<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog</title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/rss" /><link>https://www.ivanti.com/de/blog</link><item><guid isPermaLink="false">b16fee59-e259-456b-a406-a890039761ce</guid><link>https://www.ivanti.com/de/blog/ai-data-management</link><atom:author><atom:name>Susan Fung</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/susan-fung</atom:uri></atom:author><title>Die unbequeme Wahrheit über KI-Datenmanagement (und was Sie dagegen tun können)</title><description>&lt;p&gt;Daten werden nie vollständig bereinigt sein. Es ist nur eine Frage des Ausmaßes.&lt;/p&gt;

&lt;p&gt;Das wurde mir am ersten Tag meines Masterstudiums in Data Science bewusst, als uns ein Professor warnte, dass wir rund 80 % unserer Zeit mit Vorverarbeitung und Bereinigung verbringen würden – nicht mit dem Aufbau von Modellen.&lt;/p&gt;

&lt;p&gt;Jahre später habe ich als Principal Product Manager für KI, ML und Analytics bei Ivanti festgestellt, dass sich dieser Hinweis in der Praxis bemerkenswert gut bestätigt.&lt;/p&gt;

&lt;p&gt;Während mein Team und ich daran arbeiten, KI aus dem Labor in den Produktivbetrieb für IT- und Sicherheitsteams zu bringen, ist KI-Datenmanagement wichtiger denn je. &lt;a href="https://www.ivanti.com/de/resources/research-reports/tech-at-work"&gt;Der Ivanti Technology at Work Report 2025&lt;/a&gt; ergab, dass 42 % der Büroangestellten generative KI-Tools bei der Arbeit nutzen – ein Anstieg um 16 Prozentpunkte innerhalb eines Jahres. Unter IT-Fachkräften lag die Akzeptanz bei 74 %.&lt;/p&gt;

&lt;p&gt;Das Interesse ist vorhanden. Die Zurückhaltung aber auch. Viele IT-Führungskräfte wissen, dass ihre Daten nicht bereinigt sind, ihre Systeme fragmentiert sind und ihre Governance noch nicht Schritt gehalten hat. Die gute Nachricht: Sie brauchen keine perfekten Daten, um KI einzuführen.&lt;/p&gt;

&lt;p&gt;Sie brauchen eine klare Datenmanagementstrategie für KI, die auf dem aufbaut, was Sie bereits haben.&lt;/p&gt;

&lt;h2 id="toc_1"&gt;Warum IT-Daten nie perfekt sind&lt;/h2&gt;

&lt;p&gt;In der Unternehmens-IT sind Probleme mit der Datenqualität keine Ausnahme. Sie sind die Ausgangsrealität von KI und Datenmanagement. Tickets werden uneinheitlich kategorisiert. Asset-Inventare sind unvollständig. Kritische Informationen liegen systemübergreifend in Silos. Und unstrukturierter Text in Support-Tickets und Umfrageantworten lässt sich nicht sauber kategorisieren.&lt;/p&gt;

&lt;p&gt;Ivantis Forschung zeigt, wie tiefgreifend dieses Problem ist. Unser &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem"&gt;Autonomous Endpoint Management Advantage Report 2026&lt;/a&gt; ergab, dass 89 % der IT-Fachkräfte angeben, dass Datensilos den Betrieb negativ beeinflussen; 39 % sagen, dass Silos zu einer ineffizienten Ressourcennutzung führen.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26452445"&gt;&lt;/div&gt;

&lt;p&gt;Unser &lt;a href="https://www.ivanti.com/de/resources/research-reports/tech-at-work"&gt;Tech at Work Report&lt;/a&gt; zeichnet ein ähnliches Bild:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;38 % der IT-Fachkräfte nennen technologische Komplexität als wesentliches Hindernis für einen effektiven Betrieb – ein Anstieg um vier Punkte gegenüber dem Vorjahr.&lt;/li&gt;
	&lt;li&gt;Fast die Hälfte (46 %) sagt, dass neue Softwarebereitstellungen das Ticketvolumen tatsächlich erhöhen, statt für mehr Klarheit zu sorgen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Hinzu kommt, dass 48 % der Unternehmen weiterhin End-of-Life-Software einsetzen. Damit wird deutlich: Diese Datenumgebung ist gewissermaßen von Natur aus unübersichtlich.&lt;/p&gt;

&lt;p&gt;Wie mir David Pickering, Product Marketing Director bei Ivanti, sagte: Wenn Daten systemübergreifend unterschiedlich formatiert, uneinheitlich eingegeben, nach Abteilungen isoliert und durch jahrelange Übernahmen geprägt sind, geraten agentenbasierte KI-Workflows, die sich über diese Systeme erstrecken, schnell in Schwierigkeiten. Sie können einer KI nicht sagen, welchen Daten sie vertrauen soll, wenn Sie es selbst nicht wissen. Und ohne diese Grundlage werden selbst gut konzipierte Automatisierungen an den Nahtstellen auseinanderfallen.&lt;/p&gt;

&lt;p&gt;Anders gesagt: „Garbage in, garbage out“ gilt weiterhin. Aber makellose Daten sind in absehbarer Zeit nicht zu erwarten. Jeder ernsthafte Ansatz für Stammdatenmanagement und Machine Learning muss die Unordnung berücksichtigen, statt darauf zu warten, dass sie sich von selbst auflöst.&lt;/p&gt;

&lt;h2 id="toc_2"&gt;Der Entscheidungsrahmen – die richtige Datenmanagementstrategie wählen&lt;/h2&gt;

&lt;p&gt;Für Datenmanagement für KI in der IT gibt es zwei zentrale Wege. Beide sind valide, beide bringen Kompromisse mit sich, und viele Unternehmen werden je nach Anwendungsfall beide nutzen.&lt;/p&gt;

&lt;h4&gt;Weg 1: Manuelle/programmgesteuerte Bereinigung&lt;/h4&gt;

&lt;p&gt;Als mein Team die Ticketklassifizierung für &lt;a href="https://www.ivanti.com/de/resources/datasheets/ivanti-neurons-for-itsm"&gt;Ivantis ITSM-System&lt;/a&gt; einführte, trainierten wir ein Modell zur Kategorisierung von Serviceanfragen. Dafür waren bereinigte, gut gekennzeichnete Trainingsdaten erforderlich. Deshalb integrierten wir einen Schritt in den Workflow, der Administratoren die Möglichkeit gab, Daten zu prüfen und zu bereinigen, bevor sie in das Modell einflossen. Diese menschliche Prüfung führte zu einer messbaren Verbesserung der Genauigkeit.&lt;/p&gt;

&lt;p&gt;Dieser Weg eignet sich am besten, wenn Sie ein individuelles Modell trainieren oder feinabstimmen, Daten in eine Wissensdatenbank aufnehmen oder mit strukturierten Datensätzen arbeiten, für die Qualitätsstandards definiert werden können. Der Kompromiss liegt in Zeit und Ressourcen. Das Ergebnis sind hohe Genauigkeit und vollständige Kontrolle.&lt;/p&gt;

&lt;p&gt;Am besten funktioniert dies außerdem, wenn eine grundlegende Datenhygiene bereits vorhanden ist. Viele Unternehmen sind noch nicht so weit: Nur &lt;a href="https://www.ivanti.com/de/resources/research-reports/tech-at-work"&gt;35 % erfassen das Gerätealter&lt;/a&gt; oder den Standort, und nur 37 % erfassen den Patch-Status.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/22728868"&gt;&lt;/div&gt;

&lt;h4&gt;Weg 2: Verarbeitung durch generative KI&lt;/h4&gt;

&lt;p&gt;Manchmal ist eine manuelle Bereinigung nicht praktikabel. Das habe ich bei der Arbeit an Ivantis Umfrageanalysen gelernt. Umfrageantworten gehören zu den unübersichtlichsten Daten, mit denen IT-Teams zu tun haben: Freitext, uneinheitliche Formatierung, stark variierende Detailtiefe. Eine manuelle Bereinigung in diesem Umfang ist nicht realistisch.&lt;/p&gt;

&lt;p&gt;Stattdessen nutzten wir Large Language Models, um Themen, Muster und Stimmungen in unvollständigen und unstrukturierten Eingaben zu erkennen. Wir konnten ganze Umfragen zusammenfassen, Zufriedenheitstreiber kennzeichnen und schnell verwertbare Erkenntnisse sichtbar machen.&lt;/p&gt;

&lt;p&gt;Dieser Weg ist ideal für große Mengen unstrukturierter Daten, für Situationen, in denen eine manuelle Bereinigung schlicht nicht möglich ist, oder für jedes Szenario, in dem die Kosten der Bereinigung den Wert des Ergebnisses übersteigen. Er erfordert jedoch Zugang zu leistungsfähigen Large Language Models und eine Validierung, dass der Anwendungsfall geeignet ist.&lt;/p&gt;

&lt;h4&gt;Die Wahl zwischen den beiden Strategien&lt;/h4&gt;

&lt;p&gt;Die Entscheidung hängt vom Datenvolumen und der Datenvielfalt, von Zeitvorgaben, Genauigkeitsanforderungen und davon ab, wie viel Kontrolle Sie darüber benötigen, wohin Ihre Daten gelangen und wie sie verarbeitet werden.&lt;/p&gt;

