDS, um ungewöhnliche Aktivitäten zu überwachen, wie z.B. unerwartete Änderungen an DLL-Dateien oder Versuche, DLLs von unsicheren Speicherorten zu laden.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Patch Management:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Software aktuell halten:&lt;/strong&gt; Aktualisieren Sie regelmäßig Anwendungen und Betriebssysteme mit den neuesten Sicherheitspatches. Viele DLL Hijacking-Schwachstellen werden durch Updates behoben, bleiben Sie also auf dem neuesten Stand, um sich vor bekannten Bedrohungen zu schützen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Automatisiertes Patching:&lt;/strong&gt; Verwenden Sie ein &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-patch-management"&gt;automatisiertes Patch Management Tool&lt;/a&gt;, um sicherzustellen, dass alle Systeme ohne manuelle Eingriffe auf dem neuesten Stand gehalten werden. Dies reduziert das Zeitfenster für Angreifer, bekannte Schwachstellen auszunutzen, einschließlich solcher, die für DLL Hijacking verwendet werden könnten. Dieser proaktive Ansatz hilft, die Integrität Ihrer Anwendungen und Betriebssysteme zu wahren und macht es für Angreifer erheblich schwieriger, bösartige DLLs einzuschleusen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Durch die Implementierung dieser Best Practices können Sie das Risiko von DLL Hijacking erheblich reduzieren und die Gesamtsicherheit Ihrer Anwendungen und Systeme verbessern.&lt;/p&gt;

&lt;h2&gt;Kombinieren Sie die richtigen Tools und Taktiken zur Verhinderung von DLL Hijackings&lt;/h2&gt;

&lt;p&gt;DLL Hijacking ist seit Jahren eine anhaltende Angriffsform und beweist, dass es immer noch effektiv ist und daher weiterhin ein Problem für Organisationen darstellen wird.&lt;/p&gt;

&lt;p&gt;Machen Sie Ihre Organisation zukunftssicher, indem Sie die oben genannten Best Practices mit bewährten Lösungen wie &lt;a href="https://www.ivanti.com/de/products/application-control"&gt;Ivanti Neurons for App Control&lt;/a&gt; kombinieren, um Ihre DLLs sicher zu halten. Funktionen wie Trusted Ownership erkennen und verhindern, dass eine gekaperte DLL ausgeführt wird, indem sichergestellt wird, dass die Eigentümerschaft der Elemente mit Ihrer genehmigten Liste vertrauenswürdiger Eigentümer übereinstimmt.&lt;/p&gt;

&lt;p&gt;Und halten Sie Ihre Apps auf dem neuesten Stand, um die Exposition gegenüber bekannten Schwachstellen zu begrenzen. Beseitigen Sie das Risiko menschlicher Fehler, indem Sie das Patching mit &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-patch-management"&gt;Ivanti Neurons for Patch Management&lt;/a&gt; automatisieren und sicherstellen, dass Systeme automatisch aktualisiert und gesichert werden.&lt;/p&gt;
</description><pubDate>Wed, 17 Dec 2025 14:00:02 Z</pubDate></item><item><guid isPermaLink="false">015f4b7f-78a2-4489-87ce-ce9db392124e</guid><link>https://www.ivanti.com/de/blog/apple-business-manager-device-migration-what-you-need-to-know</link><atom:author><atom:name>Yosune Baltra</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/yosune-baltra</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Apple Business Manager Device Migration: Was Sie wissen müssen</title><description>&lt;p&gt;Mit der Veröffentlichung von Apple OS 26 erhalten IT-Administratoren, die Apple Business Manager (ABM) oder Apple School Manager (ASM) nutzen, ein neues leistungsstarkes Werkzeug: Device Migration. Diese Funktion erleichtert den Wechsel von Geräten zwischen MDM-Plattformen erheblich und minimiert dabei Unterbrechungen für Endanwender.&lt;/p&gt;

&lt;p&gt;In diesem Artikel erläutern wir Ihnen, was Sie wissen müssen und wie &lt;a href="https://www.ivanti.com/de/blog/apple-wwdc25-announcements"&gt;ABM Device Migration&lt;/a&gt; den Wechsel zu &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-mdm"&gt;Ivanti Neurons for MDM&lt;/a&gt; erheblich vereinfacht.&lt;/p&gt;

&lt;h2&gt;Zentrale Funktionen der ABM Device Migration&lt;/h2&gt;

&lt;p&gt;Die neuen ABM Device Migration-Funktionen von Apple erleichtern die Migration von Geräten zwischen verschiedenen &lt;a href="https://www.ivanti.com/de/use-cases/ensure-mobile-device-management"&gt;MDM-Lösungen&lt;/a&gt;, ohne manuelle Schritte oder Unterbrechungen für Benutzer.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Keine manuelle Neuregistrierung.&lt;/strong&gt; Sie können Geräte von einem MDM-Server zu einem anderen oder von einem MDM-Anbieter zu einem anderen (einschließlich Ivanti Neurons for MDM) übertragen, ohne Geräte zu löschen oder manuell neu zu registrieren. Alle vorhandenen Benutzerdaten und Gerätekonfigurationen werden während der Migration automatisch übernommen. Der Endbenutzer kann die Neuregistrierung mit zwei geführten Klicks abschließen: einem zum Neustarten des Geräts und einem zur Neuregistrierung im neuen MDM.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Enrollment Deadlines.&lt;/strong&gt; Dies ist die neueste Funktion, die Apple in ABM und ASM eingeführt hat. Sie können Fristen für die Migration von Geräten zur neuen MDM-Instanz festlegen und durchsetzen. Wenn ein Gerät nicht rechtzeitig registriert wird, wird es gesperrt und der Benutzer aufgefordert, die Registrierung abzuschließen. Mit dieser Frist können Sie den automatisierten Prozess für die Neuregistrierung im neuen MDM auslösen. Der Endbenutzer wird durch Bildschirmanweisungen zur nahtlosen Durchführung der Neuregistrierung geführt.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Endbenutzererfahrung.&lt;/strong&gt; Die Endbenutzererfahrung wird während der Migration keine Änderungen bemerken, es sei denn, die Enrollment Deadline ist überschritten. Nach Abschluss der Migration erhält der Benutzer eine Eingabeaufforderung zum Neustart des Geräts. Nach dem Neustart wird der Endbenutzer aufgefordert, das Gerät in der neuen Management-Lösung neu zu registrieren, was nur einen Klick erfordert.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;API-gesteuert.&lt;/strong&gt; Der Prozess kann auch über das ABM- oder ASM-Portal unter Verwendung der neuen Apple APIs (die Sie aktivieren müssen) verwaltet werden. Das bedeutet, dass Kunden, die eine API-Infrastruktur verwenden, mit den neuen Apple ABM APIs &lt;a href="https://developer.apple.com/documentation/applebusinessmanagerapi/create-an-orgdeviceactivity" rel="noopener" target="_blank"&gt;Geräte in großem Umfang zuweisen oder die Zuweisung aufheben&lt;/a&gt; können, ohne auf die ABM-Konsole zugreifen zu müssen.&lt;/p&gt;

&lt;h2&gt;Anwendungsfälle für ABM Device Migration&lt;/h2&gt;

&lt;p&gt;Wann würden Sie diese Funktion einsetzen? Hier sind einige wichtige Anwendungsfälle.&lt;/p&gt;

&lt;h3&gt;Cloud-Migration&lt;/h3&gt;

&lt;p&gt;ABM Device Migration ermöglicht Ihnen den Wechsel von On-Premises-MDM zu Cloud-basiertem MDM, ohne Geräte neu zu registrieren. Für Ivanti-Kunden erleichtert diese Funktion den Wechsel zu Ivanti Neurons for MDM von Ivanti Endpoint Manager (für macOS) oder Ivanti Endpoint Manager Mobile (für alle Apple-Geräte).&lt;/p&gt;

&lt;h3&gt;Wechsel des MDM-Anbieters&lt;/h3&gt;

&lt;p&gt;ABM Device Migration vereinfacht den Wechsel von einem anderen MDM-Anbieter zu Ivanti Neurons for MDM oder die Konsolidierung aller Gerätetypen (Android, Windows, Apple) auf einer einzigen Plattform von MDMs, die nur Apple-Geräte verwalten, wie Jamf oder Kandji.&lt;/p&gt;

&lt;h3&gt;Neuausrichtung von Geräten in Schulbezirken&lt;/h3&gt;

&lt;p&gt;Bildungseinrichtungen können Geräte zwischen Abteilungen oder Campus neu zuordnen und dabei alle Apple-Management- und Zuweisungseinstellungen beibehalten.&lt;/p&gt;

&lt;h3&gt;Fusionen, Übernahmen oder Umstrukturierungen&lt;/h3&gt;

&lt;p&gt;Bei Zusammenlegung oder Trennung von IT-Infrastrukturen aufgrund von M&amp;amp;A oder Umstrukturierungen können Sie Geräte mit minimalen Benutzerunterbrechungen in neue MDM-Umgebungen übertragen.&lt;/p&gt;

&lt;h2&gt;Einrichtung der ABM Device Migration: Eine Schritt-für-Schritt-Anleitung&lt;/h2&gt;

&lt;h3&gt;Bevor Sie beginnen&lt;/h3&gt;

&lt;p&gt;Es gibt zwei wichtige Aspekte, die Sie vor Beginn berücksichtigen sollten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Device Migration funktioniert &lt;em&gt;nur&lt;/em&gt; auf Geräten mit iOS 26, iPadOS 26 oder macOS 26 (oder höher). Stellen Sie sicher, dass Ihre Geräte zuerst aktualisiert sind.&lt;/li&gt;
	&lt;li&gt;Sie müssen keine Änderungen auf MDM-Serverseite vornehmen, um Device Migration zu unterstützen, aber Ziel-MDM-Server sollten darauf vorbereitet sein, neue Gerätezuweisungen und Registrierungsanfragen zu empfangen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Device Migration über die ABM-Konsole&lt;/h3&gt;

&lt;p&gt;Melden Sie sich bei Apple Business Manager an und navigieren Sie zu &lt;strong&gt;Devices&lt;/strong&gt;. Verwenden Sie hier die Suchleiste, um die Zielgeräte nach Seriennummer, Bestellnummer oder anderen Identifikatoren zu finden. Wählen Sie dann die Geräte aus, für die Sie eine Migrationsfrist festlegen möchten.&lt;/p&gt;

&lt;p&gt;Überprüfen Sie als Nächstes die Gerätedetails: Klicken Sie auf das Gerät, um seine Detailansicht zu öffnen, und bestätigen Sie, dass es dem richtigen MDM-Server zugewiesen ist. Sie können nun die Migrationsfrist festlegen.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture1.png"&gt;&lt;/p&gt;

&lt;p&gt;Klicken Sie hier auf &lt;strong&gt;Assign Device Management&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole Screenshot" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture2.png"&gt;&lt;/p&gt;

&lt;p&gt;Im Pop-up können Sie die neue MDM-Organisation auswählen, der das Gerät zugewiesen werden soll.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole Screenshot" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture3.png"&gt;&lt;/p&gt;

&lt;p&gt;Wählen Sie als Nächstes die Frist.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole Screenshot" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture4.png"&gt;&lt;/p&gt;

&lt;p&gt;Wählen Sie das gewünschte Datum und die Uhrzeit für die Frist. Dies ist das letzte Datum, an dem Benutzer ihr Gerät zum zugewiesenen MDM-Server migrieren müssen. Wenn Benutzer die Eingabeaufforderungen nicht befolgen, werden sie vom Gerät ausgesperrt. Klicken Sie dann auf &lt;strong&gt;Continue&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole Screenshot" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture5.png"&gt;&lt;/p&gt;

&lt;p&gt;Auf dem Gerät erhält der Benutzer eine Benachrichtigung zum Neustarten seines Geräts.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole Screenshot" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture6.png"&gt;&lt;/p&gt;

&lt;p&gt;Nach dem Neustart wird der Benutzer aufgefordert, sich im neuen Management-Service zu registrieren.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Device Migration über die ABM-Konsole Screenshot" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/9/picture7.png"&gt;&lt;/p&gt;

&lt;h3&gt;Device Migration über APIs&lt;/h3&gt;

&lt;p&gt;Die Einrichtung der ABM Device Migration über APIs ist einfach und erfolgt vollständig in ABM (oder ASM), unabhängig davon, zu welchem oder von welchem MDM Sie wechseln.&lt;/p&gt;

&lt;p&gt;Melden Sie sich zunächst bei Ihrem Apple Business Manager- oder Apple School Manager-Konto an und navigieren Sie zu &lt;strong&gt;Settings &amp;gt; Device Manager Settings&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Überprüfen und aktivieren Sie dann die erforderlichen APIs, um Device Migration zu ermöglichen. (Wenn Sie nicht sicher sind, wie das geht, konsultieren Sie den Apple Admin Guide für schrittweise Hilfe.)&lt;/p&gt;

&lt;p&gt;Sobald die APIs aktiviert sind, können Sie einfach dem Migrations-Workflow von Apple folgen, um Geräte auszuwählen und den neuen Ziel-MDM-Server festzulegen. Optional können Sie eine Enrollment Deadline für migrierte Geräte festlegen.&lt;/p&gt;

&lt;h2&gt;Zusätzliche Ressourcen zur ABM Device Migration&lt;/h2&gt;

&lt;p&gt;Wenn Sie detailliertere Informationen benötigen, können Sie Folgendes konsultieren:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://support.apple.com/guide/deployment/welcome/web" rel="noopener" target="_blank"&gt;Apple Platform Deployment Guide&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://support.apple.com/guide/apple-business-manager/welcome/web" rel="noopener" target="_blank"&gt;Apple Business Manager User Guide&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://support.apple.com/guide/apple-school-manager/welcome/web" rel="noopener" target="_blank"&gt;Apple School Manager User Guide&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://success.ivanti.com/" target="_blank"&gt;Ivanti Success Portal&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;
</description><pubDate>Fri, 12 Sep 2025 17:27:33 Z</pubDate></item><item><guid isPermaLink="false">789f8447-c43d-4f17-96bf-925074973fd9</guid><link>https://www.ivanti.com/de/blog/attack-surface-discovery</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Sicherheit</category><title>Attack Surface Discovery: So identifizieren Sie die Angriffsfläche Ihres Unternehmens</title><description>&lt;p&gt;Kontrolle ist entscheidend: Wird Ihre &lt;a href="https://www.ivanti.com/de/glossary/attack-surface"&gt;Angriffsfläche&lt;/a&gt; nicht aktiv überwacht, wächst sie schneller, als Sie es erwarten – und mit ihr das Cybersicherheitsrisiko.&lt;br&gt;
Risiken lassen sich zwar nie vollständig ausschließen, da sich Angriffsflächen kontinuierlich verändern. Doch Sie können sie gezielt steuern, sodass Ihr Gesamtrisiko im Rahmen Ihrer &lt;a href="https://www.ivanti.com/de/blog/risk-appetite"&gt;Risikobereitschaft&lt;/a&gt;&amp;nbsp;bleibt.&lt;/p&gt;

&lt;h2&gt;Warum ist Attack Surface Discovery so wichtig?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Effektives Cybersicherheitsmanagement beginnt mit einem klaren Verständnis der eigenen Angriffsfläche. Genauer&amp;nbsp;gesagt müssen Sie erkennen, was sich unter der Oberfläche befindet – Endgeräte, Schwachstellen und andere potenzielle Angriffsvektoren, die Ihr Unternehmen verwundbar machen können.&lt;/p&gt;

&lt;p&gt;Erst wenn diese Faktoren sichtbar werden, lässt sich die Angriffsfläche wirksam steuern. Die erste Funktion des &lt;a href="https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf" rel="noopener" target="_blank"&gt;National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) Version 1.1&lt;/a&gt; lautet „Identify“ („Identifizieren“). Laut NIST bilden die Aktivitäten innerhalb der Funktion „Identify“ die Grundlage für eine wirksame Umsetzung des Frameworks. Ähnlich verhält es sich mit den CIS Controls v8, die unter anderem folgende Sicherheitsmaßnahmen umfassen:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Sicherheitsmaßnahme 1 – Inventarisierung und Management der Unternehmens-Assets&lt;/li&gt;
	&lt;li&gt;Sicherheitsmaßnahme 2 – Inventarisierung und Management der Software-Assets&lt;/li&gt;
	&lt;li&gt;Sicherheitsmaßnahme 7 – Kontinuierliches Schwachstellenmanagement&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Kurz gesagt: Sie können nur schützen, was Sie kennen. Doch wie erkennen Sie, was sich tatsächlich in Ihrer Umgebung befindet?&lt;/p&gt;

&lt;h2&gt;Wie beginne ich mit&amp;nbsp;Attack Surface Discovery?&lt;/h2&gt;

&lt;p&gt;Attack Surface Discovery bedeutet, die Perspektive eines Angreifers einzunehmen, um angreifbare Assets und die damit verbundenen Schwachstellen zu ermitteln.&lt;/p&gt;

&lt;p&gt;Ihre Angriffsfläche lässt sich dabei in drei Bereiche unterteilen: die digitale, die physische und die menschliche Angriffsfläche. Im Folgenden liegt der Schwerpunkt auf der Sichtbarmachung Ihrer digitalen Angriffsfläche – die beiden anderen Bereiche werden dabei ergänzend berücksichtigt.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Zur digitalen Angriffsfläche zählen klassische IT-Assets, also Hardware wie Endgeräte und Server ebenso wie Softwareanwendungen. Hinzu kommen externe, internetseitige Komponenten wie Webanwendungen, IP-Adressen, Domainnamen, SSL-Zertifikate und Cloud-Services.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Der erste Schritt besteht darin, jedes Element Ihrer digitalen Angriffsfläche zu erfassen und bestehende Sichtbarkeitslücken zu identifizieren. Sie können jedes Element wie folgt klassifizieren:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Bewusste Kenntnis:&lt;/strong&gt; Cyber-Assets, die Ihnen bekannt sind und die nachweislich Teil Ihrer Angriffsfläche sind.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bewusste Unkenntnis:&lt;/strong&gt; Cyber-Assets, von denen Sie wissen, dass sie zu Ihrer Angriffsfläche gehören, die Sie jedoch möglicherweise nicht aktiv überwachen und/oder verwalten.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Unbewusste Unkenntnis:&lt;/strong&gt; Cyber-Assets, die möglicherweise Teil Ihrer Angriffsfläche sind – oder auch nicht. Sie haben darüber keine gesicherten Informationen.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;N/A:&lt;/strong&gt; Cyber-Assets, von denen Sie mit absoluter Sicherheit wissen, dass sie nicht Teil Ihrer Angriffsfläche sind.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Nutzen Sie unsere anpassbare &lt;a href="/de/resources/v/doc/ivi/2870/a31017a42976" target="_blank"&gt;Attack-Surface-Checkliste&lt;/a&gt;&amp;nbsp;für eine vollständige Bestandsaufnahme Ihrer Angriffsfläche.&lt;/p&gt;

&lt;h2&gt;Tools zur Identifizierung und Verwaltung Ihrer Angriffsfläche&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Nachdem Sie Ihre Asset-Typen klassifiziert haben, folgt im nächsten Schritt die Auswahl geeigneter Tools und Methoden, mit denen Sie Sichtbarkeitslücken schließen – und so aus bewusster und unbewusster Unkenntnis echte, bewusste Kenntnis machen.&lt;/p&gt;

&lt;p&gt;Unter dem Dach des &lt;a href="https://www.ivanti.com/de/glossary/attack-surface-management-asm"&gt;Attack Surface Managements&lt;/a&gt; finden sich noch gezieltere Lösungsansätze – Cyber Asset Attack Surface Management (CAASM), &lt;a href="https://www.ivanti.com/de/products/external-attack-surface-management"&gt;External Attack Surface Management (EASM)&lt;/a&gt; und Digital Risk Protection Services (DRPS). Die Tools bündeln die Ergebnisse, machen Schwachstellen leichter erkennbar und bieten zum Teil auch Funktionen zur Priorisierung und Behebung. So können Sie schneller auf neue Erkenntnisse reagieren und Ihr Risiko gezielt verringern.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Schon lange stehen Unternehmen vor der Aufgabe, ihre digitale Angriffsfläche zu identifizieren und zu managen – und das bereits zu Zeiten, in denen spezialisierte ASM-Lösungen noch nicht verfügbar waren. Stattdessen kamen andere Ansätze zum Einsatz – viele davon sind auch heute noch in Gebrauch.&lt;/p&gt;

&lt;table&gt;
	&lt;thead&gt;
		&lt;tr valign="top"&gt;
			&lt;th scope="col"&gt;Ansatz&amp;nbsp;&amp;nbsp;&lt;/th&gt;
			&lt;th scope="col"&gt;Beschreibung&amp;nbsp;&lt;/th&gt;
			&lt;th scope="col"&gt;Vorteiles&amp;nbsp;&lt;/th&gt;
			&lt;th scope="col"&gt;Nachteile&amp;nbsp;&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Asset-Discovery-Tools&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Erkennen und erfassen Hardware- und Software-Assets, die sich mit Ihrem Netzwerk verbinden.&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bereits in den meisten Unternehmen im Einsatz. Besser als Excel &amp;amp; Co.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Kann Blindspots aufweisen – etwa bei Schatten-IT, Drittanbietersystemen und geschäftskritischen Anwendungen.nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Breach and Attack Simulation (BAS)&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Testet Bedrohungsvektoren automatisch, um ein tieferes Verständnis für Schwachstellen in der Sicherheitslage zu gewinnen und bestehende Sicherheitskontrollen zu validieren.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Erstellt Reports über Sicherheitslücken und&lt;strong&gt; priorisiert die Behebung nach Risiko.&amp;nbsp;&lt;/strong&gt;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Konzentriert sich ausschließlich&lt;/strong&gt; auf bekannte Angriffe. Bietet keine direkte Unterstützung bei der Behebung.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Cloud Security Posture Management (CSPM)&lt;/td&gt;
			&lt;td&gt;Ermöglicht das Verständnis von Änderungen in Cloud-Konfigurationen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bietet Echtzeit-Sichtbarkeit in Cloud-Konfigurationen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Zeigt weder auf, wann Konfigurationen von Compliance-Vorgaben abweichen, noch welche Auswirkungen neue Bedrohungen haben könnten.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Configuration Management Database (CMDB)&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Verfolgt Änderungen an Systemen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bereits in den meisten Unternehmen im Einsatz.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Zeigt weder auf, wann Konfigurationen von Compliance-Vorgaben abweichen, noch welche Auswirkungen neue Bedrohungen haben könnten.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Eigenentwickelter Ansatz&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Kombiniert Tabellenkalkulationen, Skripte und manuelle Prozesse zur Verwaltung der Angriffsfläche.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Günstig oder kostenlos aus reiner Kostensicht (unter Vernachlässigung der Analystenstunden).&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Zeitaufwendig und fehleranfällig. Nicht skalierbar oder in Echtzeit nutzbar.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;IT Asset Management (ITAM)&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Trackt und überwacht Assets über ihren gesamten Lebenszyklus hinweg.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bereits in den meisten Unternehmen im Einsatz. Besser als Excel &amp;amp; Co.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Deckt nur&lt;/strong&gt; bekannte und verwaltete Assets ab, während unbekannte oder nicht verwaltete Teile der Angriffsfläche unberücksichtigt bleiben.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Penetration Testing (z. B. automatisierte Pentest-Tools oder Penetration Testing as a Service)&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Identifiziert Schwachstellen in Ihrem Netzwerk und in Anwendungen durch die Simulation eines Cyberangriffs.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Liefert konkrete Beispiele&lt;/strong&gt; für die Sicherheitslage sowie Hinweise für Budgetprioritäten.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Konzentriert sich ausschließlich&lt;/strong&gt; auf die erste Phase der Cyber Kill Chain: Reconnaissance. Die Ergebnisse sind in der Regel Momentaufnahmen und hängen stark von der Qualität und Erfahrung der Pentester ab, die die Simulation durchführen.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Red Teaming&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Verschafft ein umfassendes Bild der Cybersicherheitslage eines Unternehmens, indem eine realistische Angriffssimulation gegen Netzwerke, Anwendungen, physische Schutzmaßnahmen und Mitarbeitende durchgeführt wird.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Geht über klassisches Penetration Testing hinaus, da auch weitere Phasen der Cyber Kill Chain im Fokus stehen. Geht zudem über die digitale Angriffsfläche hinaus, da auch weitere Phasen der Cyber Kill Chain im Fokus stehen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Die Ergebnisse sind in der Regel Momentaufnahmen und hängen stark von der Erfahrung und Qualität der Red-Teamer ab, die die Simulation durchführen.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Threat Intelligence&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bietet Zugang zu Informationen über Bedrohungen und andere Cybersicherheitsaspekte.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Versorgt Sicherheitsexperten mit Erkenntnissen über Bedrohungen und Schwachstellen.&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Ausgerichtet auf Unternehmen&lt;/strong&gt; mit einer hochentwickelten Sicherheitsorganisation, hochqualifiziertem Personal und umfangreichen Ressourcen.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Schwachstellenmanagement-Tools&lt;br&gt;
			(z. B. Scanner)&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Identifizieren und verwalten Schwachstellen in der eigenen Infrastruktur und in Anwendungen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bereits in den meisten Unternehmen im Einsatz.&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bieten keine Transparenz in Bezug auf unbekannte Assets. Überwältigende Datenmengen.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Diese Methoden ersetzen zwar keine dedizierte ASM-Lösung, leisten jedoch einen wichtigen Beitrag zu den IT- und Sicherheitsprozessen eines Unternehmens.&lt;/p&gt;

&lt;p&gt;CAASM-Tools sind in der Praxis auf Daten aus der Asset Discovery, dem IT Asset Management (ITAM), dem Schwachstellen- und Patch-Management angewiesen – ohne diese Grundlage können sie nicht wirksam arbeiten. Ebenso ergänzt EASM die zuvor genannten Threat-Intelligence- und Security-Testing-Services.&lt;/p&gt;

&lt;h2&gt;Wie identifiziere ich die physische Angriffsfläche meines Unternehmens?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Die erste zentrale Komponente der physischen Angriffsfläche überschneidet sich mit der digitalen Angriffsfläche Ihres Unternehmens. Dies wird als Endgeräte-Angriffsfläche bezeichnet. Sie setzt sich im Wesentlichen aus allen Endgeräten zusammen, die sich mit Ihrem Netzwerk verbinden: Desktop-Rechner, Laptops, mobile Geräte und IoT-Geräte. Die Tools und Methoden, mit denen Sie Ihre digitale Angriffsfläche identifizieren, lassen sich auch hier einsetzen.&lt;/p&gt;

&lt;p&gt;Die zweite zentrale Komponente Ihrer physischen Angriffsfläche umfasst Büros, Rechenzentren und andere Unternehmensstandorte. Viele der Methoden, die Sie bereits zur Absicherung Ihrer digitalen Angriffsfläche einsetzen, lassen sich auch hier anwenden – etwa im Rahmen physischer Penetrationstests, wie sie Teil des Red Teaming sind.&lt;/p&gt;

&lt;h2&gt;Wie identifiziere&amp;nbsp;ich die menschliche Angriffsfläche meines Unternehmens?&lt;/h2&gt;

&lt;p&gt;Die menschliche Angriffsfläche lässt sich am Organigramm ablesen: Jeder, der auf sensible Informationen zugreifen oder diesen Zugriff steuern kann – ob intern oder extern –, beeinflusst direkt das Risiko Ihres Unternehmens. Nicht nur Mitarbeitende, auch Partner oder Dienstleister gehören dazu: Jeder, der sensible Informationen einsehen oder den Zugriff darauf blockieren kann, beeinflusst die menschliche Angriffsfläche Ihres Unternehmens.&lt;/p&gt;

&lt;p&gt;Red Teaming – eine Methode zur Identifizierung von Elementen sowohl der digitalen als auch der physischen Angriffsfläche – kann auch genutzt werden, um eine wesentliche Komponente der menschlichen Angriffsfläche sichtbar zu machen: die Anfälligkeit von Mitarbeitenden für Social Engineering.&lt;/p&gt;

&lt;p&gt;Unsachgemäß vergebene Benutzerrechte zählen zu den Hauptfaktoren der menschlichen Angriffsfläche. Um ihre Bestandteile zu identifizieren, sollten Sie analysieren, welche Personen Zugriff auf welche Systeme und Daten haben – und in welchem Umfang.&lt;/p&gt;

&lt;h2&gt;Ich habe die Angriffsfläche meines Unternehmens identifiziert. Wie geht es weiter?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Die Identifizierung Ihrer Angriffsfläche ist der erste Schritt auf dem Weg zum eigentlichen Ziel: der Behebung jener Schwachstellen, die das größte Risiko für Ihr Unternehmen darstellen. Dieser ganzheitliche Prozess wird als&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/exposure-management-strategy-guide" target="_blank"&gt;Exposure Management&lt;/a&gt; bezeichnet.&lt;/p&gt;

&lt;p&gt;Attack Surface Discovery bildet, wie wir gesehen haben, einen der Grundsteine Ihrer Sicherheitsstrategie: Nur was Sie kennen, können Sie auch schützen. Exposure Management fügt einen weiteren Grundpfeiler hinzu: die Bestimmung Ihrer Risikobereitschaft. Sie gibt an, wie viel Risiko Ihr Unternehmen bereit ist zu tragen, um seine Ziele zu erreichen. (Nutzen Sie hierfür gerne unsere &lt;a href="https://www.ivanti.com/de/ty/security/downloads/risk-appetite-statement"&gt;anpassbare Vorlage&lt;/a&gt; für Ihre Erklärung zur Risikobereitschaft.)&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Sobald diese beiden Grundlagen stehen, können Sie die Schwachstellen Ihrer Angriffsfläche einschätzen: Wie hoch ist das Risiko für Ihr Unternehmen und passt es zu Ihrer Risikobereitschaft? &lt;a href="/de/resources/v/doc/ivi/2873/cb301378e823" target="_blank"&gt;Unser Leitfaden zur objektiven Cyber-Risikobewertung&lt;/a&gt; geht darauf im Detail ein.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die Schwachstellen, die außerhalb Ihrer Risikobereitschaft liegen, haben oberste Priorität für die Behebung. So können Sie Ihre Maßnahmen gezielt dort konzentrieren, wo sie den größten Nutzen bringen.&lt;/p&gt;
</description><pubDate>Mon, 18 Aug 2025 09:54:55 Z</pubDate></item><item><guid isPermaLink="false">7df1c2cc-6af2-45cd-ad63-b6a6053ee444</guid><link>https://www.ivanti.com/de/blog/windows-11-migration-strategy</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mariah-shotts</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Windows 11-Migration: Ivantis Customer-Zero-Journey mit Win11-Upgrades</title><description>&lt;p&gt;Windows 11 bietet erweiterte Sicherheitsfunktionen und eine moderne Benutzeroberfläche. Für große Unternehmen kann die Umstellung jedoch komplex sein – insbesondere aufgrund logistischer Hürden und der notwendigen Akzeptanz durch Mitarbeitende. Da Microsoft den Support für Windows 10 am 14. Oktober 2025 einstellt, ist es wichtig, bereits jetzt mit der Planung und Umsetzung der Windows 11-Bereitstellung zu beginnen.&lt;/p&gt;