&lt;p&gt;Feinabstimmung eines Modells, bei dem Präzision entscheidend ist? Investieren Sie in Bereinigung. Arbeiten mit großen Mengen unstrukturierter Eingaben, bei denen Geschwindigkeit zählt? Setzen Sie auf generative KI. Ziel ist eine bewusste Entscheidung – nicht Untätigkeit, nur weil die Daten nicht perfekt sind.&lt;/p&gt;

&lt;h2 id="toc_3"&gt;Aufbau einer KI-bereiten Infrastruktur für das Datenmanagement&lt;/h2&gt;

&lt;p&gt;Cloud-Services sind hier unverzichtbar, und das sage ich nicht leichtfertig. Als mein Team einen Digital Experience Score entwickelte, um die digitale Mitarbeitererfahrung zu messen, zu quantifizieren und zu &lt;a href="https://www.ivanti.com/blog/how-to-measure-the-business-impact-of-digital-employee-experience-dex" rel="noopener" target="_blank"&gt;verbessern&lt;/a&gt;, war die Cloud der entscheidende Wegbereiter. Sie diente als unser Integrations-Hub und brachte Service-Tickets, Gerätetelemetrie, Anwendungsleistung und Sicherheitssignale zusammen.&lt;/p&gt;

&lt;p&gt;Dieses Maß an Multi-Source-Integration ist ohne Cloud-Infrastruktur in großem Umfang nicht realisierbar. Die Cloud ermöglichte uns außerdem, ein hybrides KI-Modell auszuführen, das sowohl Text als auch numerische Telemetrie gleichzeitig verarbeitet. Tausende Geräte und Benutzer auf diesem Komplexitätsniveau zu unterstützen, ist On-Premises nicht praktikabel.&lt;/p&gt;

&lt;p&gt;Über reine Rechenleistung hinaus bedeutet &lt;a href="https://www.ivanti.com/blog/itsm-agentic-ai-readiness-checklist" rel="noopener" target="_blank"&gt;KI-bereite Infrastruktur&lt;/a&gt;, Stammdatenmanagement für Machine Learning anzugehen. Unternehmen benötigen eine zentrale, systemübergreifende Quelle der Wahrheit. Datenformate müssen standardisiert werden, insbesondere wenn Wachstum durch Übernahmen Legacy-Plattformen mit unterschiedlichen Konventionen einführt.&lt;/p&gt;

&lt;p&gt;Data Governance macht die Lage zusätzlich komplexer. Vorschriften wie DSGVO und CCPA stellen strenge Anforderungen daran, wie personenbezogene Daten verarbeitet werden und wohin sie übertragen werden dürfen. Für globale Unternehmen bedeutet das, dass KI-Pipelines regionale Unterschiede in der Zuständigkeit berücksichtigen müssen – insbesondere bei der Bewertung, ob externe KI-Services genutzt oder die Verarbeitung intern gehalten werden soll.&lt;/p&gt;

&lt;p&gt;Unsere &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem"&gt;Autonomous-Endpoint-Management-Forschung&lt;/a&gt; ergab, dass nur 32 % der IT-Fachkräfte ein Unified-Endpoint-Management-System nutzen. Ohne konsolidierte Transparenz können KI und Automatisierung ihr Potenzial nicht ausschöpfen. Effektives KI-Datenmanagement beginnt mit Transparenz: Sie können nicht automatisieren, was Sie nicht sehen können.&lt;/p&gt;

&lt;h2 id="toc_4"&gt;Best Practices für IT-Teams bei der Implementierung von KI&lt;/h2&gt;

&lt;p&gt;Beim Datenmanagement für KI ist die Einführung von Tools, ohne die unterstützenden Prozesse zu entwickeln, einer der häufigsten Fehler, die ich sehe.&lt;/p&gt;

&lt;h4&gt;Knowledge-Management-Praktiken etablieren&lt;/h4&gt;

&lt;p&gt;Ivantis ITSM-Plattform &lt;a href="https://www.ivanti.com/blog/create-personalized-knowledge-articles-faster-and-smarter-with-gen-ai" rel="noopener" target="_blank"&gt;nutzt KI zur Erstellung von Wissensartikeln&lt;/a&gt; aus früheren Tickets und Incident-Lösungen. Der Produktivitätsgewinn ist real. Doch er macht Managementdisziplin nicht überflüssig.&lt;/p&gt;

&lt;p&gt;Artikel erfordern weiterhin Prüf- und Freigabezyklen, Versionskontrolle und klare Verantwortlichkeiten.&lt;/p&gt;

&lt;p&gt;Obwohl &lt;a href="https://www.ivanti.com/de/resources/research-reports/tech-at-work"&gt;86 % der IT-Fachkräfte&lt;/a&gt; zustimmen, dass KI für einen effizienten Betrieb wichtig ist, nutzt weniger als die Hälfte sie für besonders wertvolle Szenarien wie Predictive Maintenance oder automatisierte Incident Response. Die Lücke bei KI und Datenmanagement liegt nicht in der Technologie. Sie liegt in der Prozessreife.&lt;/p&gt;

&lt;h4&gt;Validierung und Governance&lt;/h4&gt;

&lt;p&gt;Validierung ist auf der Ausgabeseite ebenso wichtig wie Datenqualität auf der Eingabeseite. KI-generierte Ergebnisse müssen überprüft werden, insbesondere wenn Unternehmen sich in Richtung agentenbasierter KI bewegen, bei der autonome Systeme in Echtzeit auf Basis von Entscheidungen handeln. Die Frage ist nicht nur, ob die zurückkommenden Daten richtig aussehen. Entscheidend ist, ob das System die richtigen Maßnahmen ergreift.&lt;/p&gt;

&lt;p&gt;Auch die Messung der KI-Performance ist wichtig: wie häufig sie genutzt wird, wie genau sie ist und wo sie scheitert. &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Ivantis State of Cybersecurity Report 2026&lt;/a&gt; ergab, dass 92 % der Sicherheitsexperten sagen, Automatisierung reduziere die mittlere Reaktionszeit effektiv. Diese Wirksamkeit hängt jedoch von kontinuierlicher Überwachung und Feinabstimmung ab.&lt;/p&gt;

&lt;h4&gt;KI als Katalysator für bessere Datenpraktiken nutzen&lt;/h4&gt;

&lt;p&gt;KI nutzt gute Datenpraktiken nicht nur – sie treibt sie voran. Indem KI die Hürden für Inhaltserstellung und Analyse senkt, verschafft sie Teams die Freiheit, die Governance-Frameworks aufzubauen, die sie bisher aufgeschoben haben. Wenn das Erstellen eines Wissensartikels Minuten statt Stunden dauert, kann das Team diese Zeit in Freigabe-Workflows und Qualitätssicherung investieren.&lt;/p&gt;

&lt;p&gt;Das ist besonders wertvoll, wenn Junior-Techniker in Echtzeit KI-Unterstützung erhalten und dadurch auf höherem Niveau beitragen können, während erfahrene Mitarbeitende sich auf die Strategie konzentrieren.&lt;/p&gt;

&lt;p&gt;Unser &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem"&gt;Autonomous Endpoint Management Advantage Report&lt;/a&gt; ergab, dass 62 % der IT-Fachkräfte sich von den täglichen Abläufen überfordert fühlen und jede vierte Person angibt, dass ein Kollege oder eine Kollegin aufgrund von Burnout gekündigt hat. KI, die menschliche Expertise ergänzt, hilft Teams, zu skalieren, ohne diesen Preis zu zahlen.&lt;/p&gt;

&lt;h2 id="toc_5"&gt;Der Weg ist nicht immer klar – die Strategie kann es sein&lt;/h2&gt;

&lt;p&gt;Perfekte Daten sind ein Mythos. Das sollte Sie nicht aufhalten.&lt;/p&gt;

&lt;p&gt;Manuelle Bereinigung für strukturierte, hochpräzise Anwendungsfälle. Generative KI für unstrukturierte Szenarien mit hohem Datenvolumen. Beides erfordert gezielte Investitionen in Cloud-Infrastruktur, Governance und Prozessentwicklung.&lt;/p&gt;

&lt;p&gt;Da sich KI-Modelle kontinuierlich weiterentwickeln und nicht nur statistische Mustererkennung, sondern auch explizite Regeln und strukturiertes Schlussfolgern einbeziehen, wird die Hürde für KI-bereites Datenmanagement weiter sinken. Die Unternehmen, die jetzt handeln – mit klarem Blick auf die Unvollkommenheiten ihrer Daten und ausgestattet mit einer Strategie, diese zu bewältigen –, werden den größten Nutzen erzielen.&lt;/p&gt;
</description><pubDate>Tue, 12 May 2026 16:23:53 Z</pubDate></item><item><guid isPermaLink="false">ee584351-5854-48e4-86be-b84ffd77f619</guid><link>https://www.ivanti.com/de/blog/agentic-ai-itsm-workforce-management</link><atom:author><atom:name>Abhay Kulkarni</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/abhay-kulkarni</atom:uri></atom:author><category>Servicemanagement</category><title>Vom Ticketbearbeiter zum Teamleiter: Management einer agentischen IT-Belegschaft</title><description>&lt;p&gt;Das Potenzial von KI im IT Service Management wird seit Jahren diskutiert. Chatbots, die Tickets abfangen. Virtuelle Agenten, die FAQs beantworten. Automatisierung, die Anfragen weiterleitet. All das ist nützlich, entspricht aber wahrscheinlich nicht ganz dem Zielbild, das Ihnen ursprünglich vermittelt wurde.&lt;/p&gt;

&lt;p&gt;Der Unterschied heute ist das Aufkommen von &lt;a href="https://www.ivanti.com/blog/agentic-ai-itsm-system-of-record" rel="noopener" target="_blank"&gt;agentischer KI:&lt;/a&gt; Systemen, die nicht nur auf Anweisungen reagieren, sondern über mehrstufige Workflows hinweg mit realen Auswirkungen schlussfolgern, handeln und sich anpassen. Für IT-Führungskräfte lautet die Frage nicht mehr, &lt;em&gt;ob&lt;/em&gt; sie agentisches ITSM einführen sollten. Sondern wie sie es so wirksam steuern, dass es mit hohem Tempo betrieben werden kann.&lt;/p&gt;

&lt;p&gt;KI-Agenten kommen nicht erst in Ihren Service Desk – sie sind bereits dort. &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-itsm"&gt;Ivanti Neurons for ITSM&lt;/a&gt; steht im Zentrum dieses Wandels, indem KI-Agenten direkt in Incident Management, Service Requests und Knowledge Management eingebettet werden.&lt;/p&gt;

&lt;h2 id="toc_1"&gt;Der agentische Service Desk im Einsatz&lt;/h2&gt;

&lt;p&gt;Eine agentische ITSM-Belegschaft ist nicht einfach ein Chatbot mit zusätzlichen Schritten. In Ivanti Neurons sind KI-Agenten gezielt für definierte ITSM-Personas entwickelt: Sie priorisieren und klassifizieren Incidents sofort beim Eingang, führen genehmigte Change-Workflows durchgängig aus, fragen die &lt;a href="https://www.ivanti.com/glossary/cmdb" rel="noopener" target="_blank"&gt;CMDB&lt;/a&gt; ohne Eingreifen von Analysten ab und gleichen sie ab – und stellen Wissensartikel bereit, die Probleme tatsächlich lösen, statt sie nur sichtbar zu machen.&lt;/p&gt;

&lt;p&gt;Diese Agenten arbeiten über Ihren bestehenden Tech-Stack hinweg. Agentische KI-Agenten sollten in Ihrem gesamten Tech-Stack arbeiten, nicht isoliert. Unsere Vision ist es, Agenten über &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-itsm"&gt;ITSM&lt;/a&gt;, &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem"&gt;Endpunktmanagement&lt;/a&gt;, &lt;a href="https://www.ivanti.com/blog/autonomous-endpoint-management-eliminates-patch-silos" rel="noopener" target="_blank"&gt;Patch-Management&lt;/a&gt; und Sicherheit hinweg einzusetzen, um das autonome Unternehmen zu ermöglichen.&lt;/p&gt;

&lt;p&gt;So steuern und skalieren zukunftsorientierte IT-Führungskräfte eine agentische ITSM-Belegschaft und erzielen damit konkrete Ergebnisse.&lt;/p&gt;

&lt;h2 id="toc_2"&gt;Echte Ergebnisse statt Pilotprojekte&lt;/h2&gt;

&lt;p&gt;Unternehmen, die mit Ivanti Neurons for ITSM über die Experimentierphase hinausgegangen sind, verzeichnen wachsende Erträge, während KI-Agenten im Produktivbetrieb reifen. Laut Ivantis eigener &lt;a href="https://www.ivanti.com/de/resources/research-reports/itsm-automation"&gt;AITSM-Studie:&lt;/a&gt;&lt;strong&gt;86 % der IT-Fachkräfte&lt;/strong&gt; geben an, dass KI-gestützte Technologie entscheidend dafür ist, IT-Organisationen effizienter zu machen, und &lt;strong&gt;85 %&lt;/strong&gt; sind der Meinung, dass KI- und Automatisierungslösungen wie Root-Cause-Analyse und vorausschauende Wartung dazu beitragen können, das IT-Ticketvolumen zu senken.&lt;/p&gt;

&lt;p&gt;Diese Ergebnisse unterstreichen die Größe der Chance. Besonders wichtig: &lt;strong&gt;58 % der Unternehmen&lt;/strong&gt; nutzen KI bereits für das Zurücksetzen von Passwörtern und &lt;strong&gt;52 %&lt;/strong&gt; für das Onboarding von Mitarbeitenden – Routinetätigkeiten, die Analystenstunden binden und nur geringen strategischen Mehrwert liefern.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/resources/reports/2025-ai-future-of-itsm-report/03_einfhrung-ki-automatisierung_de2x.png"&gt;&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Analysten schätzen die durchschnittlichen Kosten für die Lösung eines IT-Tickets auf 15 bis 17 US-Dollar – bei eskalierten Anfragen liegen sie um ein Vielfaches höher. KI-Agenten, die den volumenstarken, wenig komplexen Teil dieser Warteschlange übernehmen, senken nicht nur Kosten. Sie schaffen Freiraum für Ihre besten Mitarbeitenden, damit diese sich auf die Arbeit konzentrieren können, die das Geschäft wirklich voranbringt.&lt;/p&gt;

&lt;p&gt;– &lt;a href="https://www.ivanti.com/de/resources/research-reports/itsm-automation"&gt;Ivanti AI: The Future of ITSM Automation Report&lt;/a&gt;.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Diese Transformation findet in verschiedenen Branchen statt, in denen Ivanti Neurons for ITSM eingesetzt wird:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Gesundheitswesen:&lt;/strong&gt; Gerätebereitstellung und Zugriffsanfragen für elektronische Patientenakten werden in Umgebungen mit mehreren Standorten autonom gelöst. Dadurch werden Verzögerungen reduziert, die zuvor Servicefenster verlängert haben.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Finanzdienstleistungen:&lt;/strong&gt; KI-bewertete Change-Risiken machen CAB-kritische Hinweise sichtbar, verkürzen die Prüfzeit und halten Audit-Trails ohne manuellen Aufwand vollständig.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fertigung:&lt;/strong&gt; Signale zum Zustand von Endpunkten werden automatisch mit offenen Incidents korreliert, wodurch die MTTR in konvergenten OT- und IT-Umgebungen sinkt.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="toc_3"&gt;Governance ist nicht nur eine Leitplanke – sie ist der Motor&lt;/h2&gt;

&lt;p&gt;Die leistungsstärksten agentischen ITSM-Organisationen haben eines gemeinsam: Sie behandeln &lt;a href="https://www.ivanti.com/de/blog/ai-governance-framework-responsible-ai-guardrails"&gt;KI-Agenten-Governance&lt;/a&gt; mit derselben Konsequenz wie &lt;a href="https://www.ivanti.com/de/customers/priory"&gt;Change Management&lt;/a&gt;. Gut gesteuerte Agenten erfüllen nicht nur Aufgaben – sie verbessern sich. Agenten ohne Governance verlieren unbemerkt an Qualität, wenn sich Ticketmuster verändern, Wissensartikel veralten und organisatorischer Wandel die Annahmen des Modells überholt.&lt;/p&gt;

&lt;p&gt;Wie sieht gute ITSM-Agenten-Governance in der Praxis aus?&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Definierte Autonomiegrenzen.&lt;/strong&gt; IT-Teams müssen genau konfigurieren, welche Workflow-Schritte vollständig autonom ablaufen, welche eine menschliche Bestätigung erfordern und welche immer eskaliert werden müssen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Kontinuierliche Verbesserung durch Feedbackschleifen an jedem Kontaktpunkt.&lt;/strong&gt; Agenten lernen aus Korrekturen von Analysten, Zufriedenheitsbewertungen von Endanwendern und Lösungsergebnissen. Diese Signale werden aggregiert sichtbar, sodass Ihr Team nicht nur Tickets schließt, sondern auch seine Prozesse verbessert.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Audit-Trails für jede Agentenaktion.&lt;/strong&gt; Jede Entscheidung eines KI-Agenten sollte mit vollständigem Kontext protokolliert werden – wodurch sie ausgelöst wurde, welche Daten verwendet wurden und welche Aktion erfolgt ist. Compliance ist integriert, nicht nachträglich ergänzt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Eskalation, die tatsächlich funktioniert.&lt;/strong&gt; Agenten kennen ihre Grenzen. Wenn die Zuverlässigkeit unter einen konfigurierbaren Schwellenwert fällt, muss die KI-Technologie den Vorgang nahtlos an die richtige Person weiterleiten – mit vollständigem Kontext, damit der Analyst nicht bei null anfangen muss.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Vertrauenswürdige Informationen.&lt;/strong&gt; KI-Agenten müssen Daten nutzen, denen Sie vertrauen, statt sich auf externe, unbekannte Quellen oder Halluzinationen zu stützen. Die Kontrolle über Ihre Datenquellen zu behalten, ist entscheidend, um verlässliche Informationen sicherzustellen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="toc_4"&gt;Die neuen erforderlichen Fähigkeiten für IT-Führungskräfte&lt;/h2&gt;