&lt;h2&gt;Die Notwendigkeit einer Windows 11-Migration&lt;/h2&gt;

&lt;p&gt;Die Migration auf Windows 11 ist unerlässlich, um technologische Aktualität, Sicherheit und Effizienz im Unternehmen dauerhaft sicherzustellen. Windows 11 bietet innovative Sicherheitsfunktionen wie stärkere Verschlüsselung und verbesserte Bedrohungserkennung – und schützt damit Unternehmensdaten effektiv, während die IT-Resilienz gestärkt wird. Die benutzerfreundliche Oberfläche erleichtert zudem alltägliche Arbeitsabläufe und steigert die Produktivität. Da Microsoft den Support für Windows 10 noch in diesem Jahr einstellt, hilft ein rechtzeitiges Upgrade, Sicherheitsrisiken und potenzielle Ausfallzeiten zu vermeiden. Laut &lt;a href="https://www.gartner.com/en/documents/6338779" rel="noopener" target="_blank"&gt;Gartner&lt;/a&gt; entscheiden sich viele Unternehmen sogar dafür, auch kompatible Geräte durch neue Hardware zu ersetzen, um die Leistung unter Windows 11 zu optimieren. Eine proaktive Migrationsplanung sorgt dafür, dass der Umstieg reibungslos und unterbrechungsfrei verläuft.&lt;/p&gt;

&lt;h2&gt;Ivantis Use-Case für die Migration von Windows 10 auf Windows 11&lt;/h2&gt;

&lt;p&gt;Bei Ivanti führen wir seit Anfang 2025 erfolgreich Migrationen auf Windows 11 durch. Wie bei vielen großen Unternehmen ist auch bei uns die Migration ein Projekt, das wir seit geraumer Zeit sorgfältig planen und vorbereiten. Ziel ist es, alle geeigneten Geräte zeitnah zu aktualisieren und inkompatible Systeme gezielt zu analysieren – mit Blick auf Fehlerbehebung oder den Austausch.&lt;/p&gt;

&lt;p&gt;Um dieses Ziel zu erreichen, haben wir den Einsatz unserer eigenen Ivanti Neurons-Lösungen priorisiert. Sie stellte uns die proaktiven Tools und Einblicke bereit, die für eine erfolgreiche Windows 11-Bereitstellung erforderlich sind. Dank eines phasenweisen Rollouts konnten wir frühzeitig Feedback von Pilotnutzern auswerten und identifizierte Probleme gezielt beheben. Sobald unser Konzept durch die ersten Ergebnisse validiert war, erfolgte die schrittweise Ausweitung des Upgrades auf das gesamte Unternehmen – für eine insgesamt reibungslosere Migration.&lt;/p&gt;

&lt;h2&gt;Potenzielle Herausforderungen&lt;/h2&gt;

&lt;p&gt;Wie jedes andere Unternehmen wollten auch wir möglichen Hürden für eine erfolgreiche Migration frühzeitig begegnen.&lt;/p&gt;

&lt;h3&gt;Hardware-Kompatibilität und unbekannte Geräte&lt;/h3&gt;

&lt;p&gt;Die hohen Hardwareanforderungen zählen zu den zentralen Hürden beim Umstieg auf Windows 11. Viele vorhandene Geräte erfüllen die strengen Anforderungen von Microsoft nicht, was die Zahl der migrationsfähigen Systeme deutlich einschränkt. Gerade für Unternehmen mit einer heterogenen, teils älteren Hardwarelandschaft kann das eine erhebliche Herausforderung darstellen. Um dem entgegenzuwirken, nutzte das IT-Team von Ivanti die integrierten Discovery-Funktionen, um eine umfassende Bestandsaufnahme und Bewertung aller Geräte durchzuführen – mit dem Ziel, frühzeitig zu erkennen, welche Systeme ein Upgrade benötigen und welche ersetzt werden müssen. Denn: Geräte, die nicht erfasst sind, können nicht migriert werden. Eine vollständige Transparenz über unsere IT-Landschaft war daher der entscheidende erste Schritt.&lt;/p&gt;

&lt;h3&gt;Akzeptanzprobleme bei den Usern und Produktivitätseinbußen&lt;/h3&gt;

&lt;p&gt;Die Umstellung auf eine neue Benutzeroberfläche und veränderte Funktionen kann bei den Usern auf Widerstand stoßen – und so den Erfolg der Migration gefährden. Veränderungen können herausfordernd sein – insbesondere für User, die an frühere Versionen gewöhnt sind. Das neue Erscheinungsbild und die erweiterten Funktionen von Windows 11 können zunächst verunsichern. Zudem führen Betriebssystem-Upgrades häufig zu Unterbrechungen im Arbeitsablauf, was zu Frustration und produktiven Ausfallzeiten führen kann. Um diese Auswirkungen zu minimieren, stellte das IT-Team von Ivanti sicher, dass Updates möglichst zu benutzerfreundlichen Zeiten durchgeführt wurden – mit dem Ziel, ungespeicherte Arbeit zu schützen und Produktivitätseinbußen möglichst zu vermeiden.&lt;/p&gt;

&lt;h3&gt;Fortlaufende Sicherheitsupdates durch erweiterten Support&lt;/h3&gt;

&lt;p&gt;Nicht jedes Gerät kann aufgrund der Hardwareanforderungen sofort auf Windows 11 aktualisiert werden. Dank des erweiterten Supports von Ivanti können wir Windows 10-Sicherheitsupdates über den Oktober hinaus fortsetzen, wodurch diese Geräte weiterhin geschützt und funktionsfähig bleiben.&lt;/p&gt;

&lt;p&gt;Ivantis Bereitstellung der Extended Security Updates (ESU) vereinfacht den Patch-Prozess, reduziert die IT-Workload und unterstützt die Einhaltung von Vorschriften wie DSGVO, HIPAA oder PCI-DSS. Nicht gepatchte Systeme sind jährlich von über 1.200 Schwachstellen betroffen, und eine Datenpanne kann laut &lt;a href="https://www.ibm.com/reports/data-breach" rel="noopener" target="_blank"&gt;IBM&lt;/a&gt; durchschnittlich 4,45 Millionen US-Dollar kosten. Wir müssen sicherstellen, dass alle Geräte, die nicht auf Windows 11 aktualisiert werden, vor Schwachstellen geschützt bleiben.&lt;/p&gt;

&lt;p&gt;Der erweiterte Support hilft uns außerdem, den Lebenszyklus von Geräten zu verlängern, die bisher nicht ersetzt werden können – etwa aufgrund technischer Einschränkungen oder begrenzter Budgets. Laut Gartner verschieben viele Unternehmen trotz des notwendigen Umstiegs von Windows 10 auf Windows 11 weiterhin Neuanschaffungen, verlängern die Nutzungsdauer ihrer bestehenden Geräte und suchen nach Alternativen, um ihre Budgets optimal auszuschöpfen. Die ESU-Lösungen von Ivanti tragen dazu bei, die Lebensdauer dieser Geräte zu verlängern und die hohen Kosten eines vollständigen Hardware-Austauschs zu vermeiden. Dies ermöglicht nahtloses Patching, minimiert Sicherheitsrisiken und reduziert den manuellen IT-Aufwand – und hilft uns dabei, potenzielle Verluste und Störungen zu vermeiden.&lt;/p&gt;

&lt;h2&gt;Ivantis Windows 11-Migrations-Workflow&lt;/h2&gt;

&lt;p&gt;Ivanti Neurons ermöglichte es uns, zentrale Elemente der Migration zu automatisieren – von der anfänglichen Geräteanalyse bis hin zum eigentlichen Upgrade. Dadurch wurden alle Phasen effizienter gestaltet und unser IT-Team konnte sich auf andere geschäftskritische Aufgaben konzentrieren. Im Allgemeinen sieht der Ablauf für die Aktualisierung von Geräten von Windows 10 auf Windows 11 bei Ivanti wie folgt aus.&lt;/p&gt;

&lt;h3&gt;1. Vorbereitung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Geräte identifizieren:&lt;/strong&gt; Erstellen Sie eine Gruppe von Windows 10-Geräten, die aktualisiert werden müssen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Dateien herunterladen:&lt;/strong&gt; Laden Sie die erforderlichen Dateien auf die Geräte und sorgen Sie für eine effiziente Datenübertragung durch die Verwendung von ZIP-Dateien.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;2. Vorabkontrolle&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Kompatibilitätsprüfung:&lt;/strong&gt; Führen Sie PowerShell-Skripte aus, um zu überprüfen, ob das Gerät die Hardwareanforderungen für Windows 11 erfüllt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Stromversorgung prüfen:&lt;/strong&gt; Stellen Sie sicher, dass das Gerät an das Stromnetz angeschlossen ist.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;3. User-Interaktion&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Benachrichtigung:&lt;/strong&gt; Nutzen Sie die Integration eines Teams-Bots, um User über das Upgrade zu informieren und ihnen die Möglichkeit zu geben, einen passenden Zeitpunkt dafür zu wählen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Einverständnis:&lt;/strong&gt; User geben ihr Einverständnis zum Upgrade über eine interaktive Nachricht des Teams.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="it notices" src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/7/win11screenshot.png"&gt;&lt;/p&gt;

&lt;h3&gt;4. Durchführung des Upgrades&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Upgrade ausführen:&lt;/strong&gt; Nutzen Sie den Windows Update-Assistenten, um das Upgrade durchzuführen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fortschritt überwachen:&lt;/strong&gt; Tracken Sie den Upgrade-Prozess und kümmern Sie sich um auftretende Fehler oder Probleme.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;5. Maßnahmen nach dem Upgrade&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Geräte neu starten:&lt;/strong&gt; Aufforderung an die User, ihre Geräte neu zu starten, um das Upgrade abzuschließen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Aktivierungsprüfung:&lt;/strong&gt; Stellen Sie sicher, dass das Gerät mit einem Enterprise-Lizenzschlüssel aktiviert ist.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Zusätzliche Updates:&lt;/strong&gt; Installieren Sie alle erforderlichen Windows-Updates nach dem Upgrade.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Fehlerbehandlung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Automatische Ticket-Erstellung:&lt;/strong&gt; Verwenden Sie einen Bot, um Tickets für Geräte zu erstellen, bei denen der Upgrade-Prozess fehlschlägt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fehlerbehebung:&lt;/strong&gt; Das Enterprise-Services-Team kümmert sich um Fälle, in denen Geräte nicht automatisch aktualisiert werden können.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;7. Kontinuierliche Verbesserung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Optimierung:&lt;/strong&gt; Teilen Sie den Upgrade-Prozess in kleinere, automatisierte Schritte auf, um den Ablauf zu optimieren und die Effizienz zu steigern.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Feedback:&lt;/strong&gt; Berücksichtigen Sie das Feedback der User, um die Upgrade-Erfahrung kontinuierlich zu verbessern.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dieser Workflow gewährleistet einen reibungslosen Umstieg von Windows 10 auf Windows 11 – mit minimalen Unterbrechungen und einer effizienten Behandlung von Ausnahmen. Der Prozess wurde schrittweise eingeführt – Woche für Woche. Er wurde bewusst und vorausschauend entwickelt, um eine zukunftsfähige, flexible und modulare Struktur zu schaffen. So können wir auch beim nächsten Windows-Release auf einen bewährten und anpassungsfähigen Ablauf zurückgreifen.&lt;/p&gt;

&lt;h2&gt;Bereit für Ihre Windows 11-Migration?&lt;/h2&gt;

&lt;p&gt;Der Umstieg auf Windows 11 ist entscheidend, um Sicherheit, Effizienz und Compliance dauerhaft sicherzustellen. Ivanti hat unsere eigenen Lösungen eingesetzt, um zentrale Schritte zu automatisieren, User-Feedback einzuholen und erweiterte Sicherheitsupdates für inkompatible Geräte bereitzustellen – und dabei einen reibungslosen Übergang sicherzustellen, der User möglichst wenig beeinträchtigt und gleichzeitig die Effizienz der IT maximiert.&lt;/p&gt;

&lt;p&gt;Ivantis Ansatz und Workflow lösen nicht nur die aktuellen Herausforderungen, sondern bieten auch eine flexible und modulare Grundlage für zukünftige Betriebssystem-Upgrades.&lt;/p&gt;

&lt;p&gt;Bereit für Ihre eigene Windows 11-Migration? Erfahren Sie, wie Ivanti Neurons den Prozess vereinfachen und automatisieren kann.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;Ivanti Neurons kennenlernen&lt;/a&gt;&lt;/p&gt;
</description><pubDate>Mon, 21 Jul 2025 15:46:23 Z</pubDate></item><item><guid isPermaLink="false">460ba8c9-995e-4d16-8224-2b620111adda</guid><link>https://www.ivanti.com/de/blog/software-supply-chain-attack-risk</link><category>Sicherheit</category><title>Warum Sie Angriffe auf die Software-Lieferkette nicht länger ignorieren dürfen</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Der Report zum Stand der Cybersicherheit&amp;nbsp;2025 von Ivanti&lt;/a&gt; zeigt, dass sich nur jedes dritte Unternehmen ausreichend darauf vorbereitet fühlt, Bedrohungen in der Software-Lieferkette abzuwehren. Da Angreifer verstärkt Schwachstellen in Abhängigkeiten von Drittanbietern ins Visier nehmen, drohen Angriffe auf die Software-Lieferkette zu einem ernsten Schwachpunkt der Cybersicherheit zu werden – insbesondere, wenn Unternehmen dieses Risiko weiterhin unterschätzen.&lt;/p&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21812952"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;h2&gt;Das steigende Risiko von Angriffen auf die Software-Lieferkette&lt;/h2&gt;

&lt;p&gt;Die Angriffsfläche vergrößert sich stetig, und ein wichtiger Vektor dieser Expansion sind die Software-Lieferketten der Unternehmen. Fortschrittliche Unternehmen verlassen sich auf zahlreiche Softwareanwendungen, Tools und Abhängigkeiten innerhalb ihrer eigenen technischen Infrastruktur. Laut einem Report von &lt;a href="https://www.bettercloud.com/resources/state-of-saas/?utm_source=press-release&amp;amp;utm_medium=link&amp;amp;utm_campaign=state-of-saas-2024" rel="noopener" target="_blank"&gt;BetterCloud&lt;/a&gt; nutzt ein Unternehmen im Durchschnitt 112 SaaS-Anwendungen – Tendenz steigend. Dieses digitale Ökosystem wird zunehmend komplexer: Jede einzelne Anwendung weist im Schnitt rund &lt;a href="https://www.sonatype.com/state-of-the-software-supply-chain/introduction" rel="noopener" target="_blank"&gt;150 Abhängigkeiten&lt;/a&gt;&amp;nbsp;auf – 90 % sind indirekter Natur. Genau hier liegt ein enormes Risiko, denn gerade diese indirekten Abhängigkeiten sind für die überwiegende Mehrheit der bekannten Schwachstellen verantwortlich.&lt;/p&gt;

&lt;p&gt;Die Zahl der Angreifer, die es auf Abhängigkeiten von Drittanbietern abgesehen haben, hat in den letzten Jahren rapide zugenommen. &lt;a href="https://www.rsaconference.com/library/blog/the-hidden-danger-in-your-software-understanding-supply-chain-attacks#:~:text=The%20rise%20of%20attacks%20targeting,chains%20experiencing%20cyberattacks%20in%202024." rel="noopener" target="_blank"&gt;75 %&lt;/a&gt; der &lt;em&gt;allen&lt;/em&gt; Software-Lieferketten werden im Jahr 2024 Angriffe melden. Auch die Bedrohungen innerhalb der Software-Lieferkette sind deutlich raffinierter geworden. Angreifer nutzen gezielt jede noch so kleine Schwachstelle im Code von Drittanbietern aus. Gleichzeitig stehen Sicherheitsteams vor der Herausforderung, die Vielzahl an eingesetzten Softwarekomponenten vollständig und zuverlässig zu überprüfen – was angesichts der wachsenden Komplexität zunehmend schwerfällt.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21812874"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;p&gt;Die Cybersecurity-Studie von Ivanti ergab, dass 84 % der Führungskräfte in Unternehmen die Überwachung der Software-Lieferkette zwar für „sehr wichtig“ halten. Dennoch hat nahezu die Hälfte (48 %) bislang keine klare Sicht auf die anfälligsten Komponenten in der eigenen Lieferkette. Diese Nachlässigkeit kann teuer werden – sowohl finanziell als auch in Bezug auf die Reputation des Unternehmens.&lt;/p&gt;

&lt;h2&gt;Häufige Arten von Angriffen auf die Software-Lieferkette&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.gartner.com/en/cybersecurity/topics/cybersecurity-trends" rel="noopener" target="_blank"&gt;Nach Angaben von Gartner&lt;/a&gt; erleben 45 % der Unternehmen bis 2025 einen Angriff auf die Software-Lieferkette. Im Folgenden finden Sie einen kurzen Überblick über die häufigsten Schwachstellen in der Software-Lieferkette, auf die Angreifer abzielen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Z&lt;/strong&gt;u den häufigsten Angriffsszenarien in der Lieferkette&lt;strong&gt; &lt;/strong&gt;zählen&lt;strong&gt; Upstream-Server-Angriffe&lt;/strong&gt;. Dabei manipulieren Cyberkriminelle eine vorgelagerte Quelle – etwa ein öffentliches Code-Repository – und platzieren dort Schadcode. Über nachgelagerte Prozesse wie automatische Updates gelangt dieser dann unbemerkt in die Systeme der Endnutzer. Die Gefahr: Der Angriff erfolgt verdeckt und wirkt sich erst viel später in der Lieferkette aus.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Midstream-Angriffe&lt;/strong&gt; beziehen sich auf Vorfälle, bei denen Angreifer nicht die ursprüngliche Codebasis, sondern Zwischensysteme wie Software-Entwicklungswerkzeuge kompromittieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Angriffe zur Verwechslung von Abhängigkeiten&lt;/strong&gt; versuchen, einen Entwickler oder ein System dazu zu verleiten, eine kompromittierte Software-Abhängigkeit von einer externen Quelle herunterzuladen. Zu den gängigen Angriffsmethoden gehört die Verwendung eines Namens für den Upload einer bösartigen Software, der einer vertrauenswürdigen internen Bibliothek ähnelt. Die bösartige Version wird oft anstelle der legitimen Abhängigkeit in den Software-Build integriert.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Angriffe auf Code-Signing-Zertifikate&lt;/strong&gt; treten auf, wenn Hacker bösartige Software in digitale Code-Signing-Zertifikate einschleusen, die die Sicherheit und Authentizität der Software überprüfen sollen. Diese Angriffe erfolgen, wenn Angreifer die Entwicklungsumgebung durch Social Engineering oder eine andere Taktik kompromittieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Angriffe auf CI/CD-Infrastruktur&lt;/strong&gt; zielen auf automatisierte Entwicklungspipelines ab, indem sie Malware einschleusen, z.B. indem sie authentische GitHub-Repositorys&amp;nbsp;für bösartige Zwecke klonen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Jüngste Beispiele für Angriffe auf die Lieferkette&lt;/h2&gt;

&lt;p&gt;Die reale Bedrohungslage zeigt sich deutlich in den Schlagzeilen der letzten Jahre. Nachfolgend sind einige prominente Angriffe auf die Software-Lieferkette aufgeführt, die international Aufmerksamkeit erregt haben.&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;
	&lt;h3&gt;Okta Social-Engineering-Angriff&lt;/h3&gt;

	&lt;ul&gt;
		&lt;li&gt;Im Oktober 2023 kam es bei Okta, einem Anbieter von Identitäts- und Zugriffsmanagementdiensten, zu einer &lt;a href="https://sec.okta.com/articles/harfiles/" rel="noopener" target="_blank"&gt;schwerwiegenden Datenverletzung&lt;/a&gt; in seinem Kundensupportsystem, nachdem vier verschiedene Okta-Kunden Opfer von Social-Engineering-Angriffen auf ihren IT-Service-Desk wurden. Die Angreifer lancierten mit diesen administrativen Zugangsdaten mehrere Downstream-Angriffe, die zu einem unbefugten Zugriff auf die Daten von Tausenden &lt;a href="https://blogs.manageengine.com/it-security/2024/01/25/understanding-the-okta-supply-chain-attack-of-2023-a-comprehensive-analysis.html" rel="noopener" target="_blank"&gt;Okta-Kunden&lt;/a&gt; führten, darunter 1Password, BeyondTrust und Cloudflare.&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;h3&gt;Kaseya Ransomware-Angriff&lt;/h3&gt;

	&lt;ul&gt;
		&lt;li&gt;In diesem Fall vom Juli 2021 nutzten Hacker sechs Zero-Day-Schwachstellen im &lt;a href="https://www.forbes.com/councils/forbestechcouncil/2022/01/25/the2021-kaseyaattack-highlighted-the-seven-deadly-sins-of-future-ransomware-attacks/" rel="noopener" target="_blank"&gt;Kaseya&lt;/a&gt; Remote-Management-Tool aus und verwendeten diese Schwachstellen, um über ein Software-Update eine bösartige Ransomware-Nutzlast zu verteilen, die Hunderte von Managed Service Providern (MSPs) und deren Kunden infizierte. Der Angriff legte den Betrieb von fast 2.000 Unternehmen weltweit lahm und sorgte für &lt;a href="https://www.reuters.com/technology/kaseya-ransomware-attack-sets-off-race-hack-service-providers-researchers-2021-08-03/" rel="noopener" target="_blank"&gt;Schlagzeilen&lt;/a&gt;, als die Angreifer ein Lösegeld in Höhe von 70 Millionen Dollar forderten (das letztendlich nicht gezahlt wurde).&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;h3&gt;Codecov CI/CD-Angriff&lt;/h3&gt;

	&lt;ul&gt;
		&lt;li&gt;Im Januar 2021 infiltrierten bösartige Akteure das beliebte Code-Testing-Tool &lt;a href="https://www.reuters.com/technology/codecov-hackers-breached-hundreds-restricted-customer-sites-sources-2021-04-19/" rel="noopener" target="_blank"&gt;Codecov&lt;/a&gt;, das zu diesem Zeitpunkt von über 29.000 Kunden genutzt wurde. Die Angreifer verschafften sich unbefugten Zugriff auf das Bash-Uploader-Skript von Codecov und schleusten bösartigen Code ein, der dann von Codecov-Kunden in ihren CI/CD-Pipelines verwendet wurde. Codecov entdeckte und meldete den Angriff erst im April 2021 – was bedeutet, dass diese bösen Akteure möglicherweise monatelang Zugriff auf sensible Daten in Tausenden von Kundensystemen hatten.&lt;/li&gt;
		&lt;li&gt;Jeder dieser Angriffe auf die Lieferkette hatte kaskadenartige, weitreichende Folgen – sowohl für den kompromittierten Anbieter als auch für dessen tausende Kunden und darüber hinaus.&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Schwerwiegende Auswirkungen von Angriffen auf die Lieferkette&lt;/h2&gt;

&lt;p&gt;Das Ausmaß des Schadens, der durch Angriffe auf die Software-Lieferkette entsteht, kann nicht unterschätzt werden. Jeder der oben genannten Angriffe führte zu erheblichen finanziellen und rufschädigenden Schäden und veranlasste viele Unternehmen, ihren Ansatz zur Sicherheit von Anbietern zu überdenken.&lt;/p&gt;

&lt;h3&gt;Finanzielle Auswirkungen&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://world.einnews.com/pr_news/659375862/software-supply-chain-attacks-to-cost-the-world-60-billion-by-2025" rel="noopener" target="_blank"&gt;Cybersecurity Ventures&lt;/a&gt; prognostiziert, dass die jährlichen Kosten von Angriffen auf die Software-Lieferkette für Unternehmen bis 2031 auf 138 Milliarden Dollar ansteigen werden, gegenüber 60 Milliarden Dollar im Jahr 2025. Diese Verluste reichen von entgangenen Einnahmen über Kosten für die Behebung von Mängeln bis hin zu Anwalts- und Gerichtskosten und möglichen Strafen für die Nichteinhaltung von Vorschriften. Nach der Datenpanne von 2023 fielen die &lt;a href="https://blogs.manageengine.com/it-security/2024/01/25/understanding-the-okta-supply-chain-attack-of-2023-a-comprehensive-analysis.html#:~:text=Following%20the%20data%20breach%2C%20Okta,access%20to%20sensitive%20customer%20data." rel="noopener" target="_blank"&gt;Okta-Aktien um 11 %&lt;/a&gt;. Nach einer weiteren großen Datenschutzverletzung im Jahr 2022 wurde Okta von den betroffenen Aktionären verklagt und zur Zahlung von &lt;a href="https://www.benzinga.com/opinion/24/09/40884059/oktas-costly-cyber-security-failures-a-60-million-lesson-in-transparency" rel="noopener" target="_blank"&gt;60 Millionen Dollar&lt;/a&gt; verpflichtet.&lt;/p&gt;

&lt;h3&gt;Operative Auswirkungen&lt;/h3&gt;

&lt;p&gt;Angriffe auf die Lieferkette können bei Tausenden von Kunden zu Unterbrechungen und Systemabschaltungen führen, die kritische Abläufe zum Stillstand bringen und Verzögerungen verursachen, die sich wiederum auf andere Anbieter auswirken. Sehen wir uns nur einige der Institutionen an, die von der Kaseya Sicherheitsverletzung betroffen sind. In Schweden war ein großer Lebensmitteleinzelhändler gezwungen,&amp;nbsp;&lt;a href="https://www.bbc.com/news/technology-57707530" rel="noopener" target="_blank"&gt;800 Geschäfte&lt;/a&gt; über das Wochenende zu schließen, und auch bei der staatlichen Eisenbahn kam es zu Unterbrechungen. &lt;a href="https://www.cnbc.com/2021/07/05/revil-hackers-behind-massive-ransomware-outbreak-drop-demand-to-50m.html" rel="noopener" target="_blank"&gt;Elf Schulen und mehr als 100 Kindergärten&lt;/a&gt; in Neuseeland mussten ebenfalls alle Online-Aktivitäten einstellen und auf &lt;a href="https://www.rnz.co.nz/news/national/446225/kaseya-ransomware-attack-hits-new-zealand-kindergartens" rel="noopener" target="_blank"&gt;Stift und Papier&lt;/a&gt; zurückgreifen, bis der Vorfall behoben werden konnte.&lt;/p&gt;

&lt;h3&gt;Reputationsschaden&lt;/h3&gt;

&lt;p&gt;Eine öffentlich beschädigte Reputation&amp;nbsp;kann ein Unternehmen in Bezug auf das Vertrauen seiner Kunden und Aktionäre zurückwerfen. Unternehmen riskieren infolge solcher Vorfälle den Verlust von Lieferanten und Kunden, mit denen sie über Jahre hinweg vertrauensvolle Beziehungen aufgebaut haben. Ein prominentes Beispiel dafür ist der Angriff auf die weit verbreitete Unternehmenskommunikationssoftware 3CX im März 2023: Hacker schleusten bösartigen Code direkt in die Anwendung ein. In der Folge könnten sensible Daten von über 600.000 Kunden kompromittiert worden sein. Der Vorfall sorgte monatelang für negative Schlagzeilen und löste öffentlich spürbare Reaktionen aus – ein erheblicher Reputationsschaden für das Unternehmen.&lt;/p&gt;

&lt;h2&gt;Wer übernimmt die Verantwortung? Technische Verbindlichkeiten und gemeinsame Verantwortung&lt;/h2&gt;

&lt;p&gt;Da erwartet wird, dass die Bedrohungen in der Software-Lieferkette immer häufiger und schwerwiegender werden, ist es für Unternehmen unerlässlich, klare Verantwortlichkeiten festzulegen und strenge Best Practices für die Sicherheit von Drittanbietern und die Cybersicherheit der Software-Lieferkette zu befolgen.&lt;/p&gt;

&lt;p&gt;Wer ist für die Software-Sicherheit verantwortlich?&lt;/p&gt;

&lt;p&gt;Derzeit fehlt es vielen Unternehmen an strengen und standardisierten Prozessen zur Bewertung der Sicherheit von Drittanbietern. Ferner sind sich viele Kunden und Anbieter nicht einmal darüber einig, wer für die Verwaltung der Sicherheit von Drittanbietersoftware verantwortlich ist.&lt;/p&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21812853"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;p&gt;Der &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Trend-Report zum Stand der Cybersicherheit&lt;/a&gt;&amp;nbsp;hat Unternehmen mit verschiedenen Niveaus von Cybersicherheitsfähigkeiten untersucht, um unsere Cybersecurity Maturity Scale zu entwickeln. Diese Skala reichte von weniger ausgereiften Unternehmen (Stufe&amp;nbsp;1 und STufe 2) bis hin zu Unternehmen mit fortgeschrittenen Cybersicherheitsfähigkeiten (Stufe 4).&lt;/p&gt;

&lt;p&gt;Unsere Analyse zeigte: Vor allem weniger ausgereifte Unternehmen gingen davon aus, dass die Verantwortung für Cybersicherheit ausschließlich beim Softwareanbieter liegt. Im Gegensatz dazu vertraten besonders gut vorbereitete Unternehmen ein differenzierteres Verständnis – sie sahen die Verantwortung als gemeinsame Aufgabe von Anbieter und Kunden.&lt;/p&gt;

&lt;h2&gt;Wie Sie sich vor Bedrohungen der Software-Lieferkette schützen können&lt;/h2&gt;

&lt;p&gt;Die Sicherheit der Software-Lieferkette ist ein wichtiger Bestandteil einer umfassenden und proaktiven Cybersicherheitsstrategie.&lt;/p&gt;

&lt;p&gt;Um Ihre Software-Lieferkette zu stärken und sich gegen potenzielle Angriffe zu verteidigen, müssen Unternehmen alle Drittanbieter und Komponenten als einen erweiterten Teil ihrer gesamten Angriffsfläche betrachten. Damit Sie potenzielle Bedrohungen in Ihrer Software-Lieferkette frühzeitig erkennen und wirksam darauf reagieren können, haben wir im Folgenden die wichtigsten Handlungsempfehlungen für Ihr Unternehmen zusammengefasst.&lt;/p&gt;

&lt;h3&gt;1. Strenges Lieferantenmanagement und Risikobewertung&lt;/h3&gt;