&lt;p&gt;Der Wandel hin zu einer agentischen ITSM-Belegschaft verändert, was es bedeutet, eine wirksame IT-Führungskraft zu sein. Die Kernkompetenz ist nicht länger Ticketdurchsatz oder Prozesskonformität, sondern die Fähigkeit, ein hybrides Team aus Menschen und Agenten zu orchestrieren, die Agentenleistung mit derselben kritischen Aufmerksamkeit zu bewerten wie bei direkt unterstellten Mitarbeitenden und das System kontinuierlich an die sich wandelnden Anforderungen des Unternehmens anzupassen.&lt;/p&gt;

&lt;p&gt;Ivantis &lt;a href="https://www.ivanti.com/de/resources/research-reports/tech-at-work"&gt;Technology at Work Report&lt;/a&gt; 2025 und &lt;a href="https://www.ivanti.com/de/resources/research-reports/2025-digital-employee-experience-report"&gt;2025 DEX Report&lt;/a&gt; machen diese Herausforderung deutlich:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;46 % der IT-Fachkräfte&lt;/strong&gt; berichten von einem Anstieg des Ticketvolumens aufgrund neuer Softwarebereitstellungen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;34 % der Helpdesks&lt;/strong&gt; nennen repetitive, zeitaufwendige Aufgaben und lange Lösungszeiten als ihre größten Herausforderungen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Genau diese Belastungen soll agentische KI auffangen – allerdings nur, wenn Führungskräfte die Managementkompetenz aufbauen, um sie gezielt zu steuern.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/24357741"&gt;&lt;/div&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;IT-Führungskräfte, die Agentic AI mit ITSM einsetzen, sollten erwägen, wöchentliche Routinen für Agenten-Performance-Reviews einzuführen – ähnlich wie sie KPIs von Analysten prüfen würden, etwa mit Fragen wie:&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Welche Agenten bleiben hinter den Erwartungen zurück – und warum?&lt;/li&gt;
	&lt;li&gt;Welche Workflows sind bereit für eine Ausweitung der KI-Autonomie?&lt;/li&gt;
	&lt;li&gt;Welche Eskalationsmuster deuten auf eine Wissenslücke im Modell hin?&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Unternehmen, die bei agentischer KI führend sind, müssen über die isolierte Bewertung von Analysten und KI-Agenten hinausgehen. Echte Leistungsmessung bedeutet, beide gemeinsam als integriertes Team aus Menschen und KI zu bewerten, das auf ein gemeinsames Ziel hinarbeitet.&lt;/p&gt;

&lt;h2 id="toc_5"&gt;Langsame Einführung ist technische Schuld&lt;/h2&gt;

&lt;p&gt;In der IT besteht die Tendenz, KI-Einführung als etwas zu betrachten, das erst vollständig perfektioniert sein muss, bevor es skaliert wird. Dieser Impuls ist verständlich, denn ITSM berührt jeden Bereich des Unternehmens und Fehler sind sichtbar. Doch die Risikorechnung hat sich umgekehrt. Im Jahr 2026 besteht der Preis für langsames Vorgehen nicht in vermiedenem Risiko. Er besteht in einem wachsenden Abstand zu Unternehmen, die ihren agentischen Vorsprung jedes Quartal ausbauen.&lt;/p&gt;

&lt;p&gt;Ivantis Forschung zeigt die tatsächlichen Hürden auf: &lt;a href="https://www.ivanti.com/de/resources/research-reports/itsm-automation"&gt;42 % der IT-Fachkräfte&lt;/a&gt; nennen Sicherheits- und Compliance-Bedenken als größte Herausforderung für IT-Automatisierung. Darüber hinaus haben &lt;a href="https://www.ivanti.com/de/resources/research-reports/tech-at-work"&gt;44 % der Unternehmen&lt;/a&gt; in KI investiert, geben jedoch an, dass ihren Mitarbeitenden ausreichende Kompetenzen oder Schulungen fehlen, um diese Tools wirksam zu nutzen. Diese Probleme lassen sich lösen – aber nur, wenn Führungskräfte Verantwortung übernehmen.&lt;/p&gt;

&lt;p&gt;Die Hürde für agentisches ITSM ist selten technischer, sondern meist organisatorischer Natur. Unklare Verantwortlichkeiten für KI-Ergebnisse, nicht aufeinander abgestimmte Anreize und kultureller Widerstand von Analysten, die eher Ersetzung als Unterstützung befürchten, stehen einer KI-Einführung im großen Maßstab im Weg.&lt;/p&gt;

&lt;p&gt;Bemerkenswert ist, dass &lt;a href="https://www.ivanti.com/de/resources/research-reports/tech-at-work"&gt;74 % der IT-Fachkräfte im Jahr 2025 bereits generative KI-Tools nutzen&lt;/a&gt; – gegenüber 66 % im Vorjahr. Die Belegschaft bewegt sich. Die Frage ist, ob die Organisation mitzieht oder Reibung erzeugt, die diese Nutzung in den inoffiziellen Bereich drängt.&lt;/p&gt;

&lt;h2 id="toc_6"&gt;Die Prinzipien, die echte Transformation vorantreiben&lt;/h2&gt;

&lt;p&gt;Unternehmen, die wirklich agentische IT Operations aufbauen wollen, teilen eine gemeinsame operative Grundhaltung:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Mit Ergebnissen beginnen, nicht mit Use Cases.&lt;/strong&gt; Identifizieren Sie eine strategische Kennzahl – SLA-Einhaltung, MTTR, Analyst-zu-Ticket-Verhältnis – und entwickeln Sie von dort aus rückwärts die agentischen Workflows, die diese Kennzahl verbessern.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;KI-Agenten als Teammitglieder mit Onboarding-Plänen behandeln.&lt;/strong&gt; Neue Agenten werden beaufsichtigt, mit Feedback gecoacht und erhalten schrittweise mehr Autonomie, sobald ihre Leistung dies rechtfertigt – sie werden nicht einfach in die Produktion entlassen und vergessen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Agentenleistung wie menschliche Leistung messen.&lt;/strong&gt; Lösungsquote, Eskalationsquote, Endanwenderzufriedenheit und Wissensbeitrag werden pro Agenten-Workflow verfolgt, nicht nur aggregiert auf Ebene des Service Desks.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;In menschliche Fähigkeiten ebenso investieren wie in KI-Fähigkeiten.&lt;/strong&gt; Der Service Desk wird besser – und die Menschen darin ebenfalls. Die besten Analysten werden nicht ersetzt; sie werden zu KI-Coaches, Workflow-Architekten und Exception Managern weiterentwickelt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Governance aufbauen, bevor sie benötigt wird.&lt;/strong&gt; Konfigurieren Sie Autonomieschwellen, Eskalationslogik und Audit-Richtlinien bereits bei der ersten Bereitstellung, nicht erst nach dem ersten Incident.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;KI-Agenten und Analysten als ein Team behandeln.&lt;/strong&gt;&amp;nbsp;Behandeln Sie KI-Agenten und menschliche Analysten als ein Team – das gemeinsam plant, ausführt und bewertet. Führen Sie dieses kombinierte Team durch das Teamentwicklungsmodell &lt;a href="https://hr.mit.edu/learning-topics/teams/articles/stages-development" rel="noopener" target="_blank"&gt;Forming, Storming, Norming und Performing&lt;/a&gt;, um das Vertrauen und den Zusammenhalt aufzubauen, die echte Ergebnisse ermöglichen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Die Ära des passiven Service Desks geht zu Ende. Kein bloßes Warten auf Tickets mehr, kein Abarbeiten von Warteschlangen und kein Messen von Erfolg allein an der Abschlussquote. Die Unternehmen, die das nächste Jahrzehnt der IT Operations prägen, bauen proaktive Service-Management-Organisationen auf, die erkennen, schlussfolgern und handeln: KI-Agenten übernehmen das Volumen, und Ihre besten Mitarbeitenden gestalten die Zukunft.&lt;/p&gt;

&lt;p&gt;Ivanti Neurons for ITSM ist für genau diesen Service Desk entwickelt. Die Frage ist, ob Ihre Organisation bereit ist, ihn zu führen.&lt;/p&gt;

&lt;h3&gt;Bereit, Ihre agentische IT-Belegschaft aufzubauen?&lt;/h3&gt;

&lt;p&gt;Erfahren Sie, wie Ivanti Neurons for ITSM KI-Agenten vom ersten Tag an in Ihre bestehenden Service-Desk-Workflows einbettet. &lt;a href="https://ivanti.com/products/ivanti-neurons-itsm" rel="noopener" target="_blank"&gt;Mehr erfahren&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Thu, 30 Apr 2026 13:00:02 Z</pubDate></item><item><guid isPermaLink="false">a3955a43-aed6-41aa-816b-d310b4c59972</guid><link>https://www.ivanti.com/de/blog/patch-apocalypse</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Sicherheit</category><title>Wir befinden uns in einer Patch-Apokalypse. Deshalb funktionieren diese drei IT-Ausreden nicht mehr.</title><description>&lt;p&gt;Am 7. April gab Anthropic bekannt, dass sein Modell Claude Mythos Preview autonom Tausende Zero-Day-Schwachstellen mit hohem und kritischem Schweregrad in allen großen Betriebssystemen und allen großen Webbrowsern identifiziert hatte. Über 99 % davon waren am Tag der Offenlegung ungepatcht.&lt;/p&gt;

&lt;p&gt;Zwei Wochen später, am 21. April, erklärte Mozilla, dass es dasselbe Modell genutzt habe, um 271 Schwachstellen im neuesten Firefox-Release zu finden und zu patchen. Mozillas eigene Einschätzung: „Bisher haben wir keine Kategorie oder Komplexität von Schwachstellen gefunden, die Menschen finden können und dieses Modell nicht.“&lt;/p&gt;

&lt;p&gt;271 ist die erste Welle. Chrome, Edge, Windows, macOS, Linux, FreeBSD — die 17 Jahre alte Schwachstelle zur Remote-Code-Ausführung in FreeBSD, die Anthropics Red Team offengelegt hat (CVE-2026-4747), ist ein frühes Beispiel dafür, was bevorsteht. Jeder Anbieter unter dem Dach von Anthropics Project Glasswing ist in der Lage, Fixes in einem Tempo bereitzustellen, das die Branche so noch nicht gesehen hat. All diese Fixes werden zu öffentlichen CVEs mit verfügbaren Patches und landen damit am selben Ort: in Ihrer Umgebung.&lt;/p&gt;

&lt;p&gt;Auch die Geschichte der Eindämmung weist Risse auf. Am 21. April &lt;a href="https://www.bloomberg.com/news/articles/2026-04-21/anthropic-s-mythos-model-is-being-accessed-by-unauthorized-users" rel="noopener" target="_blank"&gt;berichtete Bloomberg&lt;/a&gt;, dass eine mit Discord verbundene Gruppe über die Umgebung eines Drittanbieters unbefugten Zugriff auf Mythos erlangt hatte. Anthropic gibt an, dass die Aktivität nicht über diesen Anbieter hinausging. Unabhängig davon, ob vergleichbare Fähigkeiten bereits in den Händen von Angreifern sind, ist der defensive Handlungsspielraum kürzer, als die Ankündigung vom 7. April vermuten ließ.&lt;/p&gt;

&lt;p&gt;Mythos kam in eine Welt, die sich bereits in diese Richtung entwickelte. &lt;a href="https://www.crowdstrike.com/en-us/global-threat-report/" rel="noopener" target="_blank"&gt;Der Global Threat Report 2026 von CrowdStrike&lt;/a&gt; dokumentierte für 2025 einen Anstieg KI-gestützter Angriffe um 89 % gegenüber dem Vorjahr. Diese Entwicklung begann schon vor Mythos.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Nennen wir es eine Patch-Apokalypse&lt;/strong&gt;. Gemeint ist die ganz praktische operative Variante, bei der Volumen und Taktung öffentlicher CVEs mit verfügbaren Patches dabei sind, die heutige Arbeitsweise der meisten IT- und Sicherheitsteams zu überholen.&lt;/p&gt;

&lt;p&gt;NIST spürt die Auswirkungen der Patch-Apokalypse bereits. Im April kündigte die Behörde als Reaktion auf einen Anstieg der Einreichungen um 263 % eine grundlegende Änderung im Betrieb der National Vulnerability Database (NVD) an. NIST wird nicht mehr für alle eingereichten Schwachstellen eine detaillierte Anreicherung bereitstellen, sondern nur noch für Schwachstellen, die Hochrisikokriterien erfüllen, beispielsweise solche im CISA-Katalog Known Exploited Vulnerabilities oder solche, die kritische Regierungssoftware betreffen. NIST wird sich künftig auf CVE Numbering Authorities (CNAs) wie Ivanti stützen, statt eigene unabhängige Bewertungen vorzunehmen.&lt;/p&gt;

&lt;p&gt;Seit der Ankündigung höre ich von Kunden und Fachkollegen drei Varianten derselben Reaktion. Alle drei sind Varianten eines Programms, das für eine langsamere Welt konzipiert wurde.&lt;/p&gt;

&lt;h2 id="toc_1"&gt;„Wir haben einen Schwachstellen-Scanner“&lt;/h2&gt;

&lt;p&gt;Qualys, Rapid7 und Tenable leisten bei der Schwachstellenerkennung gute Arbeit. Scanner finden, markieren, bewerten und listen auf. Bereitstellung, Verifizierung, Neustart-Handling und Rollback liegen außerhalb ihres Leistungsumfangs. Diese Arbeit muss weiterhin irgendwo erledigt werden. In den meisten Programmen geschieht das in einem separaten Tool, mit einem separaten Team und in einem separaten Rhythmus.&lt;/p&gt;

&lt;p&gt;Da das Exploit-Fenster inzwischen in Stunden gemessen wird und die Glasswing-Warteschlange den Rückstand nahezu verdoppeln dürfte, wird ein Scanner, der 587 kritische Schwachstellen ausgibt und die Liste an ein menschliches Team übergibt, zum Risiko. Der pragmatische Schritt besteht darin, den bereits vorhandenen Scanner mit einer Remediation-Engine zu verbinden, die automatisch auf seine Erkenntnisse reagieren kann. Eine Plattform für &lt;a href="https://www.ivanti.com/de/autonomous-endpoint-management"&gt;autonomes Endpoint-Management&lt;/a&gt; (AEM) mit ringbasierter Bereitstellung und Rollback sowie Schwachstelleninformationen bietet den risikobasierten Kontext für effiziente Remediation-Entscheidungen, damit die Liste schrumpft, ohne dass Menschen jede einzelne Entscheidung treffen müssen.&lt;/p&gt;

&lt;h2 id="toc_2"&gt;„Wir steuern Freigaben über unser Ticketsystem“&lt;/h2&gt;

&lt;p&gt;Apropos Entscheidungen durch Menschen ... Lange, lineare Freigabeprozesse werden den Remediation-Prozess deutlich verlangsamen. Wann mussten Sie zuletzt entscheiden, ob Sie das neueste Betriebssystem- oder Browser-Update bereitstellen?&lt;/p&gt;

&lt;p&gt;Unternehmen wissen bereits, dass sie diese Updates bereitstellen werden. Häufig ist der Freigabeprozess auf komplexe interne Politik und fehlende Abstimmung über Sicherheitsziele zurückzuführen. Das Ergebnis? Ein sehr linearer Prozess, der den zuvor erwähnten Schwachstellen-Scanner erfordert, einen Analysten, der das genehmigt, von dem Sie bereits wissen, dass es getan werden muss, Tickets, die zur Freigabe an Business Owner gehen und in Posteingängen auf Freigabe warten, und letztlich wertvolle Zeit, die für eine Entscheidung verloren geht, die im Grunde bereits klar war und nicht hätte getroffen werden müssen.&lt;/p&gt;

&lt;p&gt;Der Wandel im Markt hin zu &lt;a href="https://www.ivanti.com/de/exposure-management"&gt;Exposure Management&lt;/a&gt; geht diesen Prozess ganz anders an, indem er den Fokus darauf legt, die Risikobereitschaft eines Unternehmens zu definieren und dessen Risikolage zu überwachen. Wenn das nächste Windows-Betriebssystem-Update erscheint, wissen Sie bereits, dass Sie es bereitstellen werden, nach welchem Zeitplan dies geschieht und anhand welcher SLA- und Compliance-Kennzahlen Sie den Erfolg messen. Was Sie wirklich wissen möchten, ist:&lt;/p&gt;

&lt;p&gt;1. Müssen wir schneller handeln, weil das Update bekannte, aktiv ausgenutzte Schwachstellen enthält?&lt;/p&gt;

&lt;p&gt;Oder&lt;/p&gt;

&lt;p&gt;2. Beeinträchtigt das Update den Betrieb und müssen wir das Tempo drosseln (gut, dass die Autonomous-Endpoint-Management-Plattform Ringbereitstellung mit Rollback umfasst)?&lt;/p&gt;

&lt;h2 id="toc_3"&gt;„Wir haben Intune“&lt;/h2&gt;

&lt;p&gt;Microsoft Intune hat hier zwei relevante Einschränkungen im Umfang.&lt;/p&gt;

&lt;p&gt;Erstens verwaltet es nur Geräte, die in Intune registriert sind. Nicht registrierte und nicht verwaltete Endpoints — Server, Laptops von Auftragnehmern, Schatten-IT, vernachlässigte Edge-Geräte — liegen vollständig außerhalb seiner Sichtbarkeit. In Phasen steigenden Schwachstellenvolumens vermehren sich diese blinden Flecken schneller, als Teams sie manuell bewältigen können.&lt;/p&gt;