&lt;p&gt;Führen Sie eine Due-Diligence-Prüfung durch, bevor Sie sich mit Softwareanbietern zusammenschließen. Suchen Sie nach Anbietern, die die Branchenstandards einhalten und eine Richtlinie zur Offenlegung von Schwachstellen veröffentlichen. Regelmäßige Audits, Code-Reviews und eine proaktive Bewertung sowohl durch den Anbieter als auch durch den Kunden sind der Schlüssel zur Risikominderung.&lt;/p&gt;

&lt;p&gt;Unsere Untersuchung zeigt: Unternehmen mit dem höchsten Reifegrad im Bereich Cybersicherheit kommen ihrer Sorgfaltspflicht bei der Bewertung der Sicherheitsstandards von Drittanbietern am konsequentesten nach.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Einbeziehung von Fragebögen zur Sicherheitsbewertung (SAQs) in ihre Bewertung.&lt;/li&gt;
	&lt;li&gt;Berücksichtigung der Sicherheitszertifizierungen von Anbietern wie ISO 27001 und SOC 2.&lt;/li&gt;
	&lt;li&gt;Überprüfung der branchenspezifischen Compliance-Standards.&lt;/li&gt;
	&lt;li&gt;Sicherstellung, dass die Anbieter über Reaktionspläne und Prozesse verfügen, um mit potenziellen Sicherheitsverletzungen umzugehen.&lt;/li&gt;
	&lt;li&gt;Anforderung einer Software Bill of Materials (SBOM), um die in ihrer Software verwendeten Open-Source- und Drittanbieterkomponenten zu verstehen.&lt;/li&gt;
&lt;/ul&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21812861"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;h3&gt;2. Kontinuierliche Überwachung und proaktive Abhilfemaßnahmen für alle Abhängigkeiten&lt;/h3&gt;

&lt;p&gt;Der Einsatz automatisierter Tools und Prozesse zur Bedrohungserkennung ist entscheidend, um sämtliche Softwarekomponenten kontinuierlich zu überwachen und zu bewerten., insbesondere bei Open-Source-Softwarekomponenten, werden oft übersehen und stellen ein großes Risiko für Schwachstellen dar, wenn sie nicht regelmäßig überwacht und aktualisiert werden.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/ai/itsm"&gt;KI- und Automatisierungstools&lt;/a&gt;&amp;nbsp;können in Echtzeit Einblicke in die Leistung von Geräten, Anwendungen und Netzwerken liefern – und so potenzielle Probleme frühzeitig erkennen. &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-healing"&gt;Selbstreparierende&lt;/a&gt;&amp;nbsp;Systeme und automatisierte Lösungen zur Fehlerbehebung ermöglichen es, Störungen effektiv zu beheben – mit minimalem oder ganz ohne menschliches Eingreifen.&lt;/p&gt;

&lt;h3&gt;3. Regelmäßige Kommunikation mit Drittanbietern&lt;/h3&gt;

&lt;p&gt;Ein Eckpfeiler der gegenseitigen Verantwortung für die Sicherheit der Software-Lieferkette ist eine häufige, offene Kommunikation zwischen Kunden und Drittanbietern. Sicherheits- und IT-Teams müssen über alle Software-Updates, Patches zur Behebung bekannter Schwachstellen und neu auftretende Sicherheitsbedrohungen informiert sein.&lt;/p&gt;

&lt;h2&gt;Erfahren Sie mehr über die Sicherheit der Software-Lieferkette&lt;/h2&gt;

&lt;p&gt;Sie wollen mehr erfahren? Lesen Sie den vollständigen &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Trend-Report zum Stand der Cybersicherheit&lt;/a&gt;&amp;nbsp;und erhalten Sie fundierte Einblicke in die dringendsten Cyberbedrohungen unserer Zeit – sowie in wirksame Strategien für ein proaktives und nachhaltiges Risikomanagement.&lt;/p&gt;
</description><pubDate>Mon, 05 May 2025 12:34:43 Z</pubDate></item><item><guid isPermaLink="false">646bbf95-6df0-4956-b002-6d1d12922b8d</guid><link>https://www.ivanti.com/de/blog/how-to-implement-quantitative-risk-assessment</link><category>Sicherheit</category><title>So setzen Sie quantitative Risikobewertungen in die Praxis um</title><description>&lt;p&gt;Quantitative Risikobewertung ist ein objektiver Ansatz für die Risikoanalyse – aber das Risiko zu verstehen, ist nur der erste Schritt. In diesem Artikel wird erläutert, wie die Ergebnisse interpretiert und diese Erkenntnisse in einer realen Umgebung in sinnvolle Entscheidungen umgesetzt werden können.&lt;/p&gt;

&lt;p&gt;(Dieser Artikel behandelt zwar nicht die Durchführung einer quantitativen Risikoanalyse, jedoch können Sie den Prozess in unserem &lt;a href="/de/resources/v/doc/ivi/2873/4eb345cbbd7a" target="_blank"&gt;&lt;em&gt;Leitfaden zur datengestützten Risikobewertung&lt;/em&gt;&lt;/a&gt; ausführlich nachlesen.)&lt;/p&gt;

&lt;h2&gt;Risikoquantifizierung verstehen&lt;/h2&gt;

&lt;p&gt;Das Wichtigste zuerst: Was ist eine quantitative Risikobewertung überhaupt?&lt;/p&gt;

&lt;h3&gt;Was ist Risikobewertung?&lt;/h3&gt;

&lt;p&gt;Die quantitative Risikobewertung (Quantitative Risk Assessment, kurz QRA) weist einem Cybersicherheitsrisiko auf der Grundlage seiner potenziellen Auswirkungen und Wahrscheinlichkeit einen finanziellen Wert zu. Es wird die Frage gestellt: &lt;em&gt;Wenn dieses Asset durch diese Schwachstelle gefährdet ist, welche Kosten entstehen uns dadurch?&lt;/em&gt; Im Gegensatz zu qualitativen Methoden, die Risiken nach Schweregraden einteilen, liefert ein quantitativer Ansatz ein objektiveres Bild.&lt;/p&gt;

&lt;p&gt;Warum ist dies von Bedeutung? Qualitative Bewertungen von Cybersicherheitsrisiken lassen wesentlich mehr Raum für Interpretationen. Die Übersetzung von Risiken in die Sprache des Unternehmens – also in Euro und Cent – beseitigt einen Großteil dieser Unklarheiten und hilft Führungskräften außerhalb des Sicherheitsbereichs zu verstehen, was ein „hohes“ Risiko im jeweiligen Kontext wirklich bedeutet.&lt;/p&gt;

&lt;h3&gt;Wie lässt sich die Risikobewertung in die übergeordnete Cybersicherheitsstrategie integrieren?&lt;/h3&gt;

&lt;p&gt;Die Quantifizierung von Risiken ist ein essenzielles Instrument für das Risikomanagement, jedoch nicht das Endziel. Stattdessen bildet es die Grundlage für Entscheidungen zur Risikominderung.&lt;/p&gt;

&lt;p&gt;Wenn Sie beispielsweise das Risiko wie folgt&amp;nbsp;darstellen können: „1,5 Millionen Dollar potenzielle Schäden durch die Verwendung unverschlüsselter Cloud-Kommunikation durch einen Lieferanten“, wird es einfacher, Ihre Optionen zur Reaktion auf dieses Risiko abzuwägen. Darauf gehen wir später in diesem Artikel noch näher ein.&lt;/p&gt;

&lt;h2&gt;Interpretation der quantitativen Risikoanalyse: Schlüsselelemente&lt;/h2&gt;

&lt;p&gt;Es gibt einige wesentliche Elemente einer quantitativen Risikoanalyse, die für die Interpretation der Ergebnisse von Bedeutung sind.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Asset-Wert (Asset Value, kurz AV):&lt;/strong&gt; Der Wert des zu schützenden Assets für Ihr Unternehmen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Exposure-Faktor (Exposure Factor, kurz EF):&lt;/strong&gt; Der Prozentsatz des Wertes des Assets, der verloren gehen oder beeinträchtigt werden kann, wenn das Risiko eintritt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Jährliche Verlusterwartung&lt;/strong&gt;&amp;nbsp;&lt;strong&gt;(Annualized Rate of Occurrence, kurz ARO):&lt;/strong&gt; Wie häufig Sie davon ausgehen, dass das Risiko jährlich eintritt. (Bei Risiken, die weniger als einmal pro Jahr eintreten, kann dieser Wert unter 1 liegen.)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Anhand dieser drei Zahlen können Sie Folgendes berechnen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Einzelverlustrisiko (Single Loss Expectancy, kurz SLE):&lt;/strong&gt; Der finanzielle Wert, der bei einem einzelnen Bedrohungsereignis verloren gehen würde, wenn das Risiko eintritt. Sie berechnen diesen Wert anhand der Formel &lt;strong&gt;AV x EF&lt;/strong&gt;.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Jährliche Eintrittswahrscheinlichkeit (Annual Loss Expectancy, kurz ALE):&lt;/strong&gt; Der finanzielle Wert, der jährlich verloren gehen würde, wenn das Risiko eintritt. Sie berechnen diesen Wert anhand der Formel &lt;strong&gt;SLE x ARO&lt;/strong&gt;.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Übriger ALE:&lt;/strong&gt; Der finanzielle Wert, der jährlich verloren gehen würde, wenn das Risiko &lt;em&gt;nach Anwendung von Risikominderungsmaßnahmen&lt;/em&gt; eintritt. Solche Minderungsmaßnahmen reduzieren EF, ARO oder beides, die Berechnungen bleiben jedoch ansonsten unverändert.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;ALE ist das Hauptergebnis der Risikoanalyse und die wichtigste Kennzahl, die Sie zur Bewertung Ihrer Optionen für die Risikoreaktion verwenden werden. Es handelt sich jedoch nicht um eine perfekte Zahl, weshalb es noch ein weiteres Schlüsselelement gibt: &lt;strong&gt;Unsicherheit&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;AV, EF und ARO sind allesamt Schätzwerte. Im Idealfall handelt es sich um sehr genaue Schätzungen, die auf sorgfältigen Recherchen basieren, aber dennoch Schätzungen bleiben. Das Maß an Vertrauen, das Sie in diese Schätzungen setzen sollten, wird in der Regel durch einen Konfidenzgrad (z. B. 80 %) angegeben, gefolgt von einer Liste unbekannter Faktoren.&lt;/p&gt;

&lt;h2&gt;Wo die Theorie in die Praxis umgesetzt wird: Risikoreaktion&lt;/h2&gt;

&lt;p&gt;Bisher haben wir erläutert, wie eine quantitative Risikobewertung &lt;em&gt; interpretiert&lt;/em&gt; wird. Der eigentliche Zweck der Risikoanalyse besteht jedoch darin, zu entscheiden, wie mit diesem Risiko umgegangen werden soll.&lt;/p&gt;

&lt;p&gt;Alle Risikoreaktionen lassen sich grob in vier Kategorien einteilen: Vermeidung, Akzeptanz, Übertragung oder Minderung.&lt;/p&gt;

&lt;h3&gt;Vermeidung&lt;/h3&gt;

&lt;p&gt;Das Risiko zu vermeiden bedeutet, das Exposure vollständig zu beseitigen. Es ist die einzige Risikoreaktion, die das Risiko tatsächlich auf null reduziert. In der Praxis bedeutet dies, dass ein risikobehafteter Prozess oder ein risikobehaftetes System stillgelegt wird.&lt;/p&gt;

&lt;p&gt;Vermeidung ist im Grunde eine extreme Maßnahme und nur selten durchführbar. Sie können etwa das Risiko von Phishing auf null reduzieren, indem Sie den gesamten externen E-Mail-Verkehr deaktivieren. Wenn Sie mit Angelegenheiten der nationalen Sicherheit befasst sind, könnte sich dies tatsächlich lohnen. Für den Rest von uns würde dies zu einem vollständigen Stillstand des Geschäftsbetriebs führen.&lt;/p&gt;

&lt;p&gt;Ihre Risikoanalyse könnte diese Vorgehensweise in zwei Situationen unterstützen: wenn das ALE so extrem ist, dass keine Risikominderungsstrategie es auf ein akzeptables Niveau reduzieren kann, oder wenn es eine gleichwertige Alternative zum risikobehafteten Prozess oder System gibt, die den EF oder ARO auf null reduzieren würde.&lt;/p&gt;

&lt;h3&gt;Akzeptanz&lt;/h3&gt;

&lt;p&gt;Das Risiko zu akzeptieren bedeutet, sich dafür zu entscheiden, nichts zu unternehmen. Auch wenn dies auf den ersten Blick unvernünftig erscheinen mag, ist es eine Option, die ernsthaft in Betracht gezogen werden sollte.&lt;/p&gt;

&lt;p&gt;Es gibt ein sehr einfaches Szenario, in dem die Akzeptanz des Risikos die beste Option ist: wenn die Kosten für die Risikominderung den Rest-ALE (d. h. den ALE nach der Risikominderung) übersteigen. In dieser Situation kostet es mehr, Ihr Unternehmen zu schützen, als es zu verlieren gibt.&lt;/p&gt;

&lt;p&gt;Es gibt jedoch auch differenziertere Situationen, in denen das Akzeptieren sinnvoll sein kann. Diese berücksichtigen die Opportunitätskosten der Risikominderung, unabhängig davon, ob diese sich ausschließlich auf das Sicherheitsteam oder auf das gesamte Unternehmen beziehen.&lt;/p&gt;

&lt;p&gt;Kein Sicherheitsteam verfügt über unbegrenzte Ressourcen. Die Akzeptanz ist eine angemessene (wenn auch unbequeme) Option, wenn die Entscheidung zur Risikominderung bedeutet, dass Ressourcen von der Bewältigung eines schwerwiegenderen Risikos abgezogen werden müssen. Insbesondere wenn die Risikominderungsstrategie sehr manuell ist und viele Arbeitsstunden erfordern würde: Was wird derzeit nicht durchgeführt, damit die Mitarbeiter ihre Zeit für diese Aufgabe nutzen können?&lt;/p&gt;

&lt;p&gt;Es sind auch weiterreichende Opportunitätskosten zu berücksichtigen, nämlich die Chancen, auf die das Unternehmen verzichten müsste, um das Risiko zu mindern oder zu vermeiden. Mit anderen Worten: Eine Akzeptanz kann sinnvoll sein, wenn die unternehmerische Gelegenheit größer ist als die ALE. Dies könnte beispielsweise der Fall sein, wenn Sie ein Rechenzentrum im Ausland eröffnen, um Cloud-Dienste für einen neuen Markt bereitzustellen. Obwohl dies neue Sicherheitsrisiken mit sich bringt, gibt es einen klaren geschäftlichen Vorteil.&lt;/p&gt;

&lt;h3&gt;Übertragung&lt;/h3&gt;

&lt;p&gt;Risikoübertragung bedeutet, die Verantwortung auf eine andere Partei zu übertragen, in der Regel auf eine Cybersecurity-Versicherung. Allgemein gesprochen ist die Übertragung des Risikos auf eine Versicherung eine Option, wenn die Versicherungskosten geringer sind als Ihr ALE – allerdings gibt es einige Einschränkungen.&lt;/p&gt;

&lt;p&gt;Erstens deckt eine Versicherung lediglich die &lt;em&gt;finanziellen&lt;/em&gt; Kosten eines Sicherheitsvorfalls ab. Sicherheitsvorfälle können aber auch rechtliche und rufschädigende Folgen haben. Wenn Ihr ALE diese Schäden berücksichtigt und ihnen einen Dollarwert zugewiesen hat (was im Idealfall der Fall war), müssen Sie diesen Betrag aufschlüsseln, um nur die unmittelbaren finanziellen Kosten zu betrachten. Die Übertragung des Risikos ist sinnvoll, wenn das finanzielle Risiko hoch ist, die rechtlichen Risiken und Reputationsrisiken jedoch gering sind.&lt;/p&gt;

&lt;p&gt;Zweitens wird die Versicherung mit ziemlicher Sicherheit verlangen, dass Sie bestimmte Sicherheitskontrollen einrichten, und sie könnte auch die Haftung für wiederkehrende Vorfälle ausschließen. Dies bedeutet, dass Sie die Kosten für diese Kontrollen zu den Versicherungskosten hinzufügen müssen, wodurch sich möglicherweise Ihre Berechnung ändern wird. Es bedeutet auch, dass die Übertragung des Risikos auf eine Versicherung nur eine vorübergehende Maßnahme für ein Risiko mit einem hohen ARO sein kann.&lt;/p&gt;

&lt;h3&gt;Minderung&lt;/h3&gt;

&lt;p&gt;Die Minderung ist Ihre proaktivste Maßnahme, bei der Sie das Risiko durch die Anwendung von Sicherheitskontrollen, das Patchen von Schwachstellen, die Korrektur von Fehlkonfigurationen usw. reduzieren.&lt;/p&gt;

&lt;p&gt;Die Minderung beseitigt Ihr Risiko nicht vollständig – dies ist nur durch die vollständige Vermeidung des Risikos möglich. Stattdessen senkt die Minderung Ihr Risiko, indem Sie Maßnahmen ergreifen, um Ihre EF, Ihre ARO oder beides zu reduzieren. Anschließend können Sie einen neuen ALE berechnen, der als Rest-ALE bezeichnet wird.&lt;/p&gt;

&lt;p&gt;Im Allgemeinen ist das Mindern eine sinnvolle Option, wenn die Differenz zwischen dem ursprünglichen ALE und dem verbleibenden ALE größer ist als die Kosten für die Schadensminderung.&lt;/p&gt;

&lt;h2&gt;Einbeziehung der Risikobereitschaft (oder Umgang mit Sonderfällen)&lt;/h2&gt;

&lt;p&gt;Nicht jede Risikobewertung bietet Ihnen eine eindeutige Entscheidung für eine bestimmte Reaktion. Es wird immer Fälle geben, in denen die Unterschiede zwischen zwei Optionen gering sind oder die Unsicherheit hoch ist. Die Berücksichtigung der &lt;a href="https://www.ivanti.com/blog/risk-appetite" target="_blank"&gt;Risikobereitschaft&lt;/a&gt; wird Ihnen dabei helfen, diese Sonderfälle besser zu verstehen. Die Risikobereitschaft ist in der Regel nicht Bestandteil einer Risikoanalyse, stellt jedoch einen nützlichen Rahmen für die Interpretation dieser Analyse dar.&lt;/p&gt;

&lt;p&gt;(Falls Ihr Unternehmen seine Risikobereitschaft noch nicht dokumentiert hat, können Sie diese editierbare Vorlage für eine &lt;a href="https://www.ivanti.com/de/ty/security/downloads/risk-appetite-statement" target="_blank"&gt;Erklärung zur Risikobereitschaft&lt;/a&gt; als Ausgangspunkt verwenden.)&lt;/p&gt;

&lt;p&gt;Risikobereitschaft bezeichnet das Maß an Risiko, das ein Unternehmen zur Erreichung seiner Ziele bereit ist, einzugehen. Eine &lt;strong&gt;hohe Risikobereitschaft&lt;/strong&gt; bedeutet, dass Sie bereit sind, höhere Risiken für möglicherweise höhere Erträge einzugehen, während eine &lt;strong&gt;geringe Risikobereitschaft&lt;/strong&gt; bedeutet, dass Sie es vorziehen, Risiken so weit wie möglich zu reduzieren. Risikobereitschaft besteht in mehreren Dimensionen: Möglicherweise haben Sie eine hohe Risikobereitschaft in Bezug auf operationelle Risiken, aber eine geringe Risikobereitschaft in Bezug auf Compliance-Risiken.&lt;/p&gt;

&lt;p&gt;Innerhalb jeder dieser Dimensionen (Sicherheitsrisiko, Compliance-Risiko, Innovationsrisiko usw.) sind mehrere wichtige Faktoren zu berücksichtigen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Risikokapazität&lt;/strong&gt; ist der maximale Risikobetrag, den ein Unternehmen tragen kann und der in der Regel durch finanzielle Ressourcen, operative Fähigkeiten und regulatorische Beschränkungen bestimmt wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Risikotoleranz&lt;/strong&gt; ist eine akzeptable Abweichung vom Zielwert.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Risikoschwellenwerte&lt;/strong&gt; sind „rote Linien“, die auf die Notwendigkeit einer Strategieänderung hinweisen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Die Grenze zwischen Toleranz und Kapazität oder sogar zwischen verschiedenen Toleranzgraden kann Ihnen dabei helfen, Grauzonen zu klären, in denen unklar ist, welche Risikoreaktion angemessen ist.&lt;/p&gt;

&lt;h2&gt;Erkenntnisse in Maßnahmen umwandeln&lt;/h2&gt;

&lt;p&gt;Das Verständnis einer quantitativen Risikobewertung ist nur der erste Schritt – der wahre Wert liegt in der Nutzung dieser Erkenntnisse, um Maßnahmen zu ergreifen. Ob Risikovermeidung, -akzeptanz, -übertragung oder -minderung – das Ziel ist immer dasselbe: Sicherheitsrisiken gegen geschäftliche Prioritäten abzuwägen, damit Sie entschlossen handeln können.&lt;/p&gt;
</description><pubDate>Tue, 15 Apr 2025 13:50:58 Z</pubDate></item><item><guid isPermaLink="false">0c9ab788-2158-4507-954f-87d7700e66d0</guid><link>https://www.ivanti.com/de/blog/why-it-needs-to-upgrade-dex</link><category>DEX</category><title>Warum Ihr IT-Team seine digitale Mitarbeitererfahrung (DEX) verbessern muss</title><description>&lt;p&gt;&lt;em&gt;Mit Genehmigung von CIO.com erneut veröffentlicht&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Unternehmensleiter und IT-Führungskräfte sind sich einig, dass eine positive „&lt;a href="https://www.ivanti.com/de/glossary/digital-employee-experience-dex"&gt;digitale Mitarbeitererfahrung&lt;/a&gt;“ (DEX) die Produktivität steigert und die Arbeitsmoral stärkt. &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;Neue Untersuchungen von Ivanti&lt;/a&gt; zeigen jedoch einen entscheidenden Grund, warum viele Unternehmen diese Vorteile nicht für sich nutzen können: Den IT-Mitarbeitenden fehlt das nötige Budget und das operative Know-how, um dies umzusetzen. IT-Teams stehen oft selbst vor Herausforderungen mit digitalen Tools, was es schwieriger macht, sich voll auf die digitale Mitarbeitererfahrung (DEX) des gesamten Unternehmens zu konzentrieren.&lt;/p&gt;

&lt;p&gt;Die Optimierung der digitalen Mitarbeitererfahrung bietet erhebliche Vorteile und bleibt ein Bereich, dem Führungskräfte optimistisch gegenüberstehen. Bei der praktischen Anwendung in den IT-Teams gibt es jedoch eine Diskrepanz. IT-Fachkräfte sind nach wie vor äußerst skeptisch, zum Teil, weil sie selbst nicht von den Vorteilen der positiven DEX profitieren. Dies hat zu kritischen Wahrnehmungen geführt: Fast zwei Drittel (60 %) der IT-Fachleute aus der Ivanti-Umfrage haben den Eindruck, dass die digitale Mitarbeitererfahrung lediglich ein Schlagwort ist und in ihrem Unternehmen nicht in die Praxis umgesetzt wird. Offensichtlich müssen IT-Führungskräfte mehr tun, um ihren Teams die vollständigen Vorteile der DEX zu ermöglichen.&lt;/p&gt;

&lt;h2&gt;DEX-Best-Practices, -Metriken und -Tools fehlen&lt;/h2&gt;

&lt;p&gt;Nahezu sieben von zehn (69 %) Führungskräfte bezeichnen DEX in Ivantis&amp;nbsp;&lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;Report zur digitalen Mitarbeitererfahrung 2024: Handlungsaufforderung eines CIO&lt;/a&gt; als essenziell oder hohe Priorität – ein Anstieg von 61 % im Vergleich zum Vorjahr. Derselbe Report bestätigte jedoch, dass DEX-Best-Practices noch immer nicht in großem Umfang in und von den IT-Teams umgesetzt werden.&lt;/p&gt;

&lt;p&gt;Nur knapp die Hälfte der von Ivanti befragten Unternehmen gibt an, dass die IT-Abteilung Konfigurationen für die Cybersicherheit automatisiert, die Anwendungsleistung überwacht oder remote nach Betriebssystem-Updates sucht. Weniger als die Hälfte gibt an, die Geräteleistung zu überwachen oder Aufgaben zu automatisieren.&lt;/p&gt;

&lt;p&gt;Dies legt nahe, dass nur wenige IT-Teams gezielt in &lt;a href="https://www.ivanti.com/de/de/de/resources/library?eol=ar"&gt;DEX-Tools und -Praktiken&lt;/a&gt; investieren, um Benutzerinteraktionen umfassend zu überwachen und Probleme automatisch zu lösen, bevor sie die Produktivität und die Zufriedenheit der Mitarbeitenden beeinflussen.&lt;/p&gt;

&lt;p&gt;Ohne diese Praktiken und Tools haben IT-Mitarbeitende selbst Schwierigkeiten, die technischen Hindernisse ihrer Kolleg*innen zu bewältigen. Die hohe Anzahl an DEX-Problemen überfordert IT-Mitarbeitende. Gleichzeitig bremsen ineffiziente, manuelle Prozesse sie zusätzlich aus. Vor allem aber arbeiten sie ohne fundierte Informationen, da sie keine detaillierten Einblicke in die tatsächlichen DEX-Probleme haben, die sowohl ihre eigene Arbeit als auch das Unternehmen insgesamt beeinträchtigen.&lt;/p&gt;

&lt;h2&gt;Fehlende DEX-Daten behindern das Erreichen von Verbesserungszielen&lt;/h2&gt;

&lt;p&gt;Fehlende Daten sind ein großer Blindspot, sagt Daren Goeson, SVP of Product Management bei Ivanti. „Präzise DEX-Daten zeigen deutlich, welche technologischen Herausforderungen das Unternehmen tatsächlich bewältigen muss“, sagt er. „Und die Daten ermöglichen es der IT-Abteilung, die Ursache für die DEX-Probleme zu finden.“&lt;/p&gt;

&lt;p&gt;Den meisten IT-Organisationen fehlen Metriken für DEX. Dazu zählen die Scores zur digitalen Erfahrung (nur 48 % nutzen diese), Geräte- und Nutzeranalysen (42 %) sowie Informationen über die Geschwindigkeit der Bearbeitung von Tickets (39 %). Ohne Metriken können IT-Mitarbeitende den Umfang, das Ausmaß und den Schweregrad von DEX-Problemen nicht erkennen. Sie sind weder in der Lage, DEX-Probleme zu priorisieren, noch den Fortschritt bei der Erreichung der DEX-Ziele zu messen.&lt;/p&gt;

&lt;p&gt;Die Forschungsergebnisse von Ivanti verdeutlichen das Ausmaß und die Kosten dieser chronischen, weitverbreiteten DEX-Probleme sowie ihre Folgen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Büroangestellte müssen sich täglich mit durchschnittlich vier technischen Problemen auseinandersetzen, z. B. mit schlechter Anwendungs- oder Geräteleistung, langsamen Netzwerken und vielem mehr.&lt;/li&gt;
	&lt;li&gt;60 % der Büroangestellten berichten von Frustration im Umgang mit ihren technischen Tools.&lt;/li&gt;
	&lt;li&gt;55 % von ihnen geben an, dass negative Erfahrungen mit der Technik am Arbeitsplatz ihre Stimmung und Arbeitsmoral beeinträchtigen.&lt;/li&gt;
	&lt;li&gt;Ein höherer Prozentsatz an Führungskräften als andere Wissenarbeitende berichtet von einer suboptimalen DEX.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Um die digitale Mitarbeitererfahrung zu optimieren, sollten Sie bei den IT-Mitarbeitenden beginnen&lt;/h2&gt;

&lt;p&gt;„IT-Führungskräfte können die IT-Organisation als Testumgebung nutzen, um die Effektivität eines proaktiven Managements der digitalen Mitarbeitererfahrung (DEX) zu demonstrieren“, sagt Daren Goesen. Eine verwaltete, gemessene DEX entlastet die IT-Abteilung und steigert die Produktivität der Mitarbeitenden.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Wie IT-Führungskräfte DEX für IT-Fachkräfte verbessern können:&lt;/strong&gt;&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Sicherstellen, dass das IT-Personal über aktuelle Tools verfügt, die effektives Arbeiten von jedem Standort aus ermöglichen.&lt;/strong&gt; Fast ein Viertel (23 %) der IT-Mitarbeitenden gibt an, dass ihr derzeitiges Toolset bei der Remote-Arbeit nicht so effektiv ist.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Festlegung von DEX-Metriken und Bereitstellung&lt;/strong&gt; der notwendigen Prozesse und Tools für das DEX-Management in der IT-Abteilung, um diese Daten zu überwachen, zu erfassen, zu analysieren und darzustellen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Implementieren von Automatisierungsprozessen&lt;/strong&gt; und präziser Wissensdatenbanken, um die Reaktionszeit des Help Desks und die Bearbeitungszeit zu verkürzen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Nutzen der Möglichkeiten von KI und maschinellem Lernen&lt;/strong&gt;&amp;nbsp;über Plattformen zum Endgerätemanagement und zur Service-Desk-Automatisierung, um Daten-„Signale“ wie Leistungstrends und Schwellenwerte zu erkennen, bevor sie sich zu echten Problemen entwickeln. Zudem können Routineaufgaben wie das Installieren eines neuen Patches oder die Behebung langsamer App-Leistungen automatisiert werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Priorisierung der Automatisierung von Helpdesk-Antworten&lt;/strong&gt; auf Trouble-Ticket-Anfragen durch den Einsatz von Self-Service-Portalen sowie KI- und Machine-Learning-Funktionen zur Weiterleitung und Analyse von Online- und Telefonanfragen.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;IT-Führungskräfte können zeigen, welchen Einfluss ein systematisch verwaltetes und gemessenes DEX auf das gesamte Unternehmen haben kann. Dafür müssen sie jedoch zunächst die DEX innerhalb der IT-Organisation optimieren.&lt;/p&gt;