&lt;p&gt;Zweitens vereinfacht Intune zwar die Bereitstellung und Aktualisierung von Anwendungen, doch die Abdeckung von Drittanbieteranwendungen und die Tiefe der Priorisierung sind begrenzter, als den meisten Administratoren bewusst ist. Intune kann Ihnen sagen, &lt;em&gt;was veraltet ist&lt;/em&gt;, aber nicht, &lt;em&gt;was Ihre Exposure tatsächlich erhöht&lt;/em&gt; — und zwingt Teams damit, alles reaktiv zu patchen oder auf Vermutungen zu setzen, wenn die Zeit knapp ist.&lt;/p&gt;

&lt;p&gt;Die meisten Unternehmensumgebungen bestehen nicht ausschließlich aus Windows, sind nicht vollständig registriert und nutzen keinen kleinen, homogenen Anwendungsstack. Wenn Schwachstellenmeldungen sprunghaft zunehmen, lässt das Weiterleiten von Patching-Aufgaben Lücken entstehen und wird zu einem systemischen Risiko.&lt;/p&gt;

&lt;p&gt;Behalten Sie Intune. Kombinieren Sie es mit einer Erkennungs- und Remediation-Ebene, die die Assets findet, die Intune nicht sehen kann, die wichtigsten Schwachstellen priorisiert und Patches zuverlässig für die Anwendungen anwendet, die Intune nicht abdeckt.&lt;/p&gt;

&lt;h2 id="toc_4"&gt;Was Sie dagegen tun können&lt;/h2&gt;

&lt;p&gt;Automatisierung ist das Betriebsmodell. Sie muss in den Workflow integriert sein.&lt;/p&gt;

&lt;p&gt;Praktiker kennen dieses Prinzip schon seit einiger Zeit. Es zeigt sich an drei Stellen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Kontinuierliche Triage.&lt;/strong&gt; Bekannte, aktiv ausgenutzte Schwachstellen können einem Zero-Day-Reaktionspfad folgen, insbesondere in weniger sicheren Bereichen der Organisation wie Endbenutzersystemen. Darüber hinaus sollten bestimmte Anwendungen wie Browser und Telekommunikations-Apps definiert und festgelegt werden, die auf einem priorisierten Pfad aktualisiert werden, der wöchentlich oder sogar täglich überprüft wird. Alles andere kann bis zum regulären Wartungsfenster warten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Ringbasierte Bereitstellung mit automatisiertem Rollback.&lt;/strong&gt; Testring, Early-Adopter-Ring, breite Produktion, geschäftskritisch. Die Abfolge ist unspektakulär, und sie funktioniert für die meisten Wartungsarbeiten. Geändert hat sich, dass bestimmte Updates komprimiert werden müssen, um in das Exploit-Fenster zu passen, statt auf die monatliche Wartung zu warten. Der Testring muss automatisiert und instrumentiert sein — eine menschliche Checkliste kann nicht so schnell mithalten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Closed-Loop-Verifizierung.&lt;/strong&gt; Der Patch gilt erst dann als bereitgestellt, wenn seine Installation auf dem Endpoint verifiziert wurde, und die CVE gilt erst dann als geschlossen, wenn ein erneuter Scan dies bestätigt. Die meisten Teams überspringen diesen Schritt. Deshalb wird der Compliance-Nachweis in der Woche vor dem Audit oft zur Feuerwehrübung. Aus diesem Grund haben wir diese Woche kontinuierliche Compliance in unserer Plattform veröffentlicht — damit Compliance-Nachweise kontinuierlich und automatisch entstehen, während Patches bereitgestellt werden, und die Automatisierung die Priorisierungsentscheidungen übernimmt, für die den meisten Teams die Kapazität fehlt.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Mozillas 271 Firefox-Schwachstellen sind ein Ausblick. Jeder große Softwareanbieter unter Glasswing wird beginnen, mehr Schwachstellen in beschleunigtem Tempo zu beheben, und Angreifer mit derselben Art von Fähigkeiten werden genau nach diesen Öffnungen suchen, sobald sie Zugriff auf ein entsprechendes Modell erhalten. Das daraus entstehende KI-Wettrüsten wird direkte Auswirkungen auf Anzahl und Häufigkeit der Updates haben, die Unternehmen in beschleunigtem Tempo beheben müssen. Automatisierung ist das, was ein Programm dadurch trägt. Teams, die weiterhin ausschließlich monatlich patchen, stehen vor einer schwierigen Phase.&lt;/p&gt;

&lt;p&gt;Wenn Sie ein IT- oder Sicherheitsprogramm verantworten, lohnt sich die Selbstbewertung jetzt. Nehmen Sie den letzten kritischen Patch, den Sie ausgerollt haben. Noch besser: Wenn an einem Freitag ein Zero-Day veröffentlicht würde, könnten Sie ihn bis Montag beheben? Messen Sie die Zeit von der CVE-Veröffentlichung bis zur verifizierten Installation auf dem letzten Endpoint. Wenn diese Zahl in Wochen gemessen wird, wird die Patch-Apokalypse Sie treffen.&lt;/p&gt;
</description><pubDate>Wed, 29 Apr 2026 14:00:07 Z</pubDate></item><item><guid isPermaLink="false">b8a3ea34-28c6-4953-ad5e-de42522f2d64</guid><link>https://www.ivanti.com/de/blog/agentic-ai-itsm-system-of-record</link><atom:author><atom:name>Alka Malik</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/alka-malik</atom:uri></atom:author><category>Servicemanagement</category><title>Ivanti führt Agentic AI auf dem System of Record ein, dem Sie vertrauen</title><description>&lt;p&gt;Investoren und Unternehmen stellen sich endlich die Frage, der sie lange ausgewichen sind: Welche Softwareunternehmen werden die KI-Revolution überstehen – und welche werden durch sie überflüssig? Die Antwort wird zunehmend klar. Unternehmen, die als System of Record dienen – als maßgebliche Quelle der Wahrheit, auf die KI selbst angewiesen ist –, sind unverzichtbar.&lt;/p&gt;

&lt;p&gt;Heute kündigt Ivanti eine kontrollierte Veröffentlichung des &lt;a href="https://www.ivanti.com/de/ai/agenticai"&gt;Ivanti Neurons AI Self-Service Agent&lt;/a&gt; an, unserer ersten autonomen KI-Lösung. Wir bauen aus einer Position strategischer Stärke heraus auf und führen die neue Lösung zunächst innerhalb unseres Frameworks für IT Service Management (ITSM) ein. Dabei stützen wir uns auf unsere langjährige Erfahrung mit intelligenter Automatisierung durch integrierte Workflows, unsere Neurons-Bot-Infrastruktur, generative KI-Tools und nun einen vollständig dialogorientierten autonomen Agenten.&lt;/p&gt;

&lt;h2&gt;Die Grundlage für skalierbare KI schaffen&lt;/h2&gt;

&lt;p&gt;Es wird viel darüber gesprochen, was KI eines Tages leisten wird. Doch dieses Potenzial ist wertlos, wenn darunter keine solide Grundlage liegt.&lt;/p&gt;

&lt;p&gt;Um autonome KI zu operationalisieren und ihre Wirkung im gesamten Unternehmen zu skalieren, sind fünf grundlegende Fähigkeiten erforderlich.&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Wissen, was vorhanden ist: &lt;/strong&gt;KI muss auf präzisen Discovery-Daten basieren, nicht auf Annahmen. Ohne Echtzeittransparenz über Geräte, Benutzer, Konfigurationen und Abhängigkeiten werden autonome Aktionen riskant.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Institutionelles Wissen bewahren: &lt;/strong&gt;KI benötigt dauerhaften Kontext, der organisatorische Veränderungen übersteht. Beziehungen, Historie und Abhängigkeiten müssen in einem System of Record bewahrt werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verantwortlichkeit sicherstellen: &lt;/strong&gt;Jede autonome Aktion braucht klare Zuständigkeit und eine nachvollziehbare Entscheidungsgrundlage. Wenn KI im Namen der Organisation handelt, muss jemand verantwortlich sein.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Richtlinien durchsetzen: &lt;/strong&gt;KI muss unterscheiden können, was technisch möglich und was organisatorisch zulässig ist. Optimierung ohne Governance schafft Compliance-Risiken.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Auditierbarkeit gewährleisten: &lt;/strong&gt;Jede Aktion oder Entscheidung, die mithilfe von KI getroffen wird, muss nachvollziehbar, erklärbar und in einem Audit belastbar sein.&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Das ist keine Einschränkung eines bestimmten Modells, sondern liegt in der Funktionsweise von KI. KI ist leistungsstark, aber sie arbeitet auf Basis von Daten. Und wenn diese Daten fragmentiert, ungenau oder nicht gesteuert sind, gilt das auch für die darauf aufbauende KI.&lt;/p&gt;

&lt;p&gt;Genau dafür wurde die &lt;a href="https://www.ivanti.com/de/ivanti-neurons"&gt;Ivanti Neurons Platform&lt;/a&gt; entwickelt. Unsere Neurons Platform dient als robustes System of Record und als Steuerzentrale für IT- und Sicherheitsabläufe. Unsere Discovery Engine schafft eine verlässliche Datengrundlage. Unsere &lt;a href="https://www.ivanti.com/glossary/cmdb" rel="noopener" target="_blank"&gt;CMDB&lt;/a&gt; bewahrt Beziehungen, Abhängigkeiten und Änderungshistorien. Unsere &lt;a href="https://www.ivanti.com/de/products/it-asset-management"&gt;IT Asset Management (ITAM)&lt;/a&gt;-Funktionen weisen Eigentümerschaft, Lebenszyklus und Verantwortlichkeit zu. Unser Software Estate Management setzt durch, was zulässig ist – im Gegensatz zu dem, was lediglich erkannt wurde.&lt;/p&gt;