&lt;p&gt;Weitere Informationen finden Sie in &lt;a href="https://www.ivanti.com/de/de/de/resources/research-reports/2025-digital-employee-experience-report"&gt;Ivantis&amp;nbsp;Report zur digitalen Mitarbeitererfahrung: Handlungsaufforderung eines CIO&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:48:52 Z</pubDate></item><item><guid isPermaLink="false">e48d1fb0-6e10-4fa7-8d40-5305e9b3b3df</guid><link>https://www.ivanti.com/de/blog/security-risk-assessments-for-secure-by-design-software</link><category>Sicherheit</category><title>Wie IT-Führungskräfte „Secure-by-Design“-Softwareversprechen bewerten können</title><description>&lt;p&gt;&lt;em&gt;Mit Genehmigung von CIO.com erneut veröffentlicht.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dass die Bedrohungen aus dem Internet immer weiter zunehmen, ist längst bekannt. Laut dem Internet Crime Complaint Center des FBI stiegen die &lt;a href="https://www.ic3.gov/AnnualReport/Reports/2023_IC3Report.pdf" rel="noopener" target="_blank"&gt;Kosten für gemeldete Cyberkriminalität&lt;/a&gt; in den USA im letzten Jahr um 22 % auf mehr als 12,5 Milliarden US-Dollar.&amp;nbsp;Ein großes Problem sind Schwachstellen, die durch traditionelle Ansätze bei der Programmierung und Sicherheit in der Software erhalten geblieben sind. Um diesen Risiken entgegenzuwirken, gibt es mittlerweile eine gezielte Initiative, Software zu entwickeln, die von Grund auf sicher gestaltet (&lt;a href="https://www.ivanti.com/de/glossary/secure-by-design"&gt;Secure by Design&lt;/a&gt;) ist. Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (Cybersecurity and Infrastructure Security Agency, CISA) hat beispielsweise eine &lt;a href="https://www.cisa.gov/sites/default/files/2023-10/Shifting-the-Balance-of-Cybersecurity-Risk-Principles-and-Approaches-for-Secure-by-Design-Software.pdf" rel="noopener" target="_blank"&gt;Reihe von Maßnahmen&lt;/a&gt; skizziert, die Anbieter ergreifen können, um nachzuweisen, dass sie die „Secure by Design“-Prinzipien anwenden.&lt;/p&gt;

&lt;p&gt;Ohne durchsetzbare Standards und klare Messgrößen können IT- und Sicherheitsverantwortliche schlecht beurteilen, ob und wie Anbieter den &lt;a href="https://www.ivanti.com/de/blog/secure-by-design-principles-are-more-important-than-ever"&gt;Secure-by-Design-Ansatz&lt;/a&gt; tatsächlich umsetzen. Folgende Punkten sollten Sie genauer betrachten:&lt;/p&gt;

&lt;h2&gt;Integration von „Secure by Design“-Praktiken in Risikobewertungen&lt;/h2&gt;

&lt;p&gt;Die &lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" target="_blank"&gt;Risikobewertung von Anbietern&lt;/a&gt; ist bei Unternehmen ein bewährtes Verfahren, um potenzielle Gefahren im Zusammenhang mit den Produkten und Aktivitäten eines Lieferanten zu identifizieren und zu bewerten. IT- und Sicherheitsverantwortliche können diesen Prozess nutzen, um sich auf Secure-by-Design-Prinzipien und -Praktiken zu konzentrieren, sagt Michael Riemer, Field Chief Information Security Officer bei Ivanti.&lt;/p&gt;

&lt;p&gt;„Für uns als Softwarehersteller bedeutet das, dass wir die volle Verantwortung für unsere eigenen Produkte übernehmen“, sagt Michael Riemer. „Man betrachtet die gesamte Architektur der Lösung und berücksichtigt die Sicherheit in allen Bereichen, wie Architekturdesign, Speicherung, Konnektivität, Nutzung usw.“&lt;/p&gt;

&lt;p&gt;Im Rahmen der Risikobewertung sollten Unternehmen auch erwägen, einen SOC-2-Typ-2-Report anzufordern. Diese Art der Bewertung schafft mehr Vertrauen in die Art und Weise,wie ein Anbieter Kundendaten und -informationen schützt. Es handelt sich um ein externes Cybersicherheitsaudit, bei dem die internen Sicherheitskontrollen und -praktiken des Anbieters über einen längeren Zeitraum hinweg bewertet werden.&lt;/p&gt;

&lt;p&gt;Hier sind einige zentrale Fragen, die jeder Anbieter beantworten können sollte:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Wie häufig führen Sie Penetrationstests durch?&lt;/li&gt;
	&lt;li&gt;Welche Arten von Penetrationstests werden durchgeführt?&lt;/li&gt;
	&lt;li&gt;Führen Sie sowohl statische als auch dynamische Code-Analysen durch?&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Bewertung der Kodierungspraktiken&lt;/h2&gt;

&lt;p&gt;„Traditionelle Kodierungspraktiken folgen oft einem sequenziellen Ansatz: Ein Team arbeitet an einem Modul und übergibt es anschließend an das nächste Team. Dieser Ansatz führt jedoch dazu, dass Schwachstellen in der Codebasis unentdeckt bleiben können“, sagt Michael Riemer von Ivanti.&amp;nbsp; „Die Umstrukturierung von Teams in „Pods“ oder Gruppen, mit jeweils eigenen Sicherheitsarchitekten, ermöglicht es, Schwachstellen von Anfang an zu identifizieren und zu beseitigen. Für Ivanti war dies eine große Veränderung“, berichtet Michael Riemer. „Die Zulieferer sollten in der Lage sein, diese organisatorischen Veränderungen und neuen Praktiken nachzuweisen.“&lt;/p&gt;

&lt;h2&gt;Bewertung der „Secure by Design“-Transparenz&lt;/h2&gt;

&lt;p&gt;Anbieter sollten &lt;a href="https://www.ivanti.com/de/resources/secure-by-design/2024"&gt;ihre „Secure by Design“-Ziele transparent kommunizieren&lt;/a&gt; und belegen können, dass sie regelmäßig über entsprechende Metriken reporten oder dies in Zukunft planen. Gleichzeitig sollten Kunden die Fortschritte des Anbieters über dessen Softwaremodule tracken können.&lt;/p&gt;

&lt;p&gt;„Wir haben uns konkrete Ziele gesetzt, eine Ausgangsbasis und Messgrößen festgelegt und haben seit Oktober 2024 vierteljährliche Aktualisierungen dieser Messgrößen veröffentlichen“, sagt Michael Riemer. „Wir verpflichten uns, unseren Fortschritt im Bereich &lt;a href="https://www.ivanti.com/de/resources/secure-by-design/2024"&gt;Secure by Design&lt;/a&gt; konsequent zu tracken und voranzutreiben. Diese Metriken werden aufzeigen, welche Softwaremodule wir analysiert haben und wie gründlich diese Analysen durchgeführt wurden, um sicherheitsrelevante Kodierungspraktiken zu erkennen und zu beheben.“&lt;/p&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;Unternehmens- und IT-Führungskräfte können die "Secure by Design"-Prinzipien nutzen, um die Fortschritte ihrer Softwarelieferanten bei der Entwicklung von inhärent sicherem Code zu bewerten. Durch ‚Secure by Design‘ können diese Führungskräfte Geschäftsrisiken effektiv verringern.&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:48:45 Z</pubDate></item><item><guid isPermaLink="false">d93e5eef-8321-4f1d-8cc1-6cc758e7730d</guid><link>https://www.ivanti.com/de/blog/how-cios-and-cisos-can-improve-workforce-productivity</link><category>Sicherheit</category><title>Wie CIOs und CISOs gemeinsam die Produktivität und Sicherheit ihrer Mitarbeitenden steigern können.</title><description>&lt;p&gt;&lt;em&gt;Mit Genehmigung von CIO.com erneut veröffentlicht.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Viele Unternehmen kämpfen immer noch damit, sich an flexible Arbeitsanforderungen anzupassen und gleichzeitig die Cybersicherheit des Unternehmens zu gewährleisten. Ein wesentlicher Grund dafür ist, dass CIOs und CISOs nicht immer einer Meinung sind, wie produktives und sicheres Arbeiten ermöglicht werden kann.&lt;/p&gt;

&lt;p&gt;Flexible Arbeitsanforderungen bedeuten Veränderungen sowohl für ITOps- als auch für SecOps-Teams. In der Praxis agieren IT- und Sicherheitsteams oft separat – ohne eine gemeinsame Basis in Sachen Wissen, Daten, Zielen, Prioritäten und Arbeitsweisen. Beide Teams konzentrieren sich somit auf ihre eigenen Prioritäten, was jedoch dazu führt, dass Daten zur Produktivität und Sicherheit der Mitarbeitenden in isolierten Systemen bleiben.&lt;/p&gt;

&lt;p&gt;„Kunden berichten uns, dass die Mitarbeitenden in den Bereichen IT und Sicherheit zwar theoretisch aufeinander abgestimmt sind, dies jedoch oft nur auf der C-Ebene“, sagt Corinna Fulton, Vice President Solutions Marketing bei Ivanti. „Es dringt jedoch nicht bis in die einzelnen Abteilungen durch, sei es in der Führungsebene, bei den Prozessen oder ähnlichem. Und der CIO sowie der CISO erkennen diese Diskrepanz oft nicht einmal.“&lt;/p&gt;

&lt;p&gt;Die fehlende Abstimmung auf der Führungsebene schafft eine Trennung, die sich negativ auf die Mitarbeitererfahrung auswirkt.&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/research-reports/everywhere-work-report"&gt;Ivantis Everywhere Work Report 2024&lt;/a&gt;&amp;nbsp;fand heraus, dass 40 % der Büroangestellten und 49 % der IT-Beschäftigten einen Arbeitsplatzwechsel in Erwägung ziehen würden, um mehr Freiheit bei der Arbeitsgestaltung zu erhalten. Dies zeigt, wie wichtig Flexibilität am Arbeitsplatz ist – insbesondere für jüngere Mitarbeitende. Nur 57 % der Büroangestellten berichten, dass sie problemlos auf die gleichen Tools zugreifen könnten, wenn sie morgen von einem anderen Ort aus arbeiten müssten. Dabei sind über 90 % der Führungskräfte der Ansicht, dass ihre Remote-Mitarbeitenden alles haben, was sie für ihre Produktivität benötigen. Es liegt noch viel Arbeit vor IT- und Sicherheitsverantwortlichen, um die Anforderungen der Mitarbeitenden und Führungskräfte an flexibles Arbeiten zu erfüllen.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Diese fortwährende Uneinigkeit führt unweigerlich zu Frustration, Sicherheitsschwachstellen und suboptimaler Produktivität. „Letztlich wirkt sich dies auf den Umsatz aus“, erklärt Corinna Fulton. „Der CIO und der CISO möchten verhindern, dass es so weit kommt.“&lt;/p&gt;

&lt;h2&gt;Wie CIOs und CISOs eine effektive Partnerschaft aufbauen können&lt;/h2&gt;

&lt;p&gt;Zur Integration von IT- und Sicherheitsstrategien und zur Förderung eines sicheren, produktiven und flexiblen Arbeitsumfelds können diese Führungskräfte mit sechs wesentlichen Maßnahmen starten:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Ermittlung der tatsächlichen Risiken im Zusammenhang mit flexibler Arbeit.&lt;/strong&gt;&amp;nbsp;Vor dem Hintergrund der Risikobereitschaft des Unternehmens sollten CIOs und CISOs klären, wie hoch das akzeptable Risiko ist, wie es minimiert werden kann und welche Prozesse zur Risikominderung gemeinsam festgelegt werden können. Diese Vereinbarung bildet die Grundlage für die Harmonisierung von IT- und Sicherheitszielen sowie -prioritäten, erklärt Corinna Fulton.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Festlegen gemeinsamer konkreter Standards und Metriken.&lt;/strong&gt;&amp;nbsp;Auf diese Weise können die Risiken des flexiblen Arbeitens bewertet werden. Ein einfaches Beispiel ist die „Lösungszeit“, die den Zeitraum von der Identifizierung eines Risikos (durch SecOps) bis zur vollständigen Behebung (durch ITOps) umfasst. Gemeinsames Handeln sorgt dafür, dass Führungskräfte koordiniert und effektiv reagieren können.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bestandsaufnahmen der flexiblen Arbeitsinfrastruktur.&lt;/strong&gt;&amp;nbsp;Laut Corinna Fulton hat sich das &lt;a href="https://www.ivanti.com/glossary/itam" target="_blank"&gt;IT-Asset-Management&lt;/a&gt; von einer bloßen Bestandsaufnahme zu einem Produktivitäts- und Sicherheitsfaktor entwickelt. Mit dem Wissen um den eigenen IT-Bestand lassen sich Schwachstellen frühzeitig identifizieren und gezielt beheben.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Abbau von Datensilos.&lt;/strong&gt;&amp;nbsp;Die Sichtbarkeit der wichtigsten Datenquellen ist von zentraler Bedeutung, damit IT- und Sicherheitsteams auf einen gemeinsamen Pool von Daten zugreifen können, die für die Produktivität und Sicherheit der Mitarbeitenden relevant sind. Bauen Sie so die Datensilos schrittweise ab..&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Erstellung einer gemeinsamen Roadmap für IT-Sicherheit.&lt;/strong&gt;&amp;nbsp;Entscheiden Sie, wie und wann die gemeinsamen Ziele und Prioritäten umgesetzt werden sollen. Kommunizieren Sie diese Roadmap anschließend an beide Teams, um deren Verständnis zu fördern und sicherzustellen, dass alle auf dieselben Ziele hinarbeiten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Berücksichtigung der Auswirkungen auf die Mitarbeitenden.&lt;/strong&gt;&amp;nbsp;Berücksichtigen Sie die Auswirkungen, die IT- und Sicherheitsrichtlinien auf die Mitarbeitenden haben. Die Ausrichtung auf die Bedürfnisse und Vorlieben der User ist der Schlüssel zur Optimierung der Mitarbeiterproduktivität und der Unternehmenssicherheit.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;CIOs und CISOs können aktiv Hindernisse für produktives und sicheres Arbeiten beseitigen, indem sie eine einheitliche Strategie und Struktur entwickeln, die eine erfolgreiche Zusammenarbeit innerhalb der Unternehmen ermöglicht.&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:48:41 Z</pubDate></item><item><guid isPermaLink="false">769d7d93-5392-4c44-a344-f1df115a488e</guid><link>https://www.ivanti.com/de/blog/how-ai-alleviates-help-desk-workloads</link><category>Servicemanagement</category><title>So kann KI den Helpdesk entlasten</title><description>&lt;p&gt;&lt;em&gt;Mit Genehmigung von CIO.com erneut veröffentlicht.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Die zunehmende Flut an Trouble-Tickets stellt eine erhebliche Belastung für die Helpdesk-Abläufe dar. Dennoch setzen viele Unternehmen weiterhin auf Telefonanrufe, veraltete Wissensdatenbanken und manuelle Prozesse. Kein Wunder, dass diese Frustration zu Burnout bei den Mitarbeitenden, unzufriedenen Usern und anhaltenden Sicherheitsschwachstellen führt.&lt;/p&gt;

&lt;p&gt;Laut einer aktuellen Umfrage des Softwareanbieters Ivanti geben bis zu &lt;a href="https://www.ivanti.com/de/resources/research-reports/everywhere-work-report"&gt;56 % der IT-Mitarbeitenden&lt;/a&gt;&amp;nbsp;an, dass das Volumen der Helpdesk-Tickets gestiegen ist. Zu den Ursachen zählen unter anderem eine zunehmende Anzahl an Softwareimplementierungen, Probleme mit der Zuverlässigkeit des Netzwerks, Sicherheitsvorfälle/-ausfälle sowie der Anstieg von Remote-Arbeit.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Veraltete Lösungen für neue Probleme&lt;/h2&gt;

&lt;p&gt;Die aktuelle Überlastung der Helpdesks ist vor allem darauf zurückzuführen, dass sie wiederholt dieselben Fragen und Probleme mit denselben Ansätzen lösen müssen. Für viele bleibt das Telefon der Hauptkanal für die Interaktion mit den Usern.&lt;/p&gt;

&lt;p&gt;„Das bedeutet, dass es den Unternehmen an einer brauchbaren, zugänglichen Wissensbasis fehlt, die genutzt werden kann“, sagt Alan Taylor, Director of Product Management bei Ivanti – und in den späten 90er und frühen 2000er Jahren Leiter von Helpdesks in Unternehmen. „Wir geraten in einen Kreislauf, in dem wir uns ständig fehlerhaft erstellte oder schlecht dokumentierte Trouble-Tickets anschauen müssen, um eine Lösung zu finden."&lt;/p&gt;

&lt;h2&gt;Wie KI helfen kann&lt;/h2&gt;

&lt;p&gt;KI kann viele Helpdesk-Aufgaben verbessern. Der &lt;a href="https://www.ivanti.com/de/resources/research-reports/everywhere-work-report"&gt;Ivanti Everywhere Work Report&lt;/a&gt;&amp;nbsp;zeigt jedoch, dass nur 40 % der Befragten KI für die Lösung von Tickets, 35 % für das Management von Wissensdatenbanken und nur 31 % für die intelligente Eskalation einsetzen. Dies alles kann sich -unterstützt durch KI - positiv auf die Helpdesk-Abläufe und die Zufriedenheit der User auswirken. Laut Alan Taylor müssen Unternehmen keine umfassenden Geschäftsprozesse umgestalten, um die angestrebten Ergebnisse zu erreichen.&lt;/p&gt;

&lt;p&gt;Tatsächlich gibt es eine Reihe von Maßnahmen, die Unternehmen ergreifen können, um KI erfolgreich einzuführen und die Workload ihrer Mitarbeitenden zu verringern.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Beginnen Sie mit einem kleinen Pilotprojekt.&lt;/strong&gt;&amp;nbsp;Dazu könnte die automatisierte Beantwortung häufig gestellter Fragen oder das Ticket-Routing gehören, um den Nutzen von KI aufzuzeigen, ohne bestehende Prozesse umzustellen. Wenn die Pilotprojekte erfolgreich sind, können sie weiter ausgebaut werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Priorisierung der Automatisierung von Routineaufgaben.&lt;/strong&gt;&amp;nbsp;„KI kann hier einen großen Einfluss haben“, sagt Alan Taylor. „Nutzen Sie KI, um die Automatisierung von sich wiederholenden, wenig komplexen Aufgaben wie Ticketklassifizierung, Priorisierung und Routing voranzutreiben. Dies trägt dazu bei, den manuellen Aufwand zu verringern und die Reaktionszeiten zu verbessern.“&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Ausbildung und Schulung von Helpdesk-Analysten.&lt;/strong&gt;&amp;nbsp;Viele Unternehmen sprechen auf Geschäftsleitungsebene über die Vorteile von KI“, wie Alan Taylor feststellt. „Aber diese Informationen dringen selten zu den Helpdesk-Analysten durch, die direkt mit den Usern arbeiten“, erklärt er. „Die Schulung des Teams im Umgang mit KI-Tools hilft dabei, Bedenken zu reduzieren und die Motivation zu steigern.“&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Priorisierung von qualitativ hochwertigen Daten&lt;/h2&gt;

&lt;p&gt;Die Wirksamkeit von KI basiert auf der Qualität der zugrunde liegenden Daten. „Das größte Problem bei den Helpdesk-Daten sind zweifelsohne schlecht dokumentierte Lösungen", sagt Alan Taylor. „Eine qualitativ hochwertige Dokumentation führt zu qualitativ hochwertigen Daten, die sowohl von Menschen als auch von künstlicher Intelligenz genutzt werden können. Die Schulung des Helpdesk-Teams zur Erstellung guter Dokumentationen ist ein wichtiger Schritt, um KI für effizientere Betriebsabläufe zu nutzen.“&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/products/automation"&gt;Ivantis Lösungen zur Service-Automatisierung&lt;/a&gt; haben KI und maschinelles Lernen integriert. Diese Technologien übernehmen die Ticketklassifizierung und verbessern die Genauigkeit. Durch präzise Klassifizierungen kann KI Anfragen zur Problemlösung gezielt weiterleiten und schnelle Hilfe sicherstellen. Schließlich nutzt die Ivanti-Software KI, um zu erkennen, wo und wie sich Vorfälle häufen, deren Ursachen aufzudecken und den Helpdesk dabei zu unterstützen, eine systematische Reaktion zu entwickeln.&lt;/p&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;IT-Führungskräfte haben die Chance, wiederholte, belastende Engpässe im Helpdesk endlich abzubauen. Sie können KI und maschinelles Lernen taktisch in kleinen Projekten einsetzen, die die Workload verringern, die Zufriedenheit der User verbessern und Vertrauen in die Fähigkeiten der KI schaffen. Hochwertige Daten sind für eine &lt;a href="https://www.ivanti.com/de/resources/research-reports/aitsm-redefining-it-service-desk-automation"&gt;effektive KI&lt;/a&gt; unerlässlich.&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:48:34 Z</pubDate></item><item><guid isPermaLink="false">c0c7d19d-0e75-447f-86ee-560ccea3a593</guid><link>https://www.ivanti.com/de/blog/risk-appetite</link><atom:author><atom:name>Robert Waters</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/robert-waters</atom:uri></atom:author><category>Sicherheit</category><title>Risikobereitschaft verstehen – ein wichtiger Bestandteil des Risikomanagements</title><description>&lt;p&gt;Risiken gehören zu jedem Unternehmen. Entscheidend ist, wie ein Unternehmen sie versteht und steuert.&lt;/p&gt;

&lt;p&gt;Von operativen Herausforderungen bis hin zu Marktvolatilität, regulatorischen Veränderungen und technologischen Fortschritten sind Unternehmen mit einem Spektrum von Unsicherheiten konfrontiert, die entweder Wachstum generieren oder zu Verlusten führen können.&lt;/p&gt;

&lt;p&gt;Um sie effektiv zu verwalten, muss ein Unternehmen ein Framework festlegen, das ihm hilft, zu bestimmen, wie viel Risiko es bereit ist, für seine Ziele zu akzeptieren. An dieser Stelle kommt das Konzept der „Risikobereitschaft“ ins Spiel.&lt;/p&gt;

&lt;p&gt;Aber um seine Risikobereitschaft zu definieren, muss ein Unternehmen alle Risiken erkennen und verstehen, denen es ausgesetzt ist. Und für Sicherheitsteams, die den Grundstein für ihre &lt;a href="https://www.ivanti.com/de/glossary/exposure-management"&gt;Exposure Management&lt;/a&gt;-Strategie legen, ist die Definition der Risikobereitschaft ihres Unternehmens ein entscheidender Schritt.&lt;/p&gt;

&lt;h2&gt;Was ist Risikobereitschaft?&lt;/h2&gt;

&lt;p&gt;Risikobereitschaft bezeichnet das Maß an Risiko, das ein Unternehmen zur Erreichung seiner Ziele bereit ist, einzugehen. Die Definition setzt dem Unternehmen Grenzen in Bezug darauf, welche Risiken es in welchem Ausmaß eingehen wird. Eine &lt;em&gt;hohe Risikobereitschaft&lt;/em&gt; bedeutet, dass man bereit ist, größere Risiken für möglicherweise höhere Belohnungen in Kauf zu nehmen, während eine &lt;em&gt;niedrige Risikobereitschaft&lt;/em&gt; bedeutet, dass das Unternehmen&amp;nbsp;es vorzieht, das Risiko so weit wie möglich zu reduzieren.&lt;/p&gt;

&lt;p&gt;Stellen Sie sich ein Startup vor, das in wegweisende Forschung und Entwicklung investiert. Um bahnbrechende, disruptive Innovationen zu ermöglichen, nimmt es bewusst ein höheres Risiko in Kauf – in der Überzeugung, dass der potenzielle Erfolg die Unsicherheit rechtfertigt. Ein großes, etabliertes Unternehmen hingegen agiert meist vorsichtiger: Es setzt auf kontinuierliches Wachstum und meidet Vorhaben, die seine Marktstellung oder seine Reputation&amp;nbsp;ernsthaft gefährden könnten&lt;/p&gt;

&lt;h2&gt;Die Risikobereitschaft ist sowohl quantitativ als auch qualitativ&lt;/h2&gt;

&lt;p&gt;Die Risikobereitschaft ist niemals statisch. Sie ist ein dynamisches Maß, das auf der Grundlage von Faktoren wie Branche, Unternehmensgröße und -gesundheit, strategischen Zielen, regulatorischen Anforderungen und dem allgemeinen Marktumfeld angepasst werden sollte.&lt;/p&gt;

&lt;p&gt;Es geht auch nicht nur um Zahlen: Die Risikobereitschaft ist eine Mischung aus quantitativen und qualitativen Faktoren.&lt;/p&gt;

&lt;p&gt;Einerseits kann ein Unternehmen messbare Kriterien haben, wie z.B. die Höhe der Verluste, die es zu tolerieren bereit ist, den Verschuldungsgrad und die angestrebte Kapitalrendite (Return on Investment, ROI). Es können auch subjektive Aspekte zu berücksichtigen sein, wie z.B. die potenziellen Auswirkungen auf die Reputation des Unternehmens, ethische Erwägungen und die Frage, inwieweit seine Entscheidungen mit seinen Grundwerten übereinstimmen.&lt;/p&gt;

&lt;h2&gt;Warum ist es wichtig, die Risikobereitschaft zu definieren?&lt;/h2&gt;

&lt;p&gt;Fast jedes Unternehmen, das erfolgreich sein will, muss kalkulierte Risiken eingehen. Aber ohne ein klares Verständnis seiner Risikobereitschaft kann es zu inkonsistenten, reaktiven oder übermäßig vorsichtigen Entscheidungen kommen. Das kann zu verpassten Chancen oder Geschäftseinbußen führen. Deshalb ist die Definition der Risikobereitschaft essenziell:&lt;/p&gt;

&lt;h3&gt;Strategie und Risikomanagement aufeinander abstimmen&lt;/h3&gt;

&lt;p&gt;Eine klar definierte Risikobereitschaft schafft einen strategischen Rahmen, der das&amp;nbsp;&lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" target="_blank"&gt;Risikomanagement&lt;/a&gt;&amp;nbsp;mit den übergeordneten Unternehmenszielen in Einklang bringt.&amp;nbsp;Wenn ein Unternehmen weiß, wie viel Risiko es bereit ist zu akzeptieren, kann es gezielt Chancen ergreifen, die zu seiner Risikobereitschaft passen – und gleichzeitig solche vermeiden, die ein unangemessen hohes Risiko bergen.&lt;/p&gt;

&lt;h3&gt;Entscheidungsfindung verbessern&lt;/h3&gt;

&lt;p&gt;Die Definition der Risikobereitschaft ermöglicht es Führungskräften und Managern, fundierte Entscheidungen zu treffen, da sie genau wissen, was ein akzeptables Risiko darstellt. Sie legt auch die Erwartungen an die Risikobereitschaft und die Risikovermeidung im gesamten Unternehmen fest und hilft den Managern bei der Bewertung von Kompromissen zwischen Risiko und Prämie in verschiedenen Szenarien.&lt;/p&gt;

&lt;h3&gt;Vertrauen bei den Stakeholdern aufbauen&lt;/h3&gt;

&lt;p&gt;Eine klar definierte Risikobereitschaft gibt Investoren, Aufsichtsbehörden, Mitarbeitenden und anderen Stakeholdern die Gewissheit, dass das Unternehmen dem Risikomanagement Priorität einräumt. Sie zeigt auch einen methodischen, vertrauenswürdigen Ansatz, um Risiko und Belohnung gegeneinander abzuwägen, was das Vertrauen der Stakeholder weiter stärkt.&lt;/p&gt;

&lt;h3&gt;Konsistenz fördern&lt;/h3&gt;

&lt;p&gt;Wenn allen Mitarbeitenden im Unternehmen klar ist, welches Maß an Risiko vertretbar ist, fördert das konsistente Entscheidungen und ein abgestimmtes Vorgehen. Alle wissen, was als akzeptables Risiko gilt – die Wahrscheinlichkeit sinkt, dass Abteilungen aneinander vorbeiarbeiten oder sogar in entgegengesetzte Richtungen steuern. So könnte etwa die Rechtsabteilung ein ambitioniertes Vorhaben des Marketingteams ausbremsen, wenn kein gemeinsames Verständnis darüber besteht, welches Risiko tragbar ist.&lt;/p&gt;

&lt;h3&gt;Effektive Risikoüberwachung unterstützen&lt;/h3&gt;

&lt;p&gt;Wenn Unternehmen ihre Risikobereitschaft definieren, können sie Systeme einrichten, um das Risikoniveau im gesamten Unternehmen zu überwachen, von den Finanzen bis zum operativen Geschäft. So sind können sie potenzielle Probleme frühzeitig&amp;nbsp;erkennen und sicherstellen, dass die Aktivitäten innerhalb der Grenzen dessen bleiben, was als sicher – oder zumindest akzeptabel – angesehen wird. Das Festlegen und Überwachen von Schlüssel-Risiko-Indikatoren (KRIs) liefert Frühwarnungen, wenn sich jemand diesen Grenzen zu sehr nähert.&lt;/p&gt;

&lt;h2&gt;Wie definiert ein Unternehmen seine Risikobereitschaft?&lt;/h2&gt;

&lt;p&gt;In der Regel tut ein Unternehmen dies, indem es eine Erklärung zur Risikobereitschaft (Risk Appetite Statement, RAS) verfasst. In den ersten Teilen eines RAS werden die strategischen Ziele des Unternehmens und die damit verbundenen Risiken dargelegt.&lt;/p&gt;

&lt;p&gt;Ein Unternehmen möchte vielleicht der führende Softwareanbieter in seiner Branche werden. Sie sollten die strategischen Ziele auflisten, die für die Erreichung dieses Ziels entscheidend sind, und auch die damit verbundenen Risiken auflisten. Ivanti zum Beispiel bietet Cloud-basierte IT-Dienste und Sicherheitsmanagement-Lösungen an. Das bedeutet, dass im Rahmen unserer Risikobereitschaft alle mit diesem Geschäftsbereich verbundenen Risiken erfasst und dokumentiert werden müssen – einschließlich einer klaren Darstellung, wie wir mit diesen Risiken umgehen wollen.&lt;/p&gt;

&lt;p&gt;Hier ist ein Beispiel dafür, wie ein Abschnitt einer Erklärung zur Risikobereitschaft für einen Softwareanbieter aussehen könnte:&lt;/p&gt;

&lt;blockquote&gt;
&lt;table&gt;
	&lt;thead&gt;
		&lt;tr&gt;
			&lt;th colspan="2" scope="col"&gt;
			&lt;p&gt;Generelle Risikobereitschaft&lt;/p&gt;

			&lt;p&gt;[Unternehmen XYZ] verfolgt einen ausgewogenen Ansatz in Bezug auf Risiken und erkennt an, dass nicht alle Risiken gleich sind und dass ein gewisses Maß an Risiko notwendig ist, um unsere strategischen Ziele zu erreichen.&lt;/p&gt;
			&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Innovationsrisiken&lt;/td&gt;
			&lt;td&gt;Wir sind sehr risikobereit, wenn es darum geht, in fortschrittliche Technologien und innovative Lösungen zu investieren, die unsere Produkte von denen der Konkurrenz abheben. Wir sind uns bewusst, dass dies bedeutet, dass wir ein gewisses Maß an Ungewissheit bei der Forschung und Entwicklung und der Produktentwicklung in Kauf nehmen müssen.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Operative Risiken&lt;/td&gt;
			&lt;td&gt;Wir haben eine geringe bis moderate Risikobereitschaft. Bei unserem Streben nach operativer Exzellenz setzen wir auf Initiativen, die die Effizienz und Servicequalität verbessern, ohne unsere Lieferstandards zu beeinträchtigen.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Sicherheitsrisiken&lt;/td&gt;
			&lt;td&gt;Wir haben eine extrem geringe Risikobereitschaft für Sicherheitsbedrohungen und -verletzungen. Unser Engagement für Netzwerksicherheit und Datenschutz ist von höchster Bedeutung, und wir investieren viel in den Schutz unserer Systeme und der Daten unserer Kunden.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Compliance-Risiken&lt;/td&gt;
			&lt;td&gt;Wir haben eine geringe Risikobereitschaft für die Nichteinhaltung von rechtlichen und regulatorischen Anforderungen. Die Einhaltung einschlägiger Gesetze, Standards und bewährter Verfahren in allen operativen Bereichen ist von entscheidender Bedeutung.&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;
&lt;/blockquote&gt;

&lt;p&gt;Das RAS sollte die Risiken definieren, die die größten Auswirkungen auf das Unternehmen haben würden, und nicht die alltäglichen Risiken, die einfach zum Geschäft gehören. Sie sollte mehrere Risikoszenarien berücksichtigen. So kann eine bestimmte Strategie beispielsweise Risiken in der Lieferkette mit sich bringen, wie z.B. die Auswirkungen der Bindung an einen Lieferanten oder die Gefahren der Regulierung, wenn ein Lieferant mit Kundendaten falsch umgeht.&lt;/p&gt;

&lt;p&gt;Sie sollte auch die Höhe des finanziellen Risikos festlegen, das ein Unternehmen bereit ist, einzugehen. Wenn das Ziel darin besteht, ein neues Produkt oder eine neue Dienstleistung anzubieten, besteht immer die Gefahr, dass es auf dem Markt scheitert.&lt;/p&gt;

&lt;h2&gt;Komponenten der Risikobereitschaft&lt;/h2&gt;

&lt;p&gt;Dies sind die Schlüsselfaktoren, die bei der Festlegung der Risikobereitschaft berücksichtigt werden müssen:&lt;/p&gt;

&lt;h3&gt;Risikokapazität&lt;/h3&gt;

&lt;p&gt;Dies bezieht sich auf die &lt;em&gt;maximale&lt;/em&gt; Menge an Risiko, die eine Organisation tragen kann. Dies hängt von den finanziellen Ressourcen, den operativen Fähigkeiten und den gesetzlichen Auflagen ab. Und die Risikokapazität unterscheidet sich von der Risikobereitschaft: Ein Unternehmen kann die Kapazität haben, ein bestimmtes Risikoniveau einzugehen, sich aber auf der Grundlage seiner Risikobereitschaft dagegen entscheiden.&lt;/p&gt;

&lt;h3&gt;Risikotoleranz&lt;/h3&gt;

&lt;p&gt;Während es bei der Risikokapazität darum geht, wie viel Risiko ein Unternehmen verkraften kann, ist die Risikotoleranz eine akzeptable Abweichung von diesem Ziel. Es kann sogar unterschiedliche Toleranzen für verschiedene Bereiche festlegen. Ein Unternehmen kann zum Beispiel gut darin sein, ein neues Produkt zu wagen, aber risikoscheu bei der Verwaltung von Kundendaten.&lt;/p&gt;

&lt;h3&gt;Risikogrenzen&lt;/h3&gt;

&lt;p&gt;Wir haben die Risikoüberwachung und die Key Risk Indicators (KRIs) bereits erwähnt, da sie dazu dienen, ein Unternehmen davor zu bewahren, Risikogrenzen zu überschreiten - die „roten Linien“, die ein zu hohes Risiko darstellen. Das Überschreiten einer Risikoschwelle könnte eine Änderung der Pläne, erhöhte Sicherheitsmaßnahmen oder sogar einen kompletten Stopp der Aktivitäten erfordern.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Mehr zum Thema: Ivanti Forschungsreport: &lt;a href="https://www.ivanti.com/de/resources/research-reports/cybersecurity-risk-management"&gt;Unterschiedliche Sichtweisen aufeinander abstimmen: Cyber-Risikomanagement in der C-Suite&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Warum ist die Risikobereitschaft beim Exposure Management wichtig?&lt;/h2&gt;

&lt;p&gt;Früher war es viel einfacher, digitale Risiken zu minimieren als heute. Das liegt daran, dass sich die Angriffsflächen der meisten großen Unternehmen im Laufe der Zeit stark vergrößert haben. Immer mehr Geräte und Anwendungen, die von den Mitarbeitenden an immer mehr Orten genutzt werden, haben den Arbeitsplatz verändert und die digitale Bedrohungslandschaft erweitert.&lt;/p&gt;

&lt;p&gt;Das ist einer der Gründe, warum die&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/research-reports/attack-surface-management"&gt;Ivanti-Untersuchung&lt;/a&gt;&amp;nbsp;herausfand, dass mehr als die Hälfte der IT-Experten nicht sehr zuversichtlich sind, dass sie in den nächsten 12 Monaten einen schädlichen Sicherheitsvorfall verhindern können. Mehr als jeder Dritte gibt sogar an, dass er weniger gut darauf vorbereitet ist, Bedrohungen zu erkennen und auf Vorfälle zu reagieren als noch vor einem Jahr.&lt;/p&gt;

&lt;p&gt;Das traditionelle &lt;a href="https://www.ivanti.com/de/de/de/products/risk-based-vulnerability-management"&gt;Schwachstellenmanagement&lt;/a&gt;&amp;nbsp;konzentriert sich seit Langem auf die reaktive Behebung von Schwachstellen in Software und Hardware und anderen CVEs, führt aber in der Regel nur sporadische Scans durch. Aber das heutige Cyberbedrohungsszenario erfordert einen neuen Ansatz.&lt;/p&gt;

&lt;p&gt;Modernes Exposure Management konzentriert sich auf die kontinuierliche, proaktive Erkennung und Behebung von Risiken und Schwachstellen über die gesamte digitale Angriffsfläche hinweg. Unabhängig davon, ob sie von exponierten IT-Assets, ungesicherten Endgeräten und Anwendungen, cloudbasierten Ressourcen oder anderen Vektoren ausgehen. Warum sind Exposure Management und Risikobereitschaft so eng miteinander verknüpft?&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;em&gt;Bewertung des Exposures anhand akzeptabler Risikowerte:&lt;/em&gt; Das Exposure-Management umfasst die Quantifizierung der mit verschiedenen Exposures verbundenen Risikowerte. Durch die Definition akzeptabler Risiken können Unternehmen die möglichen Auswirkungen verschiedener Risiken mit ihrer Risikobereitschaft vergleichen.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Risikobasierter Einsatz von Ressourcen:&lt;/em&gt; Unternehmen müssen priorisieren, welche Risiken die größte Gefahr für ihre Strategien darstellen – eine Einschätzung, die sie nur mit einem klaren Verständnis ihrer Risikobereitschaft treffen können. Durch diese Priorisierung können sie ihre Ressourcen auf die Minderung der kritischsten Risiken konzentrieren, häufig mithilfe eines fortschrittlichen RBVM-Tools.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Risikobereitschaft anpassen:&lt;/em&gt; Wenn sich das Geschäftsumfeld verändert oder neue Risiken auftreten, muss die Risikobereitschaft möglicherweise angepasst werden. Die Daten und Erkenntnisse, die Unternehmen im Rahmen ihres Risikomanagements gewinnen, helfen ihnen, fundierte Entscheidungen über solche Anpassungen zu treffen.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Compliance sicherstellen:&lt;/em&gt; In vielen Branchen gelten regulatorische Anforderungen zum Risikomanagement, die sich wiederum auf die Risikobereitschaft eines Unternehmens auswirken. Das Risikomanagement umfasst die Identifizierung und Bewältigung von Risiken, die zu Verstößen führen könnten.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Mehr zum Thema: Ivanti-Forschungsreport:&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/research-reports/attack-surface-management"&gt;Attack Surface Management – ASM&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Betrachtung von Sicherheitsrisiken aus der Perspektive des Exposure Managements&lt;/h2&gt;

&lt;p&gt;Ein wesentlicher Unterschied zwischen dem Exposure Management und anderen Sicherheitsmaßnahmen besteht darin, dass das Exposure Management nicht nur die Priorisierung der Risiken umfasst, die das größte Risiko für das Unternehmen darstellen, sondern auch die aktive Definition der Risiken, die innerhalb der Risikotoleranz eines Unternehmens liegen. Beispielsweise könnte ein E-Commerce-Unternehmen bereit sein, erhöhte Sicherheitsrisiken in Kauf zu nehmen, um seine Website am Black Friday funktionsfähig zu halten – dieser Kompromiss lohnt sich für das Unternehmen.&lt;/p&gt;

&lt;p&gt;Anstatt jedes potenzielle Risiko als Krise zu betrachten, die sofort behoben werden muss, sollten Unternehmen diese Risiken anhand der geschäftlichen Anforderungen priorisieren. In diesem Rahmen ist Risiko nicht &lt;em&gt;per se negativ&lt;/em&gt; – entscheidend ist, wie man darauf reagiert, es steuert und eindämmt, um es auf ein vertretbares Maß zu bringen.&lt;/p&gt;
</description><pubDate>Mon, 10 Feb 2025 14:44:03 Z</pubDate></item><item><guid isPermaLink="false">fdc1713b-7b19-4971-abde-dd1c14fb345a</guid><link>https://www.ivanti.com/de/blog/supply-chain-and-warehouse-trends-in-2024-and-beyond</link><category>Supply Chain</category><title>Trends in der Lieferkette und im Lagerhaus für 2024 und darüber hinaus</title><description>&lt;p&gt;Die COVID-19-Pandemie hat die Lieferkettenindustrie gestört und ihre Schwachstellen offengelegt. Zusätzlicher Druck entstand durch neue Herausforderungen. Dazu zählen extreme Wetterereignisse, komplizierte geopolitische Lagen und die rasant voranschreitende Entwicklung der künstlichen Intelligenz.&lt;/p&gt;

&lt;p&gt;Eine Umfrage von Ivanti zeigt den Zustand der Branche, wichtige Erkenntnisse von Insidern und zu beachtende Trends. Dabei wurden Erkenntnisse sowohl von Führungskräften als auch von Mitarbeitenden aus verschiedenen Bereichen der Supply Chain zusammengetragen.&lt;/p&gt;

&lt;h2&gt;Zu viel Arbeit; zu wenig Arbeitskräfte&lt;/h2&gt;

&lt;p&gt;Das pandemiebedingte Chaos löste eine hohe Nachfrage nach Arbeitskräften in der Lieferkette aus. Dies führte zu steigenden Löhnen und Einstellungsprämien. Da sich der Markt nun stabilisiert hat, haben die Unternehmen die massenhaften Einstellungen reduziert. Der Fokus liegt jetzt auf der Anwerbung und Bindung von ausgewählten, hochqualifizierten Fachkräften. Dieser langsamere Einstellungsprozess erhöht den Druck auf die Arbeitskräfte. Sie müssen die Produktivität steigern und ihre Leistung mit weniger Ressourcen aufrechterhalten.&lt;/p&gt;

&lt;p&gt;Laut Untersuchungen von Ivanti setzen Unternehmen Anreize für ihre Mitarbeitenden, um KPI-Ziele zu übertreffen. Dazu gehören flexible Arbeitszeiten oder die Möglichkeit, früher nach Hause gehen zu können (bei Bezahlung), wenn sie ihre Arbeit erledigt haben (59&amp;nbsp;%). Außerdem werden Bonuszahlungen und Prämien angeboten (54&amp;nbsp;%). Beschäftigte geben an, dass sie durch Anreize motiviert werden (88&amp;nbsp;%). Besonders motivierend sind für viele die Bonuszahlungen und Leistungsprämien (32&amp;nbsp;%).&lt;/p&gt;

&lt;p&gt;Diese Anreize helfen, aber sie sind möglicherweise nicht ausreichend. Obwohl 90 % der Beschäftigten in der Lieferkette angeben, mit ihrer aktuellen Position zufrieden zu sein, erwägen mehr als ein Viertel der Beschäftigten (27 %) innerhalb der nächsten sechs Monate ihren Job zu kündigen.&lt;/p&gt;

&lt;h2&gt;Die Lösung existiert bereits&lt;/h2&gt;

&lt;p&gt;Diese Lösung ist natürlich Technologie. Insbesondere KI-gesteuerte Technologie. Richtig eingesetzt, kann die passende Technologie die Fähigkeiten erweitern und den Druck auf die Arbeitskräfte in der Lieferkette verringern. Dadurch können Outputs beibehalten oder sogar gesteigert werden. Allerdings gibt es weitverbreitete Vorbehalte gegenüber neuen Technologien, bedingt durch Unsicherheit und damit verbundene Herausforderungen.&lt;/p&gt;

&lt;p&gt;Die Forschung von Ivanti unterstreicht einen entscheidenden Punkt: Es wird immer deutlicher, dass die Modernisierung der Lagerhäuser für den Betrieb und die Personalbeschaffung notwendig ist. Dies gilt besonders für die nächste Generation von Lagerarbeitenden.&lt;/p&gt;

&lt;p&gt;Laut der Umfrage glauben 39 % der Manager, dass die Verfügbarkeit neuer Technologien und moderner Geräte erheblich die Anwerbung und Bindung von Beschäftigten beeinflusst. Die nächste Generation von Lagerarbeitenden ist mit Technologie aufgewachsen. Sie ist es gewohnt, sich auf Technik zu verlassen und erwartet häufig, dass Technologie sie bei der Arbeit unterstützt. Diese Erwartung scheint berechtigt: Fast alle (94 %) Beschäftigten in der Lieferkette, die Technologien wie Automatisierung, AMR und KI nutzen, glauben, dass diese ihre Produktivität und Effizienz steigern.&lt;/p&gt;

&lt;p&gt;Der Arbeitskräftemangel und der damit verbundene Druck zählen zu den drei größten Herausforderungen, die 31 % der Beschäftigten angeben. Doch nur 18 % der Beschäftigten in der Lieferkette glauben, dass die Anwerbung und Bindung von Arbeitskräften der effektivste Weg ist, um die Lagerlogistik zu verbessern. Im Vergleich dazu denkt fast das Doppelte (35 %), dass robotische Automatisierung eine gute Lösung für den Arbeitskräftemangel im Lagerhaus ist.&lt;/p&gt;

&lt;p&gt;Es wird deutlich: Die Angst vor Arbeitsplatzverlust ist berechtigt, doch Beschäftigte möchten in einem modernen Lagerhaus mit Robotern zusammenarbeiten. KI-gestützte Lösungen bieten Beschäftigten Flexibilität, Unabhängigkeit und berufliche Weiterentwicklung. Für Arbeitgeber bieten diese Lösungen optimierte Betriebseffizienz, gesteigerte Produktivität, reduzierte Kosten, Zeitersparnis und höhere Mitarbeiterzufriedenheit.&lt;/p&gt;

&lt;h2&gt;Cybersicherheit und KI im Lagerhaus&lt;/h2&gt;

&lt;p&gt;Insgesamt hat sich die Lieferkettenbranche nur langsam an Veränderungen angepasst – nicht wegen mangelnder Bemühungen der Beschäftigten und Manager. Es handelt sich um ein Infrastrukturproblem, nicht um ein Problem mit Talent oder Ehrgeiz. Ohne Anpassung wird die Branche nicht die nötige Resilienz entwickeln, um Bedrohungen durch die sich ständig wandelnde Cybersicherheitslandschaft zu bewältigen.&lt;/p&gt;

&lt;p&gt;Die zunehmende Zahl an IoT- und internetfähigen Geräten in modernen Lagerhäusern hat die Anfälligkeit für komplexe Cyberangriffe erhöht. Laut den Managern der Lieferkette ist Cybersicherheit in 58 % der Lagerhäuser eine Hauptsorge (nur 13 % sehen dies nicht als Problem an). Doch bei der Budgetverteilung haben die Manager andere Prioritäten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Beschaffung – 41 %&lt;/li&gt;
	&lt;li&gt;Produktivität der Arbeitskräfte – 40 %&lt;/li&gt;
	&lt;li&gt;Automatisierungstechnologien – 39 %&lt;/li&gt;
	&lt;li&gt;Reduzierung der Betriebskosten – 39 %&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Diese Bereiche verdienen Aufmerksamkeit, doch sie dürfen nicht auf Kosten der Cybersicherheit gehen. Cybersicherheit ist eine zentrale Komponente für alle diese Kategorien. Im Falle eines bedeutenden Angriffs würden sie sonst nicht mehr ordnungsgemäß funktionieren.&lt;/p&gt;

&lt;p&gt;Obwohl nur 9 % der Lagerhäuser in den letzten 24 Monaten von Cyberangriffen betroffen waren, darf man sich nicht in falscher Sicherheit wiegen. Diese Zahl wird mit der Modernisierung der Lagerhäuser und der Zunahme von IoT-Geräten voraussichtlich steigen. Soziale Manipulation (32 %) und Software-Schwachstellen (32 %) sind die meistgenutzten Eintrittspunkte bei Cyberangriffen auf Lagerhäuser.&lt;/p&gt;

&lt;h2&gt;Schulungen und Endpoint-Management&lt;/h2&gt;

&lt;p&gt;Mit der Weiterentwicklung der sozialen Manipulation ist ein Anstieg unbeabsichtigter menschlicher Fehler unvermeidlich. &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Ein alarmierendes Beispiel:&lt;/a&gt; 54 % der Büroangestellten wissen nicht, dass fortschrittliche KI jede Stimme imitieren kann. Diese Wissenslücke schafft einen klaren Weg für Angreifer.&lt;/p&gt;

&lt;p&gt;Obwohl Schulungen und Aufklärung seit Jahren die erste Verteidigungslinie sind, kann das Training nicht mit dem rasanten Fortschritt der KI Schritt halten. Manager in der Lieferkette müssen proaktiv gegen Bedrohungen vorgehen, um Resilienz zu gewährleisten.&lt;/p&gt;

&lt;p&gt;Die Umfrage zeigt, dass 59 % der Beschäftigten eine Schulung zur Cybersicherheit erhalten haben. Davon fühlen sich 86 % verantwortlich, das Lagerhaus vor Cyberangriffen zu schützen. 90 % achten proaktiv auf Cyberhygiene im Lager, um Cyberangriffe zu verhindern. Dies ist beruhigend, aber Lager- und Lieferkettenmanager müssen einen mehrschichtigen Ansatz gegen Cyberangriffe nutzen, um mit KI-gestützten Bedrohungen Schritt zu halten. Zudem zeigt diese Statistik, dass 41 % der Beschäftigten keine Schulung zur Cybersicherheit erhalten haben.&lt;/p&gt;

&lt;p&gt;Schulungslücken verdeutlichen die Notwendigkeit von &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-unified-endpoint-management"&gt;Unified-Endpoint-Management-Lösungen (UEM)&lt;/a&gt;, die helfen können, menschliche Fehler zu vermeiden. Unabhängig vom Betriebssystem oder Standort ermöglicht UEM, jedes Gerät im Lagerhaus über eine einfache Oberfläche zu entdecken, zu verwalten, zu konfigurieren und zu sichern.&lt;/p&gt;

&lt;h2&gt;Technologie und Automatisierung annehmen&lt;/h2&gt;

&lt;p&gt;Beschäftigte und Manager nennen zwei Hauptaspekte, die den Prozess der Lagerlogistik und -abwicklung verbessern könnten: 1) intuitive Technologien, die die Produktivität steigern und Fehler sowie Schulungszeiten reduzieren, und 2) mehr Transparenz und Kontrolle über Arbeitsabläufe (z. B. Automatisierungsprodukte wie AMRs, Sortierung usw.).&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Beschäftigte:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Mehr Transparenz und Kontrolle über Arbeitsabläufe (z. B. Automatisierungsprodukte wie AMR, Sortierung usw.) (27 %).&lt;/li&gt;
	&lt;li&gt;Intuitive Technologien, die die Produktivität steigern und Fehler sowie Schulungszeiten reduzieren (22 %).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Manager:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Intuitive Technologien, die die Produktivität steigern und Fehler sowie Schulungszeiten reduzieren (27 %).&lt;/li&gt;
	&lt;li&gt;Mehr Transparenz und Kontrolle über Arbeitsabläufe (Automatisierungsprodukte wie AMR, Sortierung usw.) (25 %).&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;In Anbetracht dessen planen die meisten Manager (89 %), im nächsten Jahr in neue Technologien für Lager- oder Lieferketten zu investieren. Preis und einfache Implementierung gelten als die wichtigsten Kriterien bei der Bewertung neuer Technologien. 56 % der Manager halten beide Aspekte für sehr wichtig, gefolgt von der Sicherheitsposition der Lösung (55 %).&lt;/p&gt;

&lt;p&gt;Diese neuen Technologieinvestitionen schließen möglicherweise keine Automatisierung ein, da diese nur von 39 % der Manager als Budgetpriorität genannt wurde. 63 % der Manager geben an, bereits Automatisierung in ihren Logistik- und Lagerabläufen integriert zu haben, während 20 % dies in den nächsten 24 Monaten planen.&lt;/p&gt;

&lt;p&gt;Verpacken (56 %) und Kommissionieren (53 %) sind die am häufigsten automatisierten Prozesse im Lager. Dies ist bedeutsam, da Automatisierung den Beschäftigten ermöglicht, sich auf höherwertige Aufgaben in den Arbeitsabläufen zu konzentrieren und komplexere Aufgaben zu übernehmen. So kann die allgemeine Produktivität im Lagerhaus verbessert und Fehler sowie Schulungszeiten reduziert werden.&lt;/p&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;Die Engpässe in der Lieferkette zu Beginn dieses Jahrzehnts haben zweifellos die Aufmerksamkeit und den Druck auf die Beschäftigten und Führungskräfte der Branche erhöht. Investitionen in Technologien, die den Beschäftigten helfen, ihr Einkommen zu maximieren, werden dazu beitragen, die besten Fachkräfte anzuziehen und zu binden und so Produktivitätsgewinne zu erzielen. Doch die Einführung dieser Technologien ist für viele Lagerleiter nicht einfach, da potenzielle Risiken schwer wiegen. Während Automatisierung letztlich klare Vorteile bietet, müssen mehrere Hürden überwunden werden, um sicherzustellen, dass Technologieinvestitionen betriebsfähig und widerstandsfähig gegenüber Bedrohungen durch Angreifer, Umweltbedenken, Widerstand von Beschäftigten und geopolitischen Unsicherheiten sind.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Methodik&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Ivanti führte 2024 eine Umfrage unter 800 Fachleuten aus der Lieferkette in mehreren Ländern durch, darunter die USA, Großbritannien, Frankreich und Deutschland. Die Teilnehmer mussten in einer Lieferkette, in der Fertigung und/oder in einem Lagerhaus arbeiten.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Die Umfrage umfasst die Antworten von:&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;400 Beschäftigten in der Lieferkette
	&lt;ul&gt;
		&lt;li&gt;100 pro Land in den USA, Großbritannien, Frankreich und Deutschland&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
	&lt;li&gt;400 Managern in der Lieferkette
	&lt;ul&gt;
		&lt;li&gt;100 pro Land in den USA, Großbritannien, Frankreich und Deutschland&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Profil der Beschäftigten&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Der Großteil der Beschäftigten, die an der Studie teilgenommen haben, arbeiten in einem Lagerhaus (65 %) oder einer Fertigungsstätte (17 %).&lt;/li&gt;
	&lt;li&gt;Die häufigsten Rollen waren Lagerarbeitenden (40 %), Mitarbeitenden im Versand und Empfang (19 %), Materialbereitsteller (13 %), Beschaffungsspezialist (11 %) oder Lagerbelader (10 %).&lt;/li&gt;
	&lt;li&gt;77 % der Beschäftigten sind seit mehr als fünf Jahren in ihrer aktuellen Rolle tätig, 19 % davon sogar seit mehr als 15 Jahren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Profil des Managements&lt;/strong&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Der Großteil der Manager, die an der Studie teilnahmen, arbeiten in einem Lagerhaus (67 %) oder einem Distributionszentrum (23 %).&lt;/li&gt;
	&lt;li&gt;Die häufigsten Positionen waren Manager für Lieferketten, Lagerhaus oder Distributionszentrum (50 %), Direktor der Lieferkette (15 %), Chief Supply Chain Officer (14 %) und Manager für Logistik, Betrieb, Beschaffung oder Infrastruktur (13 %).&lt;/li&gt;
	&lt;li&gt;96 % der Manager sind seit mehr als fünf Jahren in ihrer aktuellen Rolle tätig, wobei 39 % mehr als 15 Jahre Erfahrung aufweisen.&lt;/li&gt;
&lt;/ul&gt;
</description><pubDate>Thu, 21 Nov 2024 05:01:00 Z</pubDate></item><item><guid isPermaLink="false">4503675f-8f53-41dd-b02c-11645ebccebd</guid><link>https://www.ivanti.com/de/blog/work-where-it-matters-promoting-accessibility-and-purpose-at-ivanti</link><atom:author><atom:name>Ron Fish </atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/ron-fish</atom:uri></atom:author><category>Unternehmenskultur</category><title>Arbeiten, wo es zählt: Barrierefreiheit und Purpose bei Ivanti</title><description>&lt;p&gt;Wir bei Ivanti sprechen davon, dass wir unsere &lt;a href="https://www.ivanti.com/de/company/corporate-social-responsibility"&gt;Soziale Unternehmensverantwortung&lt;/a&gt; (CSR) leben. Es reicht nicht aus, es aufzuschreiben oder die Absicht zu haben, unseren Teil zu tun. Authentische CSR ist die Art und Weise, wie man jeden Tag auftritt.&lt;/p&gt;

&lt;p&gt;Gianna Biocca Mackenzie ist die leitende UX-Designerin für die Supply Chain Business Unit bei Ivanti. Sie bezeichnet sich selbst als „Accessibility Nerd“ und ist bestrebt, Technologie für alle zugänglich zu machen. Als Person mit Legasthenie erhielt Gianna im College Unterstützung bei der Barrierefreiheit, was sich positiv auf ihre Ausbildung auswirkte. Diese Erfahrung weckte in ihr den Wunsch, etwas für diejenigen zu tun, die „anders begabt“ sind. Gianna wurde von der International Association of Accessibility Professionals&lt;a href="https://www.accessibilityassociation.org/s/" rel="noopener" target="_blank"&gt; zum „Certified Professional in Accessibility Core Competencies“ ernannt;&lt;/a&gt;&lt;/p&gt;

&lt;p&gt;Jetzt leitet sie CurbCuts-Sessions und den Ivanti UX Accessibility Club. Während eines CurbCuts-Meetings bewertete das Team die Website von Ivanti und stellte eine Lücke in der Barrierefreiheit fest, die es den Benutzern unmöglich machte, die Tastaturnavigation zu nutzen. Gianna machte die Personalabteilung auf dieses Problem aufmerksam und traf sich mit Ron Fish, einem Global Recruiting Leader bei Ivanti, um die Zugänglichkeit der Website und die eingeschränkte Benutzerfreundlichkeit für Menschen mit Behinderungen zu überprüfen.&lt;/p&gt;

&lt;p&gt;Ron nahm Kontakt mit dem Webteam von Ivanti auf, das sofort einen zweistufigen Plan zur Verbesserung der Zugänglichkeit der Website entwickelte. Innerhalb weniger Wochen hat das Webteam die Barrierefreiheit auf der Website von Ivanti hergestellt und die Tastaturnavigation erheblich verbessert.&lt;/p&gt;

&lt;p&gt;Gianna war beeindruckt von der internen Zusammenarbeit und der Umsetzung unseres Kernwertes des ‚Sichunterhakens‘ (,Locking Arms'). „Ich bin wahnsinnig stolz darauf, bei Ivanti mit so talentierten, freundlichen und fleißigen Menschen zu arbeiten“, sagt Gianna.&lt;/p&gt;

&lt;p&gt;Wir sind stolz auf das, was wir bis jetzt erreicht haben. Mit der Leidenschaft und dem Fachwissen von Leuten wie Gianna, Ron und dem Webteam wissen wir, dass wir auf dem richtigen Weg sind. Wir wissen auch, dass noch mehr Arbeit vor uns liegt;&lt;/p&gt;

&lt;p&gt;Wir freuen uns, dass wir durch unsere CSR-Stärken nicht nur die Zugänglichkeit, sondern auch die vielen Möglichkeiten, die wir erkannt haben, hervorheben können. Wir haben &lt;a href="https://www.ivanti.com/de/company/corporate-social-responsibility"&gt;klare Ziele identifiziert&lt;/a&gt; in den Bereichen Umwelt, Arbeits- und Menschenrechte, Ethik und nachhaltige Beschaffung. Wir sind der Meinung, dass eine CSR-Erklärung immer ein „work in progress“ sein sollte, &lt;strong&gt;dass wir uns weiterentwickeln&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;Unsere neueste Version unterstreicht unser Engagement, den Everywhere Workplace zu verbessern und zu sichern, damit Menschen und Unternehmen erfolgreich sein können. Sie unterstreicht unseren Auftrag und unsere Werte, einschließlich unserer Kernprinzipien: Locking Arms, Fighting the Good Fight, Champion for our Customers und Outcomes Matter Most.&lt;/p&gt;

&lt;p&gt;Sie ist kristallklar über unsere gerechten Einstellungspraktiken und unsere Richtlinien gegen &lt;a href="https://rs.ivanti.com/legal/ivanti-anti-slavery-and-human-trafficking.pdf" target="_blank"&gt;Sklaverei und Menschenhandel&lt;/a&gt;. Sie stärkt unser Engagement für &lt;a href="https://www.ivanti.com/de/de/de/company/equitable-inclusion"&gt;Diversität, Gleichberechtigung, Inklusion und Zugehörigkeit&lt;/a&gt;. Darin geht es um unser Programm für freiwillige Auszeiten und unser Engagement für eine nachhaltigere Zukunft. Sie unterstreicht, dass die Gesundheit der Mitarbeitenden nicht nur durch die strikte Einhaltung der physischen Gesundheits- und Sicherheitsstandards, sondern auch durch praktische Unterstützung zur Verbesserung der psychischen Gesundheit und des Wohlbefindens gefördert wird.&lt;/p&gt;

&lt;p&gt;Wir haken uns unter und gehen gemeinsam vor. Und wir lassen uns von der Leidenschaft und Zielstrebigkeit inspirieren, die unsere Mitarbeiter jeden Tag an den Tag legen.&lt;/p&gt;