&lt;p&gt;Das ist mehr als Produktarchitektur. Es ist die Grundlage, die Ihr Unternehmen benötigt, um sicher und intelligent zu arbeiten.&lt;/p&gt;

&lt;h2&gt;Der Weg zur autonomen Servicebereitstellung&lt;/h2&gt;

&lt;p&gt;Agentic AI ist nicht über Nacht entstanden. Bei Ivanti haben wir gezielt darauf hingearbeitet – mit einem konsequenten Fokus auf Vertrauen, Governance und Wiederholbarkeit.&lt;/p&gt;

&lt;p&gt;Unser Weg zur autonomen Servicebereitstellung war strategisch und bewusst gewählt.&lt;/p&gt;

&lt;p&gt;Traditionelle Automatisierung: Etablierte regelbasierte Workflows, die vordefinierte Aufgaben nacheinander ausführen.&lt;/p&gt;

&lt;p&gt;Kognitive KI: Erweiterte IT um Intelligenz durch Bots, maschinelles Lernen und Predictive Analytics und machte sie damit von reaktiv zu proaktiv.&lt;/p&gt;

&lt;p&gt;Generative KI: Führte große Sprachmodelle und Interaktion in natürlicher Sprache ein.&lt;/p&gt;

&lt;p&gt;Dialogorientierte KI: Vertiefte Interaktionen durch Intent-Erkennung, Stimmungsanalyse und Sicherheitsleitplanken und entwickelte KI von einem Tool zu einem interaktiven Partner.&lt;/p&gt;

&lt;p&gt;Und jetzt autonome Agenten, die nicht nur reagieren, sondern Aktionen über Systeme hinweg orchestrieren und dabei in jedem Schritt Governance gewährleisten.&lt;/p&gt;

&lt;p&gt;Jede Phase baute auf der vorherigen auf. Und jede Phase lieferte echten Mehrwert für Unternehmen nur deshalb, weil sie auf präzisen Daten, Governance und Verantwortlichkeit beruhte. Diese Grundlage macht die heutige Ankündigung möglich.&lt;/p&gt;

&lt;h2&gt;Vorstellung des Ivanti Neurons AI Self-Service Agent&lt;/h2&gt;

&lt;p&gt;Das Problem kennt jede IT-Führungskraft nur zu gut: Mitarbeitende haben Schwierigkeiten, Antworten zu finden, die über voneinander getrennte Wissenssysteme verstreut sind. Einfache Tickets überfluten den Service Desk. Benutzer geben frustriert auf, wenn Portale unübersichtlich sind. IT-Teams geraten in ein Ticket-Hamsterrad und erledigen repetitive Aufgaben, statt sich den strategischen Projekten zu widmen, die das Geschäft wirklich voranbringen. Traditionelle Self-Service-Portale haben dieses Problem nicht gelöst. Sie sind unflexibel, frustrierend und schaffen oft mehr Probleme, als sie beseitigen.&lt;/p&gt;

&lt;p&gt;Ivanti Neurons AI Self-Service Agent ist anders. Chatbots kennen wir alle – doch das hier ist etwas anderes. Es ist ein echter dialogorientierter KI-Agent. Er kommuniziert, untersucht, löst und eskaliert nur dann, wenn es erforderlich ist. Die erste Version konzentriert sich auf intelligente Wissenssuche, Incident-Eskalation und die Möglichkeit, über natürliche Sprache etwas bei der IT anzufordern. Es fühlt sich so einfach an wie das Schreiben einer Nachricht.&lt;/p&gt;

&lt;p&gt;Diese erste Version liefert drei Dinge auf außergewöhnlich hohem Niveau: intelligente Wissenssuche, Incident-Eskalation, wenn Wissen allein nicht ausreicht, und die Möglichkeit, ohne die Komplexität von Self-Service-Portalformularen etwas aus einem Servicekatalog anzufordern.&lt;/p&gt;

&lt;p&gt;Wir wissen, dass Zeit, Geschwindigkeit und Genauigkeit im digitalen Zeitalter unverzichtbar sind, und haben die Funktionen genau dafür entwickelt. Der AI Self-Service Agent führt natürliche Dialoge, stellt die richtigen Fragen, durchsucht interne und genehmigte externe Quellen und liefert verifizierte Antworten. Wenn dieser Prozess allein das Problem nicht löst, eskaliert der Agent und erfasst aus dem Gespräch einen strukturierten Incident, ohne dass der Benutzer seine Anfrage wiederholen muss. So entsteht eine reibungslose User Experience.&lt;/p&gt;

&lt;p&gt;Diese Lösung basiert auf einem KI-Framework, das mitwachsen kann, während wir unsere umfassende Vision für autonomes Endpoint Management umsetzen.&lt;/p&gt;

&lt;h2&gt;Echte, messbare Ergebnisse erzielen, die wirklich zählen&lt;/h2&gt;

&lt;p&gt;Diese Einführung unterstützt unmittelbar die strategischen Ziele unserer Kunden: höhere IT-Produktivität, eine bessere Digital Employee Experience und die Zusammenführung von Teams und Geschäftsbereichen auf einer einheitlichen Plattform. So sieht das aus:&lt;/p&gt;

&lt;p&gt;Für das Unternehmen bedeutet das messbare Produktivitätssteigerungen, geringere Kosten pro Ticket und eine IT, die als Treiber strategischer Ergebnisse agiert – statt als operativer Engpass.&lt;/p&gt;

&lt;h2&gt;Autonomie braucht eine Grundlage, der Sie vertrauen können&lt;/h2&gt;

&lt;p&gt;Was unseren Ansatz für autonome KI vertrauenswürdig und realisierbar macht: Der AI Self-Service Agent ist als Teil der Ivanti Neurons Platform auf einem System of Record aufgebaut. Das stellt sicher, dass:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Unsere Agentic AI improvisiert nicht – sie halluziniert also nicht. Sie arbeitet auf Basis präziser Discovery-Daten, validierter Asset-Informationen und gesteuerter Workflows.&lt;/li&gt;
	&lt;li&gt;Sie weiß, welche Geräte vorhanden sind, wem sie gehören, welche Software zulässig ist und welche Richtlinien gelten.&lt;/li&gt;
	&lt;li&gt;Sie bewahrt einen dauerhaften Zustand und erzwingt Verantwortlichkeit über jede Aktion hinweg, die sie ausführt.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Das Betriebsmodell ist einfach, aber wirkungsvoll: Probleme kontinuierlich erkennen, bevor sie Benutzer beeinträchtigen. Entscheidungen auf Basis vertrauenswürdiger Daten aus dem System of Record treffen. Durch gesteuerte Automatisierung innerhalb definierter Grenzen handeln.&lt;/p&gt;

&lt;p&gt;Das ist der Unterschied zwischen KI, die Antworten generiert, und KI, der Unternehmen im produktiven Einsatz auf Enterprise-Niveau vertrauen können.&lt;/p&gt;

&lt;h2&gt;Die Zukunft, die wir gestalten&lt;/h2&gt;

&lt;p&gt;Diese Einführung ist zugleich ein Meilenstein und die Grundlage für das, was als Nächstes kommt. Wir entwickeln autonome Funktionen auf dem System of Record, auf das KI selbst angewiesen ist. Dadurch wird unsere Plattform widerstandsfähiger, unsere Kundenbeziehungen werden nachhaltiger und der von uns bereitgestellte Mehrwert nimmt mit der Zeit weiter zu.&lt;/p&gt;

&lt;p&gt;Die Zukunft der IT ist vorausschauend, selbstgesteuert und strategisch. IT-Führungskräfte sind keine reaktiven Ticket-Bearbeiter. Sie sind Orchestratoren intelligenter, selbstheilender Infrastruktur. Autonome Agenten übernehmen Routineaufgaben, lernen kontinuierlich und eskalieren komplexe Fälle an menschliche Experten – stets innerhalb der Governance-Leitplanken, die das System of Record durchsetzt.&lt;/p&gt;

&lt;p&gt;Wir haben über Jahre auf diesen Moment hingearbeitet. Ich bin stolz auf das, was unser Team erreicht hat, und freue mich noch mehr auf das, was als Nächstes kommt.&lt;/p&gt;
</description><pubDate>Mon, 20 Apr 2026 22:00:02 Z</pubDate></item><item><guid isPermaLink="false">5ac333ed-b968-44d5-a598-f8ffdfc24dd5</guid><link>https://www.ivanti.com/de/blog/sovereign-cloud-data-sovereignty-eu</link><atom:author><atom:name>Rob DeStefano</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/rob-destefano</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><category>Sicherheit</category><title>Digitale Souveränität und Sovereign Cloud: Schutz von EU-Cloud-Daten für operative Resilienz</title><description>&lt;p&gt;Der traditionelle Datenschutz folgte einem einfachen Prinzip: Daten, die in Land A gespeichert sind, werden durch die Gesetze von Land A geschützt; Daten, die in Land B gespeichert sind, werden durch die Gesetze von Land B geschützt. In der heutigen globalen Wirtschaft bestimmt der physische Speicherort Ihrer Daten jedoch nicht mehr, welche Regierungen Zugriff darauf verlangen können.&lt;/p&gt;