&lt;p&gt;Die Mitarbeitenden können erwarten, dass sie in All-Hands-Meetings direkt von unserem CEO über den Stand der CSR informiert werden. Und wenn Sie Teil dieser Reise sein wollen, schließen Sie sich uns noch heute an. Sie sind hier herzlich willkommen.&lt;/p&gt;
</description><pubDate>Thu, 07 Nov 2024 12:40:54 Z</pubDate></item><item><guid isPermaLink="false">b1c4ee13-8fc3-4db8-ad6b-31bc7c49c3ae</guid><link>https://www.ivanti.com/de/blog/ai-cybersecurity-best-practices-meeting-a-double-edged-challenge</link><atom:author><atom:name>William Graf</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/william-graf</atom:uri></atom:author><atom:author><atom:name>Mike Lloyd</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mike-lloyd</atom:uri></atom:author><category>Sicherheit</category><title>Best Practices für KI-Cybersicherheit: Bewältigung einer zweischneidigen Herausforderung</title><description>&lt;p&gt;Künstliche Intelligenz zeigt bereits ihr Potenzial, nahezu jeden Bereich der Cybersicherheit grundlegend zu verändern – sowohl im positiven als auch im negativen Sinne.&lt;/p&gt;

&lt;p&gt;KI ist das sprichwörtliche zweischneidige Schwert: Sie kann einerseits als mächtiges Werkzeug zur Schaffung robuster Cybersicherheitsmaßnahmen dienen, andererseits aber auch als gefährliche Waffe zur Kompromittierung dieser Maßnahmen eingesetzt werden.&lt;/p&gt;

&lt;h2&gt;Warum ist KI-Sicherheit wichtig?&lt;/h2&gt;

&lt;p&gt;Angesichts der allgegenwärtigen Präsenz verschiedener KI-Iterationen in der globalen Wirtschaft&amp;nbsp;liegt es in der Verantwortung von Unternehmen, die Chancen und Herausforderungen der KI-Cybersicherheit zu verstehen. Die missbräuchliche Nutzung durch böswillige Akteure sorgt bereits jetzt für Besorgnis&lt;/p&gt;

&lt;p&gt;Laut McKinsey stieg die &lt;a href="https://www.mckinsey.com/capabilities/quantumblack/our-insights/the-state-of-ai" rel="noopener" target="_blank"&gt;Einführung von KI in Unternehmen im Jahr 2024 auf 72 %, verglichen mit etwa 50 % in den Vorjahren&lt;/a&gt; in verschiedenen Regionen und Branchen. Die komplexe Natur und der enorme Datenbedarf von KI-Systemen machen sie jedoch auch zu Hauptzielen von Cyberangriffen. Eingabedaten können etwa für KI-Systeme bei gegnerischen Angriffen geschickt manipuliert werden, um falsche oder schädliche Ergebnisse zu erzielen.&lt;/p&gt;

&lt;p&gt;Eine kompromittierte KI kann katastrophale Folgen haben, darunter Datenschutzverletzungen, finanzieller Verlust, Rufschädigung und sogar körperliche Schäden. Die Gefahr des Missbrauchs ist immens und unterstreicht die dringende Notwendigkeit solider KI-Sicherheitsmaßnahmen.&lt;/p&gt;

&lt;p&gt;Eine Studie des &lt;a href="https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2024.pdf" rel="noopener" target="_blank"&gt;World Economic Forum&lt;/a&gt; ergab, dass sich fast die Hälfte der Führungskräfte am meisten darüber Sorgen macht, wie KI das Risiko von Bedrohungen wie Phishing erhöhen wird. Der &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;Cybersicherheitsbericht 2024 von Ivanti&lt;/a&gt; bestätigte diese Bedenken.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/16336537"&gt;&lt;/div&gt;

&lt;p&gt;Trotz der Risiken ergab derselbe Ivanti-Bericht, dass IT- und Sicherheitsexperten die Auswirkungen der KI-Cybersicherheit weitgehend optimistisch einschätzen. Fast die Hälfte (46 %) ist überzeugt, dass es einen positiven Nettoeffekt gibt, während 44 % glauben, dass die Auswirkungen weder positiv noch negativ sein werden.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Weiterlesen: &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;Bericht über den Stand der Cybersicherheit 2024 – Wendepunkt&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Potenzielle KI-Cyberbedrohungen&lt;/h2&gt;

&lt;p&gt;KI führt neue Angriffsvektoren ein, die spezifische Abwehrmaßnahmen erfordern. Beispiele hierfür sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Hacking von Webseiten:&lt;/strong&gt; Forscher haben &lt;a href="https://www.newscientist.com/article/2418201-gpt-4-developer-tool-can-hack-websites-without-human-help/" rel="noopener" target="_blank"&gt;herausgefunden,&lt;/a&gt;&amp;nbsp;dass das große Sprachmodell von OpenAI als KI-Hacking-Agent umfunktioniert werden kann, der in der Lage ist, Webseiten autonom anzugreifen. Internetbetrüger brauchen keine Hacking-Fähigkeiten, sondern nur die Fähigkeit, die KI richtig dazu zu bringen, ihre schmutzige Arbeit zu erledigen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Datenvergiftung:&lt;/strong&gt; Angreifer können die Daten manipulieren, die zum Trainieren von KI-Modellen verwendet werden, sodass diese nicht mehr richtig funktionieren. Dies könnte das Einfügen gefälschter Datenpunkte beinhalten, die das Modell beeinflussen, um falsche Muster zu erlernen oder nicht vorhandene Bedrohungen zu priorisieren, oder das subtile Modifizieren vorhandener Datenpunkte, um das KI-Modell auf Ergebnisse auszurichten, die dem Angreifer zugutekommen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Umgehungstechniken:&lt;/strong&gt; KI könnte zur Entwicklung von Techniken verwendet werden, die der Erkennung durch Sicherheitssysteme entgehen, wie z. B. die Erstellung von E-Mails oder Malware, die für Menschen nicht verdächtig aussehen, aber Schwachstellen auslösen oder Sicherheitsfilter umgehen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fortgeschrittenes Social Engineering:&lt;/strong&gt; Da eine KI große Datenmengen analysieren kann, kann sie Ziele anhand bestimmter Kriterien identifizieren, z. B. anhand von Schwachstellen in der Vergangenheit oder der Anfälligkeit für bestimmte Betrugsmaschen. Dann kann sie einen Angriff automatisieren und personalisieren, indem sie relevante Informationen aus Social-Media-Profilen oder früheren Interaktionen verwendet, damit der Angriff glaubwürdiger wird und den Empfänger eher täuscht. Außerdem kann eine generative KI Phishing-Nachrichten verfassen, die keine Grammatik- oder Stilfehler enthalten und daher glaubwürdig wirken.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Denial-of-Service-Angriffe (DoS):&lt;/strong&gt; KI kann zur Orchestrierung großangelegter DoS-Angriffe eingesetzt werden, die schwieriger abzuwehren sind. Durch die Analyse von Netzwerkkonfigurationen können Schwachstellen erkannt und Botnets effektiver verwaltet werden, während sie versuchen, ein System mit Datenverkehr zu überlasten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Deepfakes:&lt;/strong&gt; KI kann überzeugende visuelle oder akustische Imitationen von Menschen für Identitätsdiebstahl erzeugen. Es könnte etwa die Stimme eines leitenden Angestellten imitieren, um Mitarbeitende dazu zu bringen, Geld auf betrügerische Konten zu überweisen, sensible Informationen wie Passwörter oder Zugangscodes weiterzugeben oder nicht autorisierte Rechnungen oder Transaktionen zu genehmigen. Wenn ein Unternehmen Spracherkennung in seinen Sicherheitssystemen einsetzt, könnte ein gut gemachter Deepfake diese Sicherheitsvorkehrungen überlisten und auf sichere Bereiche oder Daten zugreifen. Ein Unternehmen in Hongkong wurde durch einen Deepfake-Betrug um 26 Millionen Dollar erleichtert.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Eine subtile Bedrohung, die von KI ausgeht, ist Bequemlichkeit. Es besteht immer die Gefahr, dass man sich zu sehr auf KI-Systeme verlässt, was zu Nachlässigkeit bei der Überwachung und Aktualisierung führen kann. Eine der wichtigsten Maßnahmen zum Schutz eines Unternehmens vor KI-Problemen ist die kontinuierliche Schulung und Überwachung, unabhängig davon, ob KI im Bereich der Cybersicherheit oder in anderen Bereichen eingesetzt wird. Um sicherzustellen, dass die KI im besten Interesse des Unternehmens arbeitet, ist ständige Wachsamkeit erforderlich.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Video: &lt;a href="https://www.ivanti.com/de/webinars/2023/generative-ai-for-infosec-hackers-what-security-teams-need-to-know"&gt;Generative KI für Informationssicherheit und Hacker: Was Sicherheitsteams wissen müssen&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Vorteile der KI-Cybersicherheit&lt;/h2&gt;

&lt;p&gt;Lösungen im Bereich der KI-Cybersicherheit bieten einem Unternehmen auf folgende Weise den größten Mehrwert:&lt;/p&gt;

&lt;h3&gt;Verbesserte Bedrohungserkennung&lt;/h3&gt;

&lt;p&gt;KI ist hervorragend darin, Muster in riesigen Datensätzen zu erkennen, um Anomalien, die auf Cyberangriffe hinweisen, mit beispielloser Genauigkeit zu erkennen. Während menschliche Analysten mit der Datenmenge oder den Warnmeldungen überfordert wären, verbessert KI die Früherkennung und Reaktion.&lt;/p&gt;

&lt;h3&gt;Verbesserte Reaktion auf Vorfälle&lt;/h3&gt;

&lt;p&gt;KI kann Routineaufgaben bei der Reaktion auf Vorfälle automatisieren, wodurch die Reaktionszeiten verkürzt und menschliche Fehler minimiert werden. Durch die Analyse vergangener Vorfälle kann KI auch potenzielle Angriffsvektoren vorhersagen, sodass Unternehmen ihre Abwehrmaßnahmen verstärken können.&lt;/p&gt;

&lt;h3&gt;Risikobewertung und -priorisierung&lt;/h3&gt;

&lt;p&gt;KI kann die Sicherheitslage eines Unternehmens bewerten, Schwachstellen identifizieren und die Priorisierung von Abhilfemaßnahmen. Dies hilft, die Ressourcenverteilung zu optimieren und sich auf kritische Bereiche zu konzentrieren.&lt;/p&gt;

&lt;h2&gt;Sicherheitsüberlegungen für verschiedene Arten von KI&lt;/h2&gt;

&lt;p&gt;Die mit KI verbundenen Sicherheitsherausforderungen variieren je nach Art der eingesetzten KI.&lt;/p&gt;

&lt;p&gt;Wenn ein Unternehmen generative KI einsetzt, sollte es besonderes Augenmerk auf den Schutz der Trainingsdaten legen, Manipulationen am Modell verhindern und geistiges Eigentum sichern.&lt;/p&gt;

&lt;p&gt;Bei schwacher (oder „eingeschränkter“) KI wie Chatbots im Kundensupport, Empfehlungssystemen (wie Netflix), Bilderkennungssoftware, Fließband- und Operationsrobotern sollte das Unternehmen&amp;nbsp;der Datensicherheit, der Robustheit gegenüber Angriffen und der Erklärbarkeit Priorität einräumen.&lt;/p&gt;

&lt;p&gt;Autonome „starke“ KI (auch bekannt als Artificial General Intelligence – AGI) ist bislang noch ein Konzept in Entwicklung und existiert derzeit nicht. Sollte es jedoch Realität werden, müssen Unternehmen ihren Fokus auf robuste Kontrollmechanismen legen und sich intensiv mit existenziellen Risiken sowie den ethischen Auswirkungen auseinandersetzen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Video: &lt;a href="https://www.ivanti.com/de/webinars/2023/sci-fi-or-reality-how-to-transform-it-service-management-with-generative-ai"&gt;Wie man das IT-Servicemanagement mit generativer KI transformiert&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Neueste Entwicklungen in der KI-Cybersicherheit&lt;/h2&gt;

&lt;p&gt;Die rasante Entwicklung der KI fördert auch bedeutende Fortschritte in der KI-gestützten Cybersicherheit, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Generative KI-Bedrohungsmodellierung:&lt;/strong&gt; KI-Cybersicherheitstools können Angriffsszenarien simulieren, um Unternehmen dabei zu helfen, Schwachstellen proaktiv zu finden und zu reparieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;KI-gestützte Bedrohungssuche:&lt;/strong&gt; KI kann Netzwerkverkehr und Systemprotokolle analysieren, um böswillige Aktivitäten und potenzielle Bedrohungen zu erkennen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Automatisierte Reaktion auf Vorfälle:&lt;/strong&gt; KI-Cybersicherheitslösungen können routinemäßige Aufgaben zur Reaktion auf Vorfälle automatisieren, wie z. B. die Isolierung kompromittierter Systeme und die Eindämmung von Bedrohungen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;KI zur Bewertung von Schwachstellen:&lt;/strong&gt; Kann Software-Code analysieren, um mögliche Schwachstellen zu finden, damit Entwickler sicherere Anwendungen erstellen können.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Kurse zur KI-Cybersicherheit&lt;/h2&gt;

&lt;p&gt;Investitionen in die KI-Cybersicherheit sind für die Weiterbildung von Arbeitskräften, die wissen, wie man diese Tools einsetzt, von entscheidender Bedeutung. Zahlreiche Online-Plattformen und Universitäten bieten Kurse zu verschiedenen Aspekten der KI-Sicherheit an, von Grundlagenwissen bis hin zu fortgeschrittenen Themen.&lt;/p&gt;

&lt;p&gt;Führende Anbieter von Cybersicherheitslösungen bieten &lt;a href="https://advantagelearning.ivanti.com/" target="_blank"&gt;eine Vielzahl von Kursen und Schulungen an&lt;/a&gt;, um Ihrem Team die Fähigkeiten zu vermitteln, die es benötigt, um Ihre Plattform optimal zu nutzen.&lt;/p&gt;

&lt;h2&gt;Best Practices für die KI-Cybersicherheit&lt;/h2&gt;

&lt;p&gt;Die Umsetzung einer umfassenden Strategie zur praktischen Anwendung von KI für die Cybersicherheit ist essenziell.&lt;/p&gt;

&lt;h3&gt;1. Legen Sie Richtlinien für das Datenmanagement&amp;nbsp;und den Datenschutz fest&lt;/h3&gt;

&lt;p&gt;Legen Sie zu Beginn des Adoptionsprozesses solide Richtlinien zur Datenverwaltung fest, die die Anonymisierung und Verschlüsselung von Daten und vieles mehr abdecken. Beziehen Sie alle relevanten Stakeholder in diesen Prozess ein.&lt;/p&gt;

&lt;h3&gt;2. Machen Sie Transparenz bei KI zur Pflicht&lt;/h3&gt;

&lt;p&gt;Entwickeln oder lizenzieren Sie KI-Modelle, die klare Erklärungen für Ihre Entscheidungen liefern können, anstatt „Black-Box“-Modelle zu verwenden. So können Sicherheitsexperten nachvollziehen, wie die KI zu ihren Schlussfolgerungen gelangt, und potenzielle Verzerrungen oder Fehler identifizieren. Diese „Glasbox“-Modelle werden von Fiddler AI, DarwinAI, H2O.ai und IBM Watson-Tools wie AI Fairness 360 und AI Explainability 360 bereitgestellt.&lt;/p&gt;

&lt;h3&gt;3. Legen Sie den Fokus auf ein starkes Datenmanagement&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;KI-Modelle sind auf die Qualität der für das Training verwendeten Daten angewiesen. Stellen Sie sicher, dass Sie vielfältige, genaue und aktuelle Daten verwenden, damit Ihre KI effektiv lernen und Bedrohungen erkennen kann.&lt;/li&gt;
	&lt;li&gt;Ergreifen Sie strenge Sicherheitsmaßnahmen, um die Daten zu schützen, die für die Schulung und den Betrieb eines KI-Modells verwendet werden, da einige davon möglicherweise sensibel sind. Jegliche Verstöße könnten das System gefährden, die Effektivität der KI beeinträchtigen oder Schwachstellen verursachen.&lt;/li&gt;
	&lt;li&gt;Achten Sie auf mögliche Verzerrungen in Ihren Trainingsdaten. Verzerrungen können dazu führen, dass die KI bestimmte Arten von Bedrohungen priorisiert oder andere übersieht. Überwachen und verringern Sie regelmäßig Verzerrungen, um sicherzustellen, dass Ihre KI objektive Entscheidungen trifft.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Mehr zum Thema: &lt;a href="https://www.ivanti.com/blog/the-importance-of-accurate-data-to-get-the-most-from-ai"&gt;Die Bedeutung präziser Daten für die optimale Nutzung von KI&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h3&gt;4. Rüsten Sie KI-Modelle mit „Adversarial Training“ aus&lt;/h3&gt;

&lt;p&gt;Setzen Sie KI-Modelle während der Trainingsphase böswilligen Eingaben aus, damit sie in der Lage sind, feindliche Angriffe wie Datenvergiftung&amp;nbsp;zu erkennen und ihnen entgegenzuwirken.&lt;/p&gt;

&lt;h3&gt;5. Implementieren Sie eine kontinuierliche Überwachung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Führen Sie kontinuierliche Überwachungs- und Bedrohungserkennungssysteme durch, um Voreingenommenheit und Leistungsabfall zu erkennen.&lt;/li&gt;
	&lt;li&gt;Verwenden Sie Anomalieerkennungssysteme, um ungewöhnliches Verhalten in Ihren KI-Modellen oder Netzwerkverkehrsmustern zu erkennen und so potenzielle KI-Angriffe zu erkennen, die versuchen, Daten zu manipulieren oder Schwachstellen auszunutzen.&lt;/li&gt;
	&lt;li&gt;Trainieren Sie Ihre KI-Cybersicherheitsmodelle regelmäßig mit neuen Daten und aktualisieren Sie die Algorithmen, um sicherzustellen, dass sie auch gegen neu auftretende Bedrohungen wirksam bleiben.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Vernachlässigen SIe nicht den Faktor Menschen&lt;/h3&gt;

&lt;p&gt;KI ist nicht unfehlbar. Behalten Sie die menschliche Aufsicht bei, indem Sicherheitsexperten die KI-Ergebnisse überprüfen und validieren. So können potenzielle Verzerrungen, falsch positive Ergebnisse oder manipulierte Daten, die von der KI möglicherweise generiert werden, rechtzeitig erkannt werden.&lt;/p&gt;

&lt;h3&gt;7. Führen Sie regelmäßige Tests und Audits durch&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Überprüfen Sie Ihre KI-Modelle regelmäßig auf Schwachstellen. Wie jede Software können auch KI-Cybersicherheitsprodukte Schwachstellen aufweisen, die Angreifer ausnutzen könnten. Es ist wichtig, sie sofort zu patchen.&lt;/li&gt;
	&lt;li&gt;KI-Modelle können Fehlalarme erzeugen und nicht vorhandene Bedrohungen identifizieren. Verwenden Sie Strategien, um Fehlalarme zu minimieren und zu vermeiden, dass Sicherheitsteams mit irrelevanten Warnmeldungen überhäuft werden.&lt;/li&gt;
	&lt;li&gt;Führen Sie regelmäßige Sicherheitstests Ihrer KI-Modelle durch, um Schwachstellen zu identifizieren, die Angreifer ausnutzen könnten. Penetrationstests, die speziell für KI-Systeme entwickelt wurden, können sehr wertvoll sein.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;8. Erstellen Sie einen Notfallplan&lt;/h3&gt;

&lt;p&gt;Erstellen Sie einen umfassenden Plan zur Reaktion auf Vorfälle, um KI-bezogene Sicherheitsvorfälle effektiv zu bewältigen.&lt;/p&gt;

&lt;h3&gt;9. Stellen Sie die Schulung Ihrer Mitarbeitenden in den Vordergrund&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Informieren Sie Ihre Mitarbeitenden über die mit KI verbundenen Risiken und darüber, wie Social-Engineering-Taktiken eingesetzt werden könnten, um sie dazu zu manipulieren, die Sicherheit von KI-Systemen oder Daten zu gefährden.&lt;/li&gt;
	&lt;li&gt;Führen Sie Red-Team-Übungen durch, die KI-gestützte Angriffe simulieren, um Ihre Sicherheitslage zu testen und Schwachstellen zu erkennen, die Angreifer ausnutzen könnten.&lt;/li&gt;
	&lt;li&gt;Arbeiten Sie mit Branchenexperten und Sicherheitsforschern zusammen, um über die neuesten KI-Bedrohungen und bewährte Verfahren zu deren Bekämpfung auf dem Laufenden zu bleiben.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;10. Risikomanagement für KI von Drittanbietern einführen&lt;/h3&gt;

&lt;p&gt;Prüfen Sie die Sicherheitspraktiken von Drittanbietern von KI sorgfältig. Teilen sie Daten mit anderen Parteien oder verwenden sie öffentliche Datensätze? Befolgen sie die &lt;a href="https://www.ivanti.com/de/blog/secure-by-design-principles-are-more-important-than-ever"&gt;„Secure by Design“&lt;/a&gt;-Prinzipien?&lt;/p&gt;

&lt;h3&gt;11. Andere Best Practices&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Integrieren Sie Ihre KI-Lösung in Feeds für Bedrohungsdaten, damit sie Echtzeit-Bedrohungsdaten einbeziehen und neuen Angriffsvektoren immer einen Schritt voraus sein kann.&lt;/li&gt;
	&lt;li&gt;Stellen Sie sicher, dass Ihre KI-Lösung den relevanten Branchenstandards und -vorschriften entspricht. Dies ist in bestimmten Branchen vorgeschrieben. In der Automobil- und Fertigungsbranche muss eine KI beispielsweise die ISO 26262 für die funktionale Sicherheit von Kraftfahrzeugen, die Datenschutz-Grundverordnung (DSGVO) für den Datenschutz und die Richtlinien des National Institute of Standards and Technology einhalten. KI im Gesundheitswesen muss dem Health Insurance Portability and Accountability Act in den USA, der DSGVO in Europa und den FDA-Vorschriften für KI-basierte medizinische Geräte entsprechen.&lt;/li&gt;
	&lt;li&gt;Tracken Sie Kennzahlen wie Erkennungsraten von Bedrohungen, falsch-positive Ergebnisse und Reaktionszeiten. Auf diese Weise erfahren Sie, wie effektiv Ihre KI ist und in welchen Bereichen Verbesserungen möglich sind.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Erfolg durch einen ausgewogenen Ansatz&lt;/h2&gt;

&lt;p&gt;das sich in das spannende Feld der KI-gestützten Cybersicherheit wagt, ist ein ausgewogener Ansatz entscheidend. Nutzen Sie die vielfältigen Vorteile der KI, behalten Sie jedoch auch ihre Grenzen und potenziellen Sicherheitsrisiken im Blick.&lt;/p&gt;

&lt;p&gt;Wie jede Technologie ist auch KI nicht von Natur aus gut oder schlecht; sie wird sowohl von wohlwollenden als auch von böswilligen Akteuren eingesetzt. Behandeln Sie KI immer wie jedes andere Tool: Schätzen Sie, was sie leisten kann, aber behalten Sie im Blick, was sie auch bewirken könnte.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lesen Sie: &lt;a href="https://www.ivanti.com/de/company/artificial-intelligence"&gt;Ivantis Einstellung zur künstlichen Intelligenz&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
</description><pubDate>Thu, 17 Oct 2024 12:28:03 Z</pubDate></item><item><guid isPermaLink="false">f086aa76-4dd0-40e5-9440-1a54e4ac80aa</guid><link>https://www.ivanti.com/de/blog/how-easm-discovers-your-attack-surface-vulnerabilities</link><atom:author><atom:name>Mike Hindman</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mike-hindman</atom:uri></atom:author><atom:author><atom:name>Abhinav Tiwari</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/abhinav-tiwari</atom:uri></atom:author><category>Sicherheit</category><title>Wie EASM Ihre Schwachstellen aufdeckt</title><description>&lt;p&gt;Mit wenigen Ausnahmen sind Unternehmen jeder Größe vom Internet abhängig. Daher ist es unerlässlich, die externe Angriffsfläche zu verwalten und zu schützen.&lt;/p&gt;

&lt;p&gt;Die externe Angriffsfläche eines Unternehmens besteht aus der Gesamtheit der möglichen Einfallstore, über die ein unbefugter User&amp;nbsp;auf eine IT-Umgebung zugreifen kann. Dies umfasst alles von Websites, Webanwendungen und APIs bis hin zu Remote-Zugriffspunkten und Cloud-Diensten.&lt;/p&gt;

&lt;p&gt;Die Größe der Angriffsfläche hängt von der Art des einzelnen Unternehmens und dem Umfang ihres digitalen Fußabdrucks ab. Durch den Wechsel in die Cloud und die Vielzahl neuer digitaler Berührungspunkte haben sich die externen Angriffsflächen der meisten Unternehmen vergrößert.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;img alt="attack surface components" src="https://static.ivanti.com/sites/marketing/media/images/blog/2024/10/attack-surface-management-components-01.png"&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/products/external-attack-surface-management"&gt;Das externe Angriffsflächenmanagement (External Attack Surface Management – EASM)&lt;/a&gt; spielt eine große Rolle bei&amp;nbsp;der&amp;nbsp;Stärkung der Sicherheit von Unternehmen und der Minderung von Risiken. Da Sichtbarkeit die Grundlage&amp;nbsp;für optimalen Schutz ist, bieten die EASM-Tools Unternehmen ein Verständnis für ihre externen Angriffsflächen, indem sie alle mit dem Internet verbundenen Assets identifizieren, klassifizieren und überwachen.&lt;/p&gt;

&lt;p&gt;Auf diese Weise versorgen sie Cybersicherheitsteams mit den Informationen, die sie benötigen, um Schwachstellen zu beheben und sich präventiv vor potenziellen Bedrohungen zu schützen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Weitere Informationen: &lt;a href="https://www.ivanti.com/de/glossary/attack-surface"&gt;Was ist eine Angriffsfläche?&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Gründe für die Einführung von EASM&lt;/h2&gt;

&lt;p&gt;Es gibt mehrere Gründe, warum sich immer mehr Unternehmen für EASM-Lösungen entscheiden. Dazu gehören die alarmierenden Beispiele vergangener Misserfolge.&lt;/p&gt;

&lt;p&gt;So nutzte beispielsweise der &lt;a href="https://techcrunch.com/2019/05/12/wannacry-two-years-on/" rel="noopener" target="_blank"&gt;WannaCry-Angriff&lt;/a&gt; im Jahr 2017 die Schwachstelle EternalBlue in Microsoft Windows aus und verschlüsselte Dateien auf rund 230.000 Computern weltweit. Und Hacker forderten Lösegeld in Bitcoin von prominenten Opfern, darunter Unternehmen wie Telefónica. Durch ein wirksames Management der externen Angriffsfläche hätte die Schwachstelle identifiziert und repariert werden können, wodurch Verstöße verhindert worden wären.&lt;/p&gt;

&lt;p&gt;Eine kurze Bestandsaufnahme der Gründe für die zunehmende Akzeptanz von EASM:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Zunehmende Bedrohungen der Cybersicherheit:&lt;/strong&gt; Seit WannaCry hat sich viel getan, da die Bedrohungen immer ausgefeilter und häufiger werden und Cyberkriminelle sich konstant weiterentwickeln, um Schwachstellen in Zugangskontrollen auszunutzen. EASM-Lösungen helfen Unternehmen, dies zu mildern, indem sie kontinuierlich überwachen, um proaktiv auf verdächtige Aktivitäten zu reagieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Immer komplexere IT-Umgebungen:&lt;/strong&gt; Dazu gehören lokale Systeme, Cloud-Dienste, mobile Geräte und sogar die Nutzung von BYOD nach der Pandemie. Die Sicherung von Assets in so unterschiedlichen Umgebungen und die Einhaltung von Vorschriften sind ohne eine EASM-Lösung, die eine schnelle und zuverlässige Erkennung ermöglicht, eine Herausforderung.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Anforderungen an die Einhaltung von Vorschriften:&lt;/strong&gt; Diese betreffen in erster Linie den Datenschutz und die Datensicherheit und werden immer strenger. Die Einhaltung von DSGVO, HIPAA, PCI DSS und anderen Vorschriften, die strenge Zugriffskontrollen, Offenlegung und Inventarisierung von Assets vorschreiben, ist schwierig. EASM-Lösungen bieten die Tools, die Unternehmen dabei&amp;nbsp;helfen, bei Prüfern einen guten Eindruck zu hinterlassen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Zunehmendes Risiko durch Drittanbieter:&lt;/strong&gt; Viele Unternehmen verlassen sich auf Drittanbieter und Lieferanten, was jedoch zusätzliche Sicherheitsrisiken mit sich bringt. EASM-Lösungen helfen bei der Bewertung und Verwaltung der Sicherheitslage von Drittanbietern, der Überwachung ihrer externen Angriffsflächen und der Einhaltung von Sicherheitsstandards und -vorschriften.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Phishing- und Social-Engineering-Angriffe: &lt;/strong&gt;Angreifer nutzen diese Techniken häufig, um externe Sicherheitslücken auszunutzen. EASM-Lösungen helfen Unternehmen dabei, Phishing-Domains zu überwachen, gefälschte Websites zu identifizieren und potenzielle Angriffe auf Mitarbeitende und Kunden zu erkennen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Weitere Informationen: &lt;a href="https://www.ivanti.com/de/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface"&gt;8 bewährte Verfahren zur Reduzierung der Angriffsfläche Ihres Unternehmens&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Das Wesentliche von EASM&lt;/h2&gt;

&lt;p&gt;Das externe Angriffsflächenmanagement beruht auf einem proaktiven Ansatz, während traditionelle Sicherheitsmaßnahmen erst dann auf Bedrohungen reagieren, wenn diese in ein System eingedrungen sind. EASM zielt darauf ab, unbefugten Zugriff im Voraus zu stoppen, indem fortschrittliche Tools eingesetzt werden, um die externe Angriffsfläche kontinuierlich auf Schwachstellen zu analysieren.&lt;/p&gt;

&lt;p&gt;Die Einführung von EASM unterscheidet sich von der Integration eines Netzwerk- oder clientbasierten Sicherheitsprodukts, bei dem der Großteil der Umgebung bekannt ist. Das externe Angriffsflächenmanagement ist das Gegenteil: Sein Hauptanwendungsfall besteht darin, Unbekanntes zu entdecken und mehr darüber zu erfahren.&lt;/p&gt;

&lt;p&gt;Ferner ist die EASM ein kontinuierlicher Prozess. Der digitale Fußabdruck eines Unternehmens entwickelt sich ständig weiter, da neue Dienste hinzugefügt und alte abgeschafft werden und die mit dem Internet verbundenen Assets dynamisch sind. Die externe Angriffsfläche variiert ebenfalls, was ständige Verwaltungs- und Sicherheitsupdates erforderlich macht.&lt;/p&gt;

&lt;h2&gt;Wie EASM Ihre Angriffsfläche reduziert&lt;/h2&gt;

&lt;p&gt;Der erste Schritt besteht darin, nach außen gerichtete Assets zu identifizieren. Eine &lt;a href="https://www.ivanti.com/de/products/external-attack-surface-management"&gt;leistungsfähige EASM-Lösung&lt;/a&gt; crawlt (also durchsucht) beispielsweise das Internet nach diesen, nachdem ein User&amp;nbsp;einfach einen Seed-Domainnamen eingegeben hat.&lt;/p&gt;

&lt;p&gt;Beachten Sie, dass „crawlen" der richtige Begriff ist, nicht „scannen“, da letzteres mit der Notwendigkeit einer Verbindung und Authentifizierung verbunden ist, um Assets zu entdecken. Im Fall von EASM liegt der Fokus auf allen öffentlich verfügbaren Daten und Assets.&lt;/p&gt;

&lt;p&gt;Wenn diese Seed-Domain als Eingabe verwendet wird, führt ein EASM-Tool eine laterale und Sub-Domain-Ermittlung unter Verwendung öffentlich zugänglicher Quellen wie DNS, WHOIS, Certification Transparency Logs, Pressemitteilungen, Social-Media-Beiträge, Nachrichtenartikel, Blog-Beiträge und IP-ASN durch. Dies bietet eine umfassende Bestandsaufnahme aller Assets, die dem öffentlichen Internet ausgesetzt sind, unabhängig vom Netzwerk, Cloud-Anbieter oder Hosting-Konto.&lt;/p&gt;

&lt;p&gt;Diese Grafik zeigt drei große Kategorien von Assets, die nach ihrer Sichtbarkeit und ihrem Exposure geordnet sind.&lt;/p&gt;

&lt;p&gt;&lt;img alt="asset categories by visibility and exposure" src="https://static.ivanti.com/sites/marketing/media/images/blog/2024/10/asset-categories-by-visibility-and-exposure-01.png"&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Die sichere Zone unten links ist der Bereich, in dem ein Unternehmen weiß, dass ein Asset existiert, auch wenn sie nicht sicher ist, ob es exponiert ist. Dies umfasst offizielle Domains, Subdomains, gültige Zertifikate usw.&lt;/li&gt;
	&lt;li&gt;Die nächste Zone ist weniger offensichtlich: Hier weiß ein Unternehmen möglicherweise, dass ein Asset vorhanden ist, weiß aber nicht, ob es exponiert ist, wie z. B. IPs auf der Sperrliste oder exponierte SSH-Instanzen.&lt;/li&gt;
	&lt;li&gt;Die Gefahrenzone ist der Bereich, in dem ein Unternehmen keine Kenntnis von einem Asset hat und daher auch nicht weiß, wie gefährdet es ist. Dies umfasst exponierte Entwicklungsumgebungen und Schatten-IT-Assets.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Eine gute EASM-Lösung kann einen schnellen und vollständigen Überblick über all diese Assets sowie Einblicke in ihre potenziellen Schwachstellen bieten. Sie kann bekannte Schwachstellen (CVEs), die auf NVD veröffentlicht wurden, sowie offene Ports, zahlreiche Softwareversionen, häufige Fehlkonfigurationen, Standardprüfungen von Anmeldeinformationen, geheime Schlüssel, ASNs, Programmier-Frameworks und vieles mehr identifizieren.&lt;/p&gt;

&lt;p&gt;Wenn der Anbieter der Lösung für das externe Angriffsflächenmanagement eine Datenbank für Bedrohungsinformationen betreibt, kann er feststellen, welche dieser Schwachstellen kritisch sind und die größten Bedrohungen für ein Unternehmen darstellen, und diese werden dem User&amp;nbsp;gemeldet.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Weitere Informationen: &lt;a href="https://www.ivanti.com/de/de/de/blog/attack-surface-discovery"&gt;So ermitteln Sie die Angriffsfläche Ihres Unternehmens&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Vorteile von EASM&lt;/h2&gt;

&lt;p&gt;Die Umsetzung einer effektiven EASM-Strategie und -Lösung bietet zahlreiche Vorteile:&lt;/p&gt;

&lt;h3&gt;Optimierte Cybersicherheit&lt;/h3&gt;

&lt;p&gt;Das Management externer Angriffsflächen reduziert das Risiko von Datenschutzverletzungen erheblich und schützt so sensible Informationen und das Vertrauen der Kunden. Außerdem hilft es einem Unternehmen, die mit diesen Verstößen verbundenen Kosten und Reputationsschäden zu vermeiden.&lt;/p&gt;

&lt;h3&gt;Verbesserte Compliance&lt;/h3&gt;

&lt;p&gt;Da immer mehr regulatorische und branchenübliche Compliance-Standards wie PCI, HIPAA und GDPR eingeführt werden, können die von EASM bereitgestellten Sicherheitsinformationen jegliche Verstöße aufdecken. Wenn ein Unternehmen beispielsweise die Geolokalisierung von Assets kennt, kann es die Einhaltung der Vorschriften in dieser Region sicherstellen.&lt;/p&gt;

&lt;h3&gt;Optimierte Sicherheitsabläufe&lt;/h3&gt;

&lt;p&gt;EASM kann Sicherheitsabläufe rationalisieren und optimieren, indem es einen klaren und präzisen Überblick über die externen Sicherheitslücken des Unternehmens bietet und so gezieltere und effizientere Sicherheitsmaßnahmen ermöglicht.&lt;/p&gt;

&lt;h3&gt;Risikomanagement durch Dritte&lt;/h3&gt;

&lt;p&gt;Unternehmen&amp;nbsp;arbeiten oft mit einer Vielzahl von Drittparteien zusammen, darunter Lieferanten, Partner, Auftragnehmer und Berater. Eine EASM-Lösung kann Einblicke in die Lieferkettenrisiken und damit in die Bedrohungen für die Sicherheit eines Unternehmens bieten.&lt;/p&gt;

&lt;h3&gt;Bessere Lieferantenbeurteilung&lt;/h3&gt;

&lt;p&gt;Bevor ein Anbieter an Bord geholt wird, kann eine EASM-Lösung diskrete Berichte über das &lt;a href="https://www.ivanti.com/de/resources/research-reports/cybersecurity-risk-management"&gt;Cybersicherheitsrisiko des Anbieters erstellen&lt;/a&gt;. Eine Erweiterung dieses Anwendungsfalls ist die Durchführung einer Due-Diligence-Prüfung bei Fusionen und Übernahmen.&lt;/p&gt;

&lt;hr&gt;
&lt;p&gt;&lt;strong&gt;Sehen Sie es in Aktion: &lt;a href="https://www.ivanti.com/de/lp/security/assets/s3/ivanti-neurons-for-easm"&gt;Ivanti Neurons for EASM&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
</description><pubDate>Fri, 11 Oct 2024 13:26:38 Z</pubDate></item><item><guid isPermaLink="false">557a2533-6ff8-4354-83ca-9ee18b42c2d9</guid><link>https://www.ivanti.com/de/blog/cloud-migration-unlock-the-full-power-of-your-unified-endpoint-management-solution</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mariah-shotts</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Cloud-Migration: Nutzen Sie das volle Potenzial Ihrer Unified-Endpoint-Management-Lösung</title><description>&lt;p&gt;Um die Herausforderungen zu verstehen, mit denen moderne IT-Teams bei der Verwaltung einer Vielzahl von Endgeräten konfrontiert sind, fällt immer wieder ein bestimmtes Wort: &lt;em&gt;Verbreitung.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Organisationen sehen sich mit einem schnell wachsenden Ökosystem von Netzwerkgeräten, Tools und Assets konfrontiert, von denen einige so versteckt sind, dass die IT-Abteilung nicht einmal weiß, dass sie existieren. Diese Vergrößerung der Angriffsfläche ist einer der Gründe, warum &lt;a href="https://www.ivanti.com/de/resources/research-reports/attack-surface-management" target="_blank"&gt;jüngste Untersuchungen von Ivanti&lt;/a&gt; ergeben haben, dass mehr als die Hälfte der IT-Fachleute nicht sehr zuversichtlich ist, in den nächsten 12 Monaten einen schädlichen Sicherheitsvorfall verhindern zu können.&lt;/p&gt;

&lt;p&gt;Genauso alarmierend? Mehr als ein Drittel gibt an, dass sie im Vergleich zum Vorjahr weniger gut darauf vorbereitet sind, Bedrohungen zu erkennen und auf Vorfälle zu reagieren.&lt;/p&gt;

&lt;p&gt;Diese Situation erfordert neue Methoden und Werkzeuge. Unified Endpoint Management (UEM) ist eine davon: Ein ganzheitlicher Ansatz, der das IT-Management vereinfacht, die Sicherheit erhöht und die digitale Erfahrung der Mitarbeitenden transformiert.&lt;/p&gt;

&lt;p&gt;Wie bei so vielen Lösungen zuvor hat auch die UEM einen Vorstoß zur Verlagerung in die Cloud erlebt. Bei richtiger Umsetzung kann eine cloudbasierte UEM die IT-Abläufe eines Unternehmens optimieren, seine Sicherheitslage stärken und seinen Mitarbeitenden einen nahtlosen Zugang zu Ressourcen ermöglichen.&lt;/p&gt;

&lt;p&gt;Lassen Sie uns die wichtigsten Überlegungen, Strategien und bewährten Verfahren für einen erfolgreichen Cloud-UEM-Migrationsprozess&amp;nbsp;untersuchen.&lt;/p&gt;

&lt;h2&gt;Cloud-UEM im Vergleich zu On-Premise-Lösungen&lt;/h2&gt;

&lt;p&gt;Bei der Auswahl von UEM-Lösungen müssen sich Organisationen zwischen cloudbasierten und lokalen Modellen entscheiden. Cloud-basiertes UEM reduziert den Bedarf an interner IT-Infrastruktur und bietet Kosteneinsparungen, Skalierbarkeit und Fernzugriff.&lt;/p&gt;

&lt;p&gt;Im Gegensatz dazu ermöglicht eine UEM vor Ort eine stärkere Anpassung und Integration in bestehende Systeme, erfordert jedoch erhebliche Investitionen in Hardware und IT-Personal und ist möglicherweise nicht so flexibel wie Cloud-Lösungen. Die Entscheidung sollte auf den spezifischen Bedürfnissen, dem Budget und den IT-Fähigkeiten der Organisation basieren und sicherstellen, dass das gewählte Modell mit den langfristigen Zielen übereinstimmt.&lt;/p&gt;

&lt;h2&gt;Risiken von On-Premises-UEM&lt;/h2&gt;

&lt;p&gt;Während UEM-Lösungen vor Ort ein Gefühl von Kontrolle und Datenschutz vermitteln, bringen sie auch einige Nachteile und Herausforderungen mit sich, die die Fähigkeit einer Organisation beeinträchtigen können, die angestrebten Vorteile in vollem Umfang zu nutzen.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Die für die lokale UEM-Lösung erforderliche Hardware, Software und der laufende Support sind mit hohen Kosten verbunden. Unternehmen müssen in Server, Speicher und Netzwerkinfrastruktur investieren und Softwarelizenzen erwerben und warten. Außerdem sind für die Verwaltung und Wartung dedizierte IT-Mitarbeitende erforderlich, was die Betriebskosten erhöht.&lt;/li&gt;
	&lt;li&gt;Die Sicherheit ist für UEM-Lösungen vor Ort von entscheidender Bedeutung, da sie regelmäßige Updates und erhebliche Ressourcen für die Wartung erfordern. Dies umfasst sowohl Maßnahmen zur Cybersicherheit als auch zur physischen Sicherheit, um unbefugten Zugriff zu verhindern, was einen kostspieligen und zeitaufwendigen Aufwand darstellt.&lt;/li&gt;
	&lt;li&gt;Lokale UEM-Lösungen sind nicht so skalierbar und flexibel wie cloudbasierte Alternativen. Wenn Unternehmen wachsen oder sich weiterentwickeln, können sich ihre UEM-Anforderungen ändern. Die Skalierung einer lokalen UEM-Lösung kann jedoch komplex und ressourcenintensiv sein und zusätzliche Investitionen in Hardware und Software erfordern. Ebenso kann die Anpassung der Lösung zur Unterstützung neuer Geräte oder Betriebssysteme eine Herausforderung darstellen und zeitaufwendig sein.&lt;/li&gt;
	&lt;li&gt;Datenverlust ist ein großes Risiko, das mit lokalen UEM-Lösungen verbunden ist, und zwar aufgrund von Hardwarefehlern, Naturkatastrophen oder menschlichem Versagen. Organisationen müssen solide Strategien für die Datensicherung und -wiederherstellung entwickeln, um dieses Risiko zu reduzieren, das die UEM-Infrastruktur insgesamt komplexer und kostspieliger macht.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Vorteile der Cloud&lt;/h2&gt;

&lt;p&gt;Die Migration Ihrer UEM-Lösung in die Cloud eröffnet eine Fülle von Vorteilen, die das IT-Management transformieren und die digitale Erfahrung der Mitarbeitenden verbessern können.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Kostenoptimierung: &lt;/strong&gt;Durch die Einführung der Cloud entfällt die Notwendigkeit einer umfangreichen lokalen Infrastruktur, wodurch die Hardware- und Wartungskosten gesenkt werden. Bei Cloud-Modellen auf Abonnementbasis zahlen Unternehmen nur für die Ressourcen, die sie nutzen, wodurch IT-Budgets optimiert und Kapital für strategische Initiativen freigesetzt wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verbesserte Sicherheit:&lt;/strong&gt; Cloud-basierte UEM-Lösungen bieten robuste Sicherheit zum Schutz sensibler Daten und Geräte. Regelmäßige Updates und Patches gewährleisten Schutz vor den neuesten Bedrohungen. Die zentralisierte Verwaltung ermöglicht einheitliche Sicherheitsrichtlinien für alle Endgeräte, wodurch Sicherheitslücken reduziert und die Einhaltung von Vorschriften sichergestellt werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Nahtlose Skalierbarkeit:&lt;/strong&gt; Die native Skalierbarkeit der Cloud ermöglicht es, mit Ihrem Unternehmen zu wachsen und zu schrumpfen. Die Bereitstellung und Deaktivierung von Geräten sind einfach, sodass Sie sich an wechselnde Anforderungen anpassen können, ohne durch Ihre Infrastruktur eingeschränkt zu werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verbesserte Zusammenarbeit und Flexibilität:&lt;/strong&gt; Die Cloud ermöglicht eine nahtlose Zusammenarbeit zwischen Teams und Geräten, unabhängig von deren Standort oder Betriebssystem. Mitarbeitende können von jedem Ort aus sicher auf Daten zugreifen und diese austauschen, was die Produktivität und Flexibilität erhöht.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schnelle Implementierung und geringere Komplexität:&lt;/strong&gt; Cloud-basierte UEM-Lösungen lassen sich im Vergleich zu lokalen Installationen schneller implementieren. Mit minimalen Anforderungen an die Infrastruktur können Organisationen schnell einsatzbereit sein und die Komplexität des IT-Managements reduzieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Durch die Nutzung der cloudbasierten UEM-Cloud haben Sie ständigen Zugriff auf technische Fortschritte, die Ihr Unternehmen an der Spitze der Innovation halten. Dies trägt letztlich zu besseren Geschäftsergebnissen und einem besseren digitalen Erlebnis für die Mitarbeitenden bei.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Verwandte Themen: &lt;a href="https://www.ivanti.com/de/customers/conair"&gt;Erfahren Sie, wie Conair von der Migration zu einer cloudbasierten UEM-Lösung profitiert hat&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Die Cloud-UEM-Migration muss nicht wehtun&lt;/h2&gt;

&lt;p&gt;Die Verlagerung Ihrer UEM-Lösung in die Cloud mag wie eine gewaltige Aufgabe erscheinen, aber das muss sie nicht sein.&lt;/p&gt;

&lt;p&gt;Hier finden Sie eine Übersicht über die Schritte, die für eine erfolgreiche Cloud-Migration zu befolgen sind. Diese Schritte umfassen sowohl technische als auch menschliche Faktoren:&lt;/p&gt;

&lt;h3&gt;1. Erstbewertung und Planung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Evaluieren Sie die aktuelle UEM-Einrichtung und identifizieren Sie die verwalteten Geräte, User und Anwendungen.&lt;/li&gt;
	&lt;li&gt;Definieren Sie die erforderlichen Cloud-UEM-Funktionalitäten für Skalierbarkeit, Updates und Sicherheit.&lt;/li&gt;
	&lt;li&gt;Stellen Sie sicher, dass die Migration den Sicherheitsstandards und den gesetzlichen Vorschriften entspricht.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;2. Auswahl eines Cloud-UEM-Anbieters&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Recherchieren Sie potenzielle Anbieter im Hinblick auf Sicherheit, Skalierbarkeit, Integrations- und Support-Fähigkeiten.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;3. Datensicherung und Migrationsvorbereitung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Sichern Sie vor der Migration wichtige Daten, einschließlich der Geräteeinstellungen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Katalogisieren Sie alle Geräte und Apps, um eine umfassende Migration zu gewährleisten. Achten Sie darauf, auch versteckte Geräte zu entdecken und einzubeziehen, einschließlich nicht verwalteter BYOD-Geräte.&lt;/p&gt;

&lt;h3&gt;4. Schrittweise Migration&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Beginnen Sie mit einer Pilotphase für eine kleine Gruppe, um Probleme zu lösen.&lt;/li&gt;
	&lt;li&gt;Dann setzen Sie die Cloud-UEM-Lösung schrittweise breiter ein, überwachen den Fortschritt und lösen Probleme.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;5. Endgeräteregistrierung und -einrichtung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Verwenden Sie Automatisierung für eine einfache Geräteregistrierung in der Cloud-UEM.&lt;/li&gt;
	&lt;li&gt;Passen Sie die Richtlinien für die Geräteverwaltung und -sicherheit an das neue System an.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Laufende Sicherheit und Überwachung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Implementieren Sie strenge Sicherheitsmaßnahmen und kontinuierliche Überwachung mit Cloud-nativen Tools.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;7. Feinabstimmung nach der Migration&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Überprüfen Sie die Leistung, um sicherzustellen, dass alle Geräte betriebsbereit sind.&lt;/li&gt;
	&lt;li&gt;Nutzen Sie Automatisierung für regelmäßige Updates und Wartungsarbeiten.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Mit dem richtigen Partner kann dieser Prozess reibungslos und einfach ablaufen, da er Erfahrung und eine nachgewiesene Erfolgsbilanz in Dieser kann Ihnen dabei helfen, Ihre aktuelle Umgebung zu bewerten, einen Migrationsplan zu entwickeln und Ihre Migration mit minimalen Unterbrechungen durchzuführen.&lt;/p&gt;

&lt;p&gt;Doch die Unterstützung eines guten Partners endet nicht mit der Migration. Er wird Sie weiterhin unterstützen und sicherstellen, dass Ihre UEM-Lösung sicher und effizient in der Cloud läuft. Er sollte umfassende Dienstleistungen anbieten, die Bewertung, Planung, Migration und fortlaufende Unterstützung umfassen und auf bewährten Methoden und zertifizierten Ingenieuren mit umfangreichem Fachwissen und Erfahrung im Bereich UEM-Migration basieren.&lt;/p&gt;

&lt;p&gt;Letztendlich werden Sie eine erfolgreiche Cloud-UEM-Migration genießen und die Vorteile der Cloud voll ausschöpfen, ohne die Komplexität und die Probleme, die entstehen können, wenn man den falschen Partner engagiert oder es selbst versucht.&lt;/p&gt;
</description><pubDate>Tue, 08 Oct 2024 14:30:56 Z</pubDate></item><item><guid isPermaLink="false">ec80a3fe-ee4b-48da-bbb2-e78e5f2da796</guid><link>https://www.ivanti.com/de/blog/named-licenses-vs-concurrent-licenses-choosing-the-right-model-for-your-business</link><category>Servicemanagement</category><title>Personengebunde Lizenzen vs. Netzwerklizenzen: Das richtige Modell für Ihr Unternehmen</title><description>&lt;p&gt;Wenn es um die Lizenzierung von ITSM-Lösungen geht, kann das Verständnis der verschiedenen verfügbaren Lizenztypen und die Wahl der richtigen Lizenz erhebliche Auswirkungen auf die Effizienz und das Budget Ihres Unternehmens haben.&lt;/p&gt;

&lt;p&gt;Während viele Abonnementanbieter ausschließlich personengebundene Lizenzen anbieten, stellen einige Anbieter auch eine flexiblere Netzwerklizenz zur Verfügung. Beide Lizenzmodelle haben ihre eigenen Vorteile und eignen sich je nach Situation unterschiedlich gut.&lt;/p&gt;

&lt;p&gt;Viele SaaS-Lösungen verwenden nur ein Lizenzmodell mit benannten Usern, was für bestimmte Unternehmen kostspielig sein kann. Um Kunden mehr Flexibilität zu bieten, bieten einige Softwareanbieter neben personengebundenen Lizenzen auch Netzwerklizenzen an.&lt;/p&gt;

&lt;h2&gt;Was sind personengebundene Lizenzen?&lt;/h2&gt;

&lt;p&gt;Personengebundene Lizenzen, auch als feste Einzellizenzen bezeichnet, werden Personen zugewiesen, die das System nutzen möchten. Sobald eine Lizenz einer Person zugewiesen wurde, kann nur diese Person mit dieser Lizenz auf die Software zugreifen. Die Lizenz gilt als genutzt, unabhängig davon, ob die Person die Software verwendet oder nicht. Diese Art von Lizenz ist an die Identität des Users gebunden und erfordert einen eindeutigen Benutzernamen oder eine ID.&lt;/p&gt;

&lt;p&gt;Durch die Zuweisung von Lizenzen an bestimmte User können Softwareunternehmen kontrollieren, wer Zugriff auf ihre Software hat, und eine unbefugte Nutzung verhindern. Diese Kontrollstufe hilft bei der Kontrolle der Budget- und Softwareausgaben und stellt die Einhaltung der Lizenzbestimmungen sicher.&lt;/p&gt;

&lt;p&gt;Personengebundene Lizenzen sind eine unkomplizierte und leicht zu verwaltende Lizenzierungsoption für Unternehmen mit einer klar definierten Benutzerbasis. Sie ermöglichen eine transparente Aufzeichnung der Softwarenutzung, was die Lizenzverwaltung vereinfacht und zur Einhaltung von Softwarelizenzvereinbarungen beiträgt.&lt;/p&gt;

&lt;h3&gt;Vorteile von personengebundenen Lizenzen&lt;/h3&gt;

&lt;p&gt;Personengebundene Lizenzen bieten mehrere Vorteile, die sie in bestimmten Situationen zu einer überzeugenden Wahl machen.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Personalisierung und Sicherheit:&lt;/strong&gt; Da die Lizenz an einen bestimmten User gebunden ist, kann sie an die individuelle Rolle und die Bedürfnisse innerhalb des Unternehmens angepasst werden. Dies erhöht auch die Sicherheit, da nur registrierte User auf die Software zugreifen können.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Einfache Verwaltung:&amp;nbsp;&lt;/strong&gt;Die Verwaltung personengebundener Lizenzen ist unkompliziert, da jede Lizenz einem bestimmten User zugeordnet ist. Es wird einfacher, nachzuvollziehen, wer auf was Zugriff hat.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Compliance:&lt;/strong&gt; Die Einhaltung von Richtlinien zur Softwarenutzung und Lizenzvereinbarungen ist einfacher zu gewährleisten, da die Zuweisung klar und eindeutig ist.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Preis:&lt;/strong&gt; Im Vergleich zu Netzwerklizenzen sind personengebundene Lizenzen günstiger.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Nachteile von personengebundenen Lizenzen&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Überlizenzierung:&lt;/strong&gt; Ein Unternehmen muss alle Personen lizenzieren, die die Software nutzen könnten, sodass möglicherweise mehr Lizenzen vorhanden sind als tatsächlich genutzt werden. Nehmen wir zum Beispiel an, Sie haben 100 personengebundene Lizenzen erworben, stellen aber fest, dass Sie nur bis zu 75 davon nutzen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Gelegenheitsnutzer:&lt;/strong&gt; Ein Gelegenheitsnutzer, wie z. B. ein Auftragnehmer oder Dienstleister, der gelegentlich auf die Software zugreifen muss, benötigt weiterhin eine personengebundene Lizenz, unabhängig davon, wie oft er sich anmeldet.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schichtarbeiter:&lt;/strong&gt; Wenn Ihre Mitarbeitenden&amp;nbsp;in verschiedenen Schichten auf Ihre Lösung zugreifen, müssen Sie die User für alle Schichten lizenzieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verwaltung:&lt;/strong&gt; Bei personengebundenen Lizenzen müssen User neu zugewiesen werden, wenn sie kommen und gehen. Einige Anbieter beschränken auch die Anzahl der Übertragungen einer personengebundenen Lizenz.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Unterlizenzierung:&lt;/strong&gt; Die meisten Softwareanbieter, die ihre Produkte nach namentlich benannten Usern lizenzieren, verwehren Ihnen den Zugriff auf ihre Software, falls keine gültige Lizenz vorliegt. Wenn Sie die Nutzung jedoch nicht sorgfältig überwachen, kann es sein, dass mehr User das System verwenden, als Lizenzen vorhanden sind. Der Anbieter führt in der Regel eine „Anpassung“ Ihrer Lizenzierung durch, um die Anzahl der Benutzer, die die Software in diesem Zeitraum verwendet haben, zu ermitteln.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Ideale Anwendungsfälle&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Unternehmen, deren Mitarbeitende jederzeit garantierten Zugriff auf Software benötigen.&lt;/li&gt;
	&lt;li&gt;Umgebungen, in denen die Softwarenutzung stark in die täglichen Arbeitsabläufe einzelner User integriert ist.&lt;/li&gt;
	&lt;li&gt;Unternehmen mit stabilen oder sich langsam verändernden Teamstrukturen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Was sind Netzwerklizenzen?&lt;/h2&gt;

&lt;p&gt;Netzwerklizenzen, auch als „Floating“-Nutzerlizenzen bekannt, werden von mehreren Usern gemeinsam genutzt und bieten ein dynamischeres und flexibleres Modell. Diese Lizenzen begrenzen die Anzahl der gleichzeitigen User und nicht die Gesamtzahl der User. Ein Unternehmen kann beispielsweise 10 Netzwerklizenzen erwerben, die von allen Mitarbeitenden genutzt werden können, aber nur 10 Personen können die Software gleichzeitig verwenden.&lt;/p&gt;

&lt;h3&gt;Vorteile von Netzwerklizenzen&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Kosteneffizienz: &lt;/strong&gt;Dieses Modell kann wirtschaftlicher sein, insbesondere wenn nicht alle User die Software gleichzeitig benötigen. Sie zahlen für die maximale Nutzungsspitze statt für den individuellen Zugang&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Flexibilität: &lt;/strong&gt;Netzwerklizenzen bieten Flexibilität in einer dynamischen Arbeitsumgebung, in der verschiedene User zu unterschiedlichen Zeiten Zugriff auf die Software benötigen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Maximierte Ressourcen:&lt;/strong&gt; Diese ermöglichen eine effiziente Nutzung von Softwarelizenzen auf Grundlage der&amp;nbsp;variierenden Anforderungen&amp;nbsp;des Unternehmens.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Nachteile von Netzwerklizenzen&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Die Anzahl der Netzwerklizenzen zu ermitteln, kann eine komplexe Aufgabe sein und erfordert eine ständige Überwachung, um die maximalen Werte der gleichzeitigen Nutzung zu ermitteln.&lt;/li&gt;
	&lt;li&gt;Bei Netzwerklizenzen können in der Regel nicht mehr User auf die Software zugreifen, sobald die maximale Anzahl gleichzeitiger User erreicht ist.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Ideale Anwendungsfälle&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Unternehmen mit Mitarbeitenden, die Software zeitweise oder im Schichtbetrieb nutzen.&lt;/li&gt;
	&lt;li&gt;Unternehmen, in denen Software für bestimmte Aufgaben benötigt wird, die nicht täglich anfallen.&lt;/li&gt;
	&lt;li&gt;Arbeitsumgebungen mit hoher Fluktuation der Mitarbeitenden oder schwankenden Projektanforderungen.&lt;/li&gt;
	&lt;li&gt;Unternehmen, die die Nutzung auf andere Bereiche ausweiten müssen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Wie man die Anzahl gleichzeitiger User berechnet&lt;/h2&gt;

&lt;p&gt;Es gibt keine allgemeingültige Formel zur Bestimmung der Anzahl gleichzeitiger User. Dies kann je nach Nutzungsmustern Ihres Unternehmens unterschiedlich ausfallen. Einige Unternehmen könnten in ein Verhältnis von 3:1 fallen – d. h. eine Lizenz für jeweils drei User – aber je nach Nutzungsmustern und maximaler Auslastung können Sie auch höhere oder niedrigere Verhältnisse haben. Es ist üblich, einen Puffer als Sicherheitsmaßnahme in Ihre Berechnung einzubeziehen.&lt;/p&gt;

&lt;h3&gt;Beispiel für die Berechnung der Lizenz&lt;/h3&gt;

&lt;p&gt;Hier ist ein Beispiel für die Berechnung von personengebundenen Lizenzen im Vergleich zu Netzwerklizenzen:&lt;/p&gt;

&lt;p&gt;Ein Unternehmen lizenziert eine neue SaaS-IT-Service-Management-Plattform. Die Aufschlüsselung der Nutzer innerhalb des Unternehmens ist wie folgt:&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Gesamtzahl der IT-Mitarbeiter:&lt;/strong&gt; 1.000.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Service Desk:&lt;/strong&gt; 25 User in drei Schichten.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Frühschicht: 10 User.&lt;/li&gt;
	&lt;li&gt;Nachmittagsschicht: 10 User.&lt;/li&gt;
	&lt;li&gt;Nachtschicht: Fünf User.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Change-Manager:&lt;/strong&gt; 20.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Asset-Manager:&lt;/strong&gt; Fünf.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Externe Berater:&lt;/strong&gt; 20.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;HR-Service-Management:&lt;/strong&gt; 10.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;# Personengebundene Lizenzen erforderlich&lt;/td&gt;
			&lt;td&gt;# Netzwerklizenzen erforderlich&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Service-Desk&lt;/td&gt;
			&lt;td&gt;25&lt;/td&gt;
			&lt;td&gt;10&lt;/td&gt;
			&lt;td&gt;Für den Service-Desk benötigen wir für personengebundene Lizenzen eine Lizenz pro Servicedesk-User über alle Schichten hinweg. Bei Netzwerklizenzen müssen wir jedoch nur für die Anzahl der User in einer einzelnen Schicht kaufen – in diesem Fall 10.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Change-Manager&lt;/td&gt;
			&lt;td&gt;20&lt;/td&gt;
			&lt;td&gt;6&lt;/td&gt;
			&lt;td&gt;Wir sind für Netzwerklizenzen davon ausgegangen, dass gleichzeitig nur sechs Change-Manager aktiv sein können.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Asset-Manager&lt;/td&gt;
			&lt;td&gt;5&lt;/td&gt;
			&lt;td&gt;2&lt;/td&gt;
			&lt;td&gt;Wir sind für Netzwerklizenzen davon ausgegangen, dass gleichzeitig nur zwei Asset-Manager aktiv sein können.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Externe Berater&lt;/td&gt;
			&lt;td&gt;20&lt;/td&gt;
			&lt;td&gt;4&lt;/td&gt;
			&lt;td&gt;Da externe Berater eine Lizenz haben müssen, werden allen personengebundenen Lizenzen zugewiesen, auch wenn es sich um gelegentliche Nutzer handelt.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;HR-Service-Analysten&lt;/td&gt;
			&lt;td&gt;10&lt;/td&gt;
			&lt;td&gt;2&lt;/td&gt;
			&lt;td&gt;Die HR-Abteilung möchte die Plattform ebenfalls nutzen, daher wurden Annahmen über die Anzahl der gleichzeitigen User getroffen.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;&lt;/td&gt;
			&lt;td&gt;80 personengebundene Lizenzen&lt;/td&gt;
			&lt;td&gt;24 Netzwerklizenzen&lt;/td&gt;
			&lt;td&gt;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Diese Netzwerklizenzen sind nicht auf eine bestimmte Rolle beschränkt und können von bis zu 24 Usern gleichzeitig verwendet werden.&lt;/p&gt;

&lt;p&gt;Es sollte beachtet werden, dass ein Unternehmen sich für eine Kombination aus personengebundener und Netzwerklizenz entscheiden kann.&lt;/p&gt;

&lt;h2&gt;Das am besten geeignete Modell für Ihr Unternehmen finden&lt;/h2&gt;

&lt;p&gt;Die Entscheidung zwischen personengebundenen Lizenzen und Netzwerklizenzen hängt oft von der Analyse der spezifischen Bedürfnisse Ihres Unternehmens ab:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Nutzungsmuster bewerten:&lt;/strong&gt; Verstehen Sie, wie oft und vorhersehbar Ihr Team die Software nutzt. Personengebundene Lizenzen eignen sich besser für die tägliche Nutzung, während Netzwerklizenzen ideal für den gelegentlichen Zugriff sind.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Berücksichtigen Sie Budgetbeschränkungen:&lt;/strong&gt; Wenn das Budget ein Problem darstellt, bewerten Sie die Kostenauswirkungen der einzelnen Lizenztypen auf der Grundlage Ihrer Nutzungsmuster.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Evaluieren Sie den Verwaltungsaufwand:&lt;/strong&gt; Berücksichtigen Sie die einfache Verwaltung jeder Lizenzart in Bezug auf IT-Aufwand und Compliance.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Personengebundene und Netzwerklizenzen bieten Unternehmen zusätzliche Flexibilität, weshalb sich viele dafür entscheiden, beide Lizenzmodelle parallel einzusetzen. Die Entscheidung zwischen personengebundenen Lizenzen und Netzwerklizenzen hängt von den Betriebsabläufen und den Softwareanforderungen eines Unternehmens ab. Eine sorgfältige Abwägung dieser Faktoren ermöglicht es Ihnen, ein Lizenzmodell zu finden, das sowohl budgetgerecht ist, die Teamproduktivität steigert und sich nahtlos in Ihre betrieblichen Abläufe integriert.&lt;/p&gt;

&lt;p&gt;Ivanti bietet Ansätze für Netzwerklizenzen und personengebundene Lizenzen. Erfahren Sie mehr über die flexiblen Service-Management-Optionen von &lt;a href="https://www.ivanti.com/de/solutions/enterprise-service-management"&gt;Ivanti&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Wed, 25 Sep 2024 06:58:47 Z</pubDate></item><item><guid isPermaLink="false">32752474-7d17-42c9-9142-c2542ea016d0</guid><link>https://www.ivanti.com/de/blog/5-ways-to-secure-your-cloud-journey</link><atom:author><atom:name>John Armstrong</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/john-armstrong</atom:uri></atom:author><category>Sicherheit</category><title>5 Wege zur sicheren Cloud</title><description>&lt;p&gt;Die Cloud zu nutzen ist für Unternehmen, die flexible Möglichkeiten zur Speicherung und Verwaltung von Anwendungen und komplexen Daten suchen, ohne an ein lokales Gerät und einen einzigen Standort gebunden zu sein, von entscheidender Bedeutung.&lt;/p&gt;

&lt;p&gt;Die Cloud-Migration bietet viele überzeugende Vorteile, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Kostenersparnis durch den Wegfall erheblicher Vorabinvestitionen in Hardware.&lt;/li&gt;
	&lt;li&gt;Senkung der laufenden Wartungskosten.&lt;/li&gt;
	&lt;li&gt;Unterstützung eines nutzungsbasierten SaaS-Modells.&lt;/li&gt;
	&lt;li&gt;Skalierbare Ressourcen, angepasst an die aktuelle Unternehmensbedürfnisse&lt;/li&gt;
	&lt;li&gt;Optimierung der Infrastrukturausgaben.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Vorteile der Cloud als Treiber für die Einführung&lt;/h2&gt;

&lt;p&gt;Für überlastete IT-Teams erhöht die Einführung der Cloud die Flexibilität und Agilität und ermöglicht eine schnellere Bereitstellung von Anwendungen und Services. Sie bietet außerdem robuste Sicherheitsfunktionen, automatische Updates und Disaster-Recovery-Optionen, die die Datenintegrität und Geschäftskontinuität gewährleisten. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die Cloud unterstützt die Zusammenarbeit und Remote-Arbeit, indem sie von überall aus Zugriff auf Daten und Anwendungen bietet und so Innovation und Produktivität fördert. Die Cloud-Migration von Unternehmen wird in diesem Jahr vermutlich nach weiter zunehmen. Laut IDC &lt;a href="https://www.idc.com/getdoc.jsp?containerId=prUS52460024#:~:text=NEEDHAM%2C%20Mass.%2C%20July%2029,Public%20Cloud%20Services%20Spending%20Guide." rel="noopener" target="_blank"&gt;werden die weltweiten Ausgaben für öffentliche Cloud-Dienste&lt;/a&gt;&amp;nbsp;im Jahr 2024 voraussichtlich 805 Milliarden US-Dollar erreichen und sich bis 2028 verdoppeln.&lt;/p&gt;

&lt;p&gt;Die beschleunigte Einführung von Cloud-Lösungen wird durch die zunehmende Obsoleszenz von Vor-Ort-Lösungen und den Wunsch nach erhöhter Sicherheit vorangetrieben. Dieser Trend ist nicht auf kommerzielle Unternehmen beschränkt. Die US-Regierung hat die Cloud-Smart-Strategie eingeführt, um Bundesbehörden praktische Anleitungen zur umfassenden Nutzung von Cloud-Technologien zu bieten und gleichzeitig eine sichere und effiziente Umsetzung zu gewährleisten. Ferner&amp;nbsp;schreibt die Executive Order 14028 die Nutzung sicherer Cloud-Services, Zero-Trust-Architektur, Multifaktor-Authentifizierung und Verschlüsselung vor. Diese Initiativen sollen die IT-Infrastruktur modernisieren, die Bereitstellung von Services verbessern und die Sicherheit von Daten und Systemen des Bundes gewährleisten.&lt;/p&gt;

&lt;h2&gt;Hauptgründe für Cloud-Migrationen&lt;/h2&gt;

&lt;p&gt;Aufgrund ihrer Skalierbarkeit, Flexibilität und Kosteneffizienz eignet sich die Cloud besonders gut für spezifische Anwendungen, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Webanwendungen: Die&lt;/strong&gt; Cloud-Infrastruktur unterstützt eine dynamische Skalierung und ist daher ideal für Webanwendungen mit variablem Datenverkehr.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;SaaS- und Streaming-Dienste:&lt;/strong&gt; Allgegenwärtige Plattformen wie Netflix und Spotify nutzen die Cloud, um Millionen von Nutzern On-Demand-Inhalte jederzeit und ohne Unterbrechung bereitzustellen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Tools für die Zusammenarbeit:&lt;/strong&gt; Anwendungen wie Google Workspace und Microsoft 365 ermöglichen eine Zusammenarbeit und Remote-Arbeit in Echtzeit.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Softwareentwicklung und -tests:&lt;/strong&gt; Entwickler können Umgebungen schnell einrichten und wieder entfernen, was agile Entwicklungsverfahren erleichtert.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Notfallwiederherstellung:&lt;/strong&gt; Cloud-basierte Notfallwiederherstellungslösungen bieten im Vergleich zu herkömmlichen Methoden schnelle Wiederherstellungszeiten und Kosteneinsparungen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Datenspeicherung und -sicherung:&lt;/strong&gt; Cloud-Dienste bieten zuverlässige und skalierbare Speicherlösungen, die den Zugriff auf Daten und deren Sicherheit gewährleisten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Big-Data-Analysen:&lt;/strong&gt; Die Cloud bietet Zugriff auf die Rechenleistung, die für die effiziente Verarbeitung und Analyse großer Datenmengen erforderlich ist.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Sicherheitsherausforderungen und -lösungen bei einer Cloud-Migration&lt;/h2&gt;

&lt;p&gt;Eine Migration in die Cloud bietet viele Vorteile, wirft aber auch sicherheitsrelevante Fragen auf. Ein ausgewogenes Verhältnis zwischen Sicherheit und Zugänglichkeit in der Cloud herzustellen, ist essenziell, um geschäftskritische Anwendungen und Daten zu schützen und gleichzeitig eine positive Benutzererfahrung zu gewährleisten.&lt;/p&gt;

&lt;p&gt;Unternehmen können diese fünf Strategien nutzen, um eine starke Sicherheitsarchitektur mit den Anforderungen an Barrierefreiheit zu vereinen:&lt;/p&gt;

&lt;h3&gt;1. Verfolgen Sie einen Zero-Trust-Ansatz für die Sicherheit&lt;/h3&gt;

&lt;p&gt;Dieses Modell geht davon aus, dass Bedrohungen sowohl von außen als auch von innen kommen können, und erfordert eine strenge Überprüfung und kontinuierliche Authentifizierung für jede Zugriffsanfrage. Bei richtiger Umsetzung kann &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-zero-trust-access"&gt;Zero Trust&lt;/a&gt; einen problemlosen Zugang ermöglichen, ohne die Sicherheit zu beeinträchtigen.&lt;/p&gt;

&lt;h3&gt;2. Verwenden Sie eine rollenbasierte Zugriffssteuerung&lt;/h3&gt;

&lt;p&gt;Dies beschränkt den Zugriff auf Cloud-Ressourcen basierend auf definierten Benutzerrollen, reduziert das Risiko eines unbefugten Zugriffs und vereinfacht die &lt;a href="https://www.ivanti.com/glossary/identity-and-access-management"&gt;Zugriffsverwaltung&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;3. Automatisieren Sie Sicherheitsprozesse&lt;/h3&gt;

&lt;p&gt;Automatisierung setzt Sicherheitsrichtlinien konsequent um und ermöglicht eine sofortige Reaktion auf Bedrohungen. Gleichzeitig werden zeitaufwändige und fehleranfällige manuelle Prozesse eliminiert. Dadurch werden Sicherheitsteams entlastet und können sich&amp;nbsp;auf strategischere Aufgaben konzentrieren.&lt;/p&gt;

&lt;h3&gt;4. Implementieren Sie eine Multifaktor-Authentifizierung&lt;/h3&gt;

&lt;p&gt;MFA bietet eine zusätzliche Sicherheitsebene, indem User mindestens zwei Verifizierungsfaktoren angeben müssen, um auf geschützte Cloud-Ressourcen zugreifen zu können. Moderne &lt;a href="https://www.ivanti.com/de/de/de/products/passwordless-authentication"&gt;MFA-Lösungen&lt;/a&gt;, wie z. B. biometrische Authentifizierung, können schnell und benutzerfreundlich sein.&lt;/p&gt;

&lt;h3&gt;5. Setzen Sie kontinuierliche Überwachungs- und Reaktionsmaßnahmen ein&lt;/h3&gt;

&lt;p&gt;Dies hilft Sicherheitsteams, Vorfälle in Echtzeit zu erkennen und darauf zu reagieren. Automatisierte Warnmeldungen und Reaktionen können Bedrohungen eindämmen und die Verweildauer eliminieren, während sie gleichzeitig die Unterbrechung für den User auf ein Minimum reduzieren.&lt;/p&gt;

&lt;p&gt;Trotz seiner ununterbrochenen Verbreitung ist Cloud-Computing für bestimmte Use Cases möglicherweise nicht besser geeignet als eine lokale Lösung. Branchen mit strengen, hochspezialisierten Anforderungen an Datensicherheit und Compliance, wie Banken und Versicherungen, bevorzugen beispielsweise häufig lokale Lösungen, um die vollständige Kontrolle über ihre Daten zu behalten. Unternehmen, die auf extrem niedrige Datenlatenz angewiesen sind – etwa solche, die Supercomputing oder spezielle Bare-Metal-Hardware nutzen – könnten lokale Lösungen als praktischer empfinden. Bei Bedenken bezüglich der Internetabhängigkeit werden lokale Bereitstellungen bevorzugt, da sie nur selten von Internetausfällen betroffen sind.&lt;/p&gt;

&lt;p&gt;Letztendlich hängt die Entscheidung für eine Migration in die Cloud von Ihren spezifischen Bedürfnissen und Ihrem Kontext ab. Eine lokale Infrastruktur und Software kann für Sie von Vorteil sein, wenn Sie physische Kontrolle und Isolierung benötigen. Wenn jedoch Flexibilität, Skalierbarkeit und eine sichere Bereitstellung an jedem Ort gefragt sind, ist die Cloud die ideale Lösung.&lt;/p&gt;

&lt;h2&gt;Erfahren Sie mehr über Cloud-Migrationslösungen&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-zero-trust-access"&gt;Ivanti Neurons for Zero Trust Access (ZTA)&lt;/a&gt; integriert das Prinzip des geringsten Zugriffrechts, rollenbasierte Zugriffskontrolle, Verschlüsselung sowie Verhaltensanalysen von User und Einheiten zur Erkennung von Anomalien in einer einheitlichen Lösung, um Cloud-Anwendungen, Daten und Geräte von Unternehmen vor unbefugtem Zugriff und bösartigen Bedrohungen zu schützen.&lt;/p&gt;

&lt;p&gt;Sie können ZTA mit anderen Cloud-fähigen Sicherheitslösungen auf der Ivanti-Neurons-Plattform kombinieren, darunter &lt;a href="https://www.ivanti.com/de/de/de/products/risk-based-vulnerability-management"&gt;Neurons for risk-based vulnerability management“&lt;/a&gt; und &lt;a href="https://help.ivanti.com/ht/help/en_US/CLOUD/vNow/multi-factor-authentication.htm" target="_blank"&gt;Multifaktor-Authentifizierung&lt;/a&gt;. Dadurch erhält Ihr Unternehmen jederzeit und überall sicheren Zugriff auf private, Cloud- und SaaS-Anwendungen.&lt;/p&gt;
</description><pubDate>Mon, 16 Sep 2024 13:57:41 Z</pubDate></item><item><guid isPermaLink="false">4e33f5ce-bb53-4c5a-927f-a6345b832d9a</guid><link>https://www.ivanti.com/de/blog/security-by-default-the-crucial-complement-to-secure-by-design</link><atom:author><atom:name>Srinivas Mukkamala</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/srinivas-mukkamala</atom:uri></atom:author><category>Sicherheit</category><title>Security by Default: Die entscheidende Ergänzung zu Secure by Design</title><description>&lt;p&gt;Ältere Cybersicherheitssysteme – von denen viele vor über einem Jahrzehnt entwickelt wurden – sind nicht auf die modernen Fähigkeiten und Schwachstellen heutiger Angreifer ausgelegt. Zudem berücksichtigen sie nicht die Abhängigkeit von der manuellen Konfiguration durch einen Menschen, die zur Schwachstelle vieler Softwareprogramme geworden ist.&lt;/p&gt;

&lt;p&gt;Auf diese neue Realität wird mit dem Softwareentwicklungskonzept „Security by Default“ reagiert, einer notwendigen Ergänzung zu den&amp;nbsp;&lt;a href="https://www.cisa.gov/securebydesign/pledge" rel="noopener" target="_blank"&gt;„Secure by Design“&lt;/a&gt;-Prinzipien, die von der U.S. Cybersecurity &amp;amp; Infrastructure Security Agency (CISA) festgelegt wurden.&lt;/p&gt;

&lt;p&gt;Die Secure-by-Design-Prinzipien legen den Fokus auf die eingebettete Sicherheit während des gesamten Software-Designs und der Entwicklung. „Security by Default“ stellt sicher, dass ein Produkt von Anfang an sicher ist – bereits zum Zeitpunkt des Zero-Day-Launches. Eine komplexe Einrichtung ist nicht erforderlich, da wesentliche Sicherheitsfunktionen wie sichere Protokollierung und Autorisierung bereits vorkonfiguriert sind.&lt;/p&gt;

&lt;h2&gt;Die Bedrohungen entwickeln sich weiter – und beschleunigen sich&lt;/h2&gt;

&lt;p&gt;Bis vor Kurzem hatten die meisten Systeme einen begrenzten „Explosionsradius“. Durch Firewalls geschützt, waren sie abgeschottet, sodass nur wenige ausgewählte Personen innerhalb einer Organisation darauf zugreifen konnten. Angreifern fehlte das offene Terrain, um nach Schwachstellen zu suchen. Ihre Angriffe konnten nicht automatisiert werden, und der gesamte Angriffsprozess – von der Entdeckung einer Schwachstelle über die Entwicklung eines Exploits bis hin zur Durchführung des Angriffs – dauerte oft Wochen oder sogar Monate.&lt;/p&gt;

&lt;p&gt;Dies beschränkte nicht nur die Geschwindigkeit der Angriffe, sondern auch deren Umfang. Angreifer mussten Organisationen gezielt ins Visier nehmen und Wege finden, um spezifische Kontrollen zu umgehen. Die Gesamtzahl der Angriffe war gering, und selbst wenn sie stattfanden, blieben die Auswirkungen relativ begrenzt, da Angreifer viel Zeit und Arbeit investieren mussten.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Zum Thema: &lt;a href="https://www.ivanti.com/de/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface"&gt;8 Best Practices zur Verkleinerung&amp;nbsp;der Angriffsfläche für Organisationen&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Wenn wir von einer sich entwickelnden Cyber-Bedrohungslandschaft sprechen, ist das fast noch untertrieben, denn die natürliche oder auch technische Entwicklung war noch nie so schnell. In nur wenigen Jahren hat es sich in eine digitale Konfliktzone verwandelt, einen Krisenherd, der die schlecht Geschützten wie nie zuvor gefährdet.&lt;/p&gt;

&lt;p&gt;Dies liegt daran, dass Angreifer drei entscheidende Entwicklungen für sich nutzen konnten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Heutige Angreifer sind in der Lage, Schwachstellen blitzschnell zu Waffen zu machen, und KI-Tools erleichtern diesen Prozess zusätzlich. Die Zeiten langwieriger Offenlegungsfristen sind vorbei. Automatisierte Scan-Tools und Exploit-Kits, die im Dark Web leicht zugänglich sind, ermöglichen es selbst technisch weniger versierten Angreifern, in das Malware-Geschäft einzusteigen. Diese Entwicklung hat das Bedrohungspotenzial erheblich gesteigert und die Angriffsbarriere deutlich gesenkt. Zero-Day-Angriffe stellen ein zunehmendes Problem dar, da Angreifer immer raffinierter darin werden, Schwachstellen auszunutzen, bevor ein Patch verfügbar ist.&lt;/li&gt;
	&lt;li&gt;Die Einführung von Clouds hat eine größere Angriffsfläche geschaffen, da es aufgrund der verteilten Cloud-Infrastruktur schwierig ist, Daten zu sichern und zu überwachen. Das Modell der gemeinsamen Sicherheitsverantwortung zwischen Cloud-Anbietern und -Usern kann zu Schwachstellen führen, wenn es falsch konfiguriert&amp;nbsp;oder nicht klar verstanden wird. Ferner sind Cloud-Anwendungen häufig auf APIs für die Kommunikation angewiesen, die bei unzureichender Absicherung Schwachstellen aufweisen können.&lt;/li&gt;
	&lt;li&gt;Traditionelle Sicherheitsmaßnahmen wie Firewalls und Antivirus-Programme können mit den modernen Bedrohungen nicht mehr Schritt halten. Firewalls können durch Social Engineering umgangen werden, während Antivirus-Programme Schwierigkeiten haben, brandneue Zero-Day-Bedrohungen zu erkennen. Der&amp;nbsp;Sicherheitsansatz, der sich auf die lokale Umgebung vor Ort bezieht,&amp;nbsp;ist im Cloud-Zeitalter überholt, und es ist entscheidend, die&amp;nbsp;„Secure by Design“-Prinzipien in der gesamten IT-Infrastruktur umzusetzen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Kriminelle sind bereit, Schwachstellen auszunutzen oder Angriffe zu starten, sobald ein Produkt aktiviert wird. Daher muss dieses Produkt über robuste Zero-Day-Verteidigungsmaßnahmen verfügen, die sofort wirksam werden, sobald es eingeschaltet und mit dem Unternehmensnetzwerk verbunden wird.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Zum Thema: &lt;a href="https://www.ivanti.com/de/blog/secure-by-design-principles-are-more-important-than-ever"&gt;Secure-by-Design-Prinzipien sind wichtiger denn je&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Die drei Säulen von „Security by Default“&lt;/h2&gt;

&lt;p&gt;Die ordnungsgemäße Ausführung der „Security by Default“ beruht auf drei Grundpfeilern.&lt;/p&gt;

&lt;h3&gt;„Shift Left“-Sicherheit&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/glossary/shift-left"&gt;Shift Left&lt;/a&gt; konzentriert sich darauf, Schwachstellen frühzeitig im Entwicklungsprozess zu erkennen. Entwickler müssen sicheren Code schreiben und dabei gängige&amp;nbsp;Fehler vermeiden, die in Ressourcen wie den OWASP Top 10 (Sicherheitslücken in Webanwendungen) und CWE Top 25 (häufige Softwareschwachstellen) aufgeführt sind.&lt;/p&gt;

&lt;p&gt;Ein passender Vergleich wäre die Präventivmedizin, bei der Wellnesspraktiken und Impfungen eine Person vor Krankheiten schützen können. Indem sich Entwickler von Anfang an auf sichere Programmierpraktiken konzentrieren, bauen sie Immunität und Widerstandsfähigkeit direkt in die Software ein.&lt;/p&gt;

&lt;h3&gt;Durchsetzung sicherer Konfigurationen&lt;/h3&gt;

&lt;p&gt;Wenn User ihre neue Software konfigurieren, freuen sich Hacker oft über die potenziellen Schwachstellen. Um Fehlkonfigurationen zu vermeiden, müssen Softwareanbieter standardmäßig sichere Konfigurationen durchsetzen. Dazu gehören Maßnahmen wie Multi-Faktor-Authentifizierung (MFA), Single Sign-on (SSO) sowie die Vermeidung von fest programmierten Zugangsdaten (Passwörtern oder Tokens) und Standardkonfigurationen, die Angreifern bereits bekannt sind.&lt;/p&gt;

&lt;p&gt;Durch die Durchsetzung sicherer Konfigurationen wird eine konsistente Sicherheit bei allen Bereitstellungen gewährleistet, unabhängig von der Benutzererfahrung oder dem technischen Fachwissen der User. Gleichzeitig wird die Benutzererfahrung vereinfacht, da keine komplexen Konfigurationsentscheidungen getroffen werden müssen.&lt;/p&gt;

&lt;h3&gt;Sicherung der Software-Lieferkette&lt;/h3&gt;

&lt;p&gt;Ähnlich wie in der Automobil- und Luft- und Raumfahrtindustrie hat sich die moderne Softwareentwicklung in ein Fließband verwandelt, das stark auf Bibliotheken von Drittanbietern und Open-Source-Code angewiesen ist. Im Rahmen von „Security by Default“ müssen Entwickler besonders darauf achten, dass diese Komponenten sicher sind und keine Schwachstellen in die Software einführen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Zum Thema: &lt;a href="https://www.ivanti.com/de/blog/the-secure-by-design-pledge-a-commitment-to-creating-a-safer-digital-future"&gt;Das Secure-by-Design-Versprechen: Eine Verpflichtung zur Schaffung einer sichereren digitalen Zukunft&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Security by Default messen&lt;/h2&gt;

&lt;p&gt;Heutzutage können Anbieter die Sicherheit eines Produkts durch Standardfunktionen wie Instrumente und Telemetrie überwachen. Befindet sich das Produkt vor Ort, müssen zur Aktivierung der Telemetrie allerdings Firewall-Ausnahmen geschaffen werden, damit die Daten das Netzwerk des Users verlassen können. In der Cloud ist es hingegen einfacher, Telemetriedaten direkt an den Anbieter zurückfließen zu lassen.&lt;/p&gt;

&lt;p&gt;In beiden Fällen basiert dies auf gegenseitiger Zustimmung: Der Software-User muss die Standard-Telemetrie aktivieren, damit der Anbieter das Verhalten der Software überwachen und sicherstellen kann, dass die integrierten Sicherheitskontrollen ordnungsgemäß funktionieren. Der Vorteil dabei ist, dass der User nicht selbst eingreifen muss, um Sicherheitsfunktionen zu aktivieren. Ein Anbieter kann dies remote tun, sofern er die Zustimmung des Kunden hat.&lt;/p&gt;

&lt;h2&gt;Neuen Bedrohungen einen Schritt voraus sein&lt;/h2&gt;

&lt;p&gt;Selbst die besten und engagiertesten Cybersicherheitsexperten sind immer noch auf die verfügbaren Daten und Erkenntnisse angewiesen. So sind traditionelle Schwachstellenlisten wie die OWASP Top 10 und die CWE Top 25 zwar entscheidend für die Sicherheitsaufklärung, haben jedoch ihre Grenzen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Aktualisierungen dieser Listen schaffen immer noch ein Zeitfenster, in dem Schwachstellen zwischen Entdeckung und Behebung bestehen. Angreifer nutzen diese Lücke, indem sie „Ausreißer“-Schwachstellen ins Visier nehmen, die noch nicht erfasst sind.&lt;/li&gt;
	&lt;li&gt;Herkömmliche Listen konzentrieren sich auf bekannte Schwachstellen, was Organisationen anfällig für „bekannte Unbekannte“ macht – Schwachstellen, die zwar ausgenutzt werden können, aber noch nicht identifiziert wurden.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dennoch versprechen KI und maschinelles Lernen, Security by Default zu revolutionieren, indem sie diese Lücken schließen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Algorithmen für maschinelles Lernen können riesige Mengen an Sicherheitsdaten analysieren, um Muster zu erkennen und potenzielle Schwachstellen vorherzusagen, auch solche, die noch nicht auf traditionellen Listen stehen.&lt;/li&gt;
	&lt;li&gt;Durch die Analyse von Exploit-Trends und Softwareverhalten kann maschinelles Lernen die „bekannten unbekannten“ Sicherheitslücken identifizieren, die mit höherer Wahrscheinlichkeit ausgenutzt werden, selbst wenn sie noch nicht dokumentiert sind.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Hinzufügen von KI zum SDLC&lt;/h3&gt;

&lt;p&gt;KI und maschinelles Lernen können auch die Art und Weise verändern, wie „Security by Default“-Prinzipien in Software-Entwicklungszyklen integriert werden:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Automatisierte Schwachstellenerkennung:&lt;/strong&gt; KI-Tools können Code kontinuierlich auf bekannte und unbekannte Schwachstellen scannen, sodass diese frühzeitig in einem SDLC behoben werden können.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Proaktive Sicherheitsmodellierung:&lt;/strong&gt; Durch die Analyse von Angriffsmustern kann KI Bedrohungen vorhersagen. Dies ermöglicht eine proaktive Sicherheitsmodellierung, um Software mit integrierten Abwehrmechanismen gegen diese Bedrohungen zu entwickeln.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Intelligente Entwicklerunterstützung:&lt;/strong&gt; KI kann Code analysieren und Entwicklungsteams in Echtzeit Vorschläge zu sicheren Coding-Praktiken unterbreiten.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Standardmäßige Sicherheit durch selbstreparierende Software&lt;/h3&gt;

&lt;p&gt;Ein zentrales Ziel für Entwickler, die „Security by Default“ umsetzen, ist die Erstellung von Software, die proaktiv Sicherheitslücken selbst erkennen und beheben kann. Dieses Konzept richtet sich nach den&amp;nbsp;&lt;a href="https://en.wikipedia.org/wiki/Genetic_algorithm" rel="noopener" target="_blank"&gt;genetischen Algorithmen&lt;/a&gt;,&amp;nbsp;die in der Fertigung eingesetzt werden, um Systeme dazu zu befähigen, sich selbst zu optimieren und im Laufe der Zeit kontinuierlich zu verbessern.&lt;/p&gt;

&lt;p&gt;Dadurch wird „Security by Default“ von einem statischen Konzept zu einer dynamischen, selbstüberwachenden und selbstreparierenden Funktion, die in Unternehmenssoftware integriert ist. Dadurch kann die Software ihre eigenen Sicherheitslücken beheben, Bedrohungen abwehren und sogar neue Angriffe an die Entwickler melden.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Zum Thema: &lt;a href="https://www.ivanti.com/de/webinars/2024/practical-demo-protect-all-endpoints-with-secure-uem-countermeasures"&gt;Praktische Demo: Schützen Sie alle Endpunkte mit sicheren UEM-Gegenmaßnahmen&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Schritte in die richtige Richtung&lt;/h2&gt;

&lt;p&gt;Vor nicht allzu langer Zeit &lt;a href="https://www.ivanti.com/blog/it-s-time-for-digital-privacy-and-safety-to-be-a-government-priority"&gt;schrieb&lt;/a&gt; ich darüber, dass es eine „private/öffentliche Partnerschaft&amp;nbsp;geben sollte, in der Industrie und Regierung zusammenarbeiten, um das Problem der digitalen Sicherheit gemeinsam zu lösen". Die Einführung der Secure-by-Design-Prinzipien und die Initiativen von CISA sowie Branchenführern, diese voranzutreiben, sind ein bedeutender Schritt nach vorn, um genau die dringend benötigte gemeinsame Verteidigung gegen Cyberbedrohungen aufzubauen.&lt;/p&gt;

&lt;p&gt;Es liegt jedoch weiterhin an den einzelnen Softwareanbietern und -entwicklern, diese Maßnahmen in die Tat umzusetzen. Die Einhaltung von Standardsicherheitsverfahren spielt eine entscheidende Rolle bei der Entwicklung und Bereitstellung sicherer Software und bei der Erlangung einer Führungsposition im Kampf um Cybersicherheit.&lt;/p&gt;
</description><pubDate>Fri, 13 Sep 2024 12:00:00 Z</pubDate></item></channel></rss>