&lt;p&gt;Cloud-Infrastrukturen haben neue rechtliche Komplexität geschaffen. Der physische Standort von Rechenzentren, die Nationalität des Hauptsitzes des Cloud-Anbieters und die für den Betrieb verantwortliche Einheit können jeweils konkurrierende Zuständigkeitsansprüche begründen. Dadurch können potenziell mehrere Regierungen Zugriff auf dieselben Daten verlangen.&lt;/p&gt;

&lt;h2&gt;Was ist digitale Souveränität?&lt;/h2&gt;

&lt;p&gt;Diese Herausforderung hat einen Namen: digitale Souveränität. Digitale Souveränität bezeichnet das Prinzip, dass Organisationen innerhalb des rechtlichen Rahmens ihrer Heimatjurisdiktion die vollständige Kontrolle über ihre Daten behalten. Dieses Konzept ist zu einer Notwendigkeit für die organisatorische Resilienz geworden, da Unternehmen in einer stärker fragmentierten geopolitischen Welt mit geringerem Vertrauen agieren. Private und öffentliche Organisationen benötigen sicheren Zugriff auf cloudbasierte Plattformen, die lokale regulatorische Anforderungen erfüllen und vor den bekannten oder unbekannten geopolitischen Risiken geschützt sind, denen ihre Region ausgesetzt ist.&lt;/p&gt;

&lt;h2&gt;Wie sich der US CLOUD Act auf die Datenresidenz in der EU auswirkt&lt;/h2&gt;

&lt;p&gt;Der &lt;a href="https://www.justice.gov/criminal/cloud-act-resources" rel="noopener" target="_blank"&gt;US CLOUD (Clarifying Lawful Overseas Use of Data) Act von 2018&lt;/a&gt; hat diese Bedenken für EU-Organisationen weiter verstärkt. Dieses Gesetz ermächtigt US-Strafverfolgungsbehörden, jeden in den USA ansässigen Cloud-Anbieter zur Herausgabe weltweit gespeicherter Daten zu verpflichten – unabhängig vom physischen Speicherort der Daten oder der Nationalität des Kunden.&lt;/p&gt;

&lt;p&gt;Sowohl der US CLOUD Act als auch der &lt;a href="https://www.congress.gov/crs-product/IF11451" rel="noopener" target="_blank"&gt;Foreign Intelligence Surveillance Act (FISA)&lt;/a&gt; haben Unternehmen in der Europäischen Union Anlass zur Sorge gegeben. Durch diese beiden Regelungen könnten US-Behörden auf Daten zugreifen, die sich in Cloud-Plattformen von Organisationen mit Hauptsitz in den USA befinden – selbst wenn sich das Cloud-Rechenzentrum in einem anderen Land befindet.&lt;/p&gt;

&lt;p&gt;Für Unternehmen mit Sitz in der EU löst die Nutzung US-basierter Tools bestimmte &lt;a href="https://www.ivanti.com/blog/what-is-gdpr" rel="noopener" target="_blank"&gt;DSGVO-Pflichten&lt;/a&gt; aus, da personenbezogene Daten die EU verlassen. Und seit der EU-US Privacy Shield für ungültig erklärt wurde (bekannt als „Schrems II“), benötigen EU-Unternehmen andere Schutzmaßnahmen. Standardvertragsklauseln (SCCs) bleiben gültig, sind jedoch an Bedingungen geknüpft und komplex, da sie eine Einzelfallprüfung erfordern.&lt;/p&gt;

&lt;p&gt;Seitdem wurde ein nachfolgendes Data Privacy Framework eingeführt, doch das grundlegende Vertrauen zwischen den beteiligten Staaten reicht nur bis zu einem gewissen Punkt. Diese Entwicklungen erhöhten den Druck, den &lt;a href="https://www.ivanti.com/de/use-cases/data-protection-application-security"&gt;Datenschutz&lt;/a&gt;, sicherzustellen; daher wurden Sovereign-Cloud-Lösungen benötigt, um operative Resilienz zu gewährleisten.&lt;/p&gt;

&lt;h2&gt;Ivanti Neurons for MDM – Sovereign Edition: entwickelt für Cloud-Souveränität in der EU&lt;/h2&gt;

&lt;p&gt;Für unsere Partner und Kunden in der EU erfüllt Ivanti Neurons for MDM Sovereign Edition diese Anforderungen durch eine grundlegend andere Architektur und Betriebsweise. In Deutschland angesiedelt und unabhängig betrieben, wurde diese Lösung so konzipiert, dass sie am Cloud Sovereignty Framework der Europäischen Kommission ausgerichtet ist, und von dem renommierten &lt;a href="https://cyberintelligence.institute/" rel="noopener" target="_blank"&gt;cyberintelligence.institute&lt;/a&gt; bewertet wurde; in der Expertenbewertung heißt es:&lt;/p&gt;

&lt;p&gt;„Die Ivanti Sovereign Cloud zeigt ein hohes Maß an europäischer Kontrolle in den Bereichen Datenverarbeitung, Sicherheit und Compliance-Governance. In ihrer aktuellen Konfiguration erreicht die Ivanti Sovereign Cloud mindestens die SEAL-2-Zertifizierung. Das bedeutet, dass die Datensouveränität in allen Bereichen gewährleistet ist. Darüber hinaus erfüllt die Ivanti Sovereign Cloud in vielen relevanten Bereichen die Anforderungen für die SEAL-3-Zertifizierung und erreicht damit digitale Resilienz.“&lt;/p&gt;

&lt;p&gt;Weitere Informationen finden Sie in der &lt;a href="https://www.ivanti.com/de/lp/aem/contact/sovereign-cloud-mdm"&gt;vollständigen technischen Bewertung&lt;/a&gt;.&lt;/p&gt;

&lt;h2&gt;Compliance-Anforderungen an die Datensouveränität sicher erfüllen&lt;/h2&gt;

&lt;p&gt;Neurons for MDM – Sovereign Edition – EU bietet europäischen Unternehmen eine strategische Grundlage für ihre IT- und Sicherheitsplattform aus der Hand eines vertrauenswürdigen Marktführers und wahrt zugleich lokale jurisdiktionelle Schutzmechanismen für das Risikomanagement. Das bedeutet, dass öffentliche und private Einrichtungen ihre digitale Transformation mit der Gewissheit fortsetzen können, dass ihre Cloud-Daten geschützt bleiben und ihre Betriebsabläufe resilienter werden.&lt;/p&gt;

&lt;p&gt;Nächste Schritte? Lesen Sie unser Whitepaper &lt;a href="https://www.ivanti.com/de/resources/whitepapers/sovereign-cloud-strategy"&gt;Sovereign Cloud als strategische Notwendigkeit für europäische Organisationen&lt;/a&gt;, und erfahren Sie, wie Ivanti Neurons for MDM Sovereign Edition die SEAL-2-Zertifizierung erreicht und übertrifft und die Sovereign-Cloud-Architektur bereitstellt, die europäische Organisationen benötigen, um Datensouveränität zu wahren und gleichzeitig eine sichere digitale Transformation zu ermöglichen.&lt;/p&gt;
</description><pubDate>Fri, 17 Apr 2026 12:30:01 Z</pubDate></item><item><guid isPermaLink="false">f84717c1-a274-48cb-b4cf-70a9dbf48f3b</guid><link>https://www.ivanti.com/de/blog/agentic-ai-for-it-not-all-agents-are-created-equal</link><atom:author><atom:name>Meeta Dash</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/meeta-dash</atom:uri></atom:author><category>Servicemanagement</category><title>Nicht alle Agenten sind gleich: Agentic AI für die IT richtig umsetzen</title><description>&lt;p&gt;Vor drei Monaten erzählte mir eine CIO, ihr Unternehmen habe „bereits Agenten bereitgestellt“. Ihr Endpoint-Team ging davon aus, dass sie die Telemetrie-Clients auf jedem verwalteten Laptop meinte. Ihr Service Desk dachte an KI-Chatbots. Ihr Sicherheitsarchitekt wiederum verstand darunter „autonome Entscheidungsfindung“. Alle hatten recht – und redeten doch aneinander vorbei.&lt;/p&gt;

&lt;p&gt;Das ist das Problem der Agenten-Verwirrung. Es klingt nach einer Frage der Semantik, führt aber zu echten Fehlanpassungen, wenn Teams die Implementierung von Agentic AI ernsthaft angehen. Entwirren wir es also.&lt;/p&gt;

&lt;h2&gt;Drei Arten von „Agenten“ für die IT – und wie sie zusammenwirken&lt;/h2&gt;

&lt;h4&gt;1. Endpoint-Agenten&lt;/h4&gt;

&lt;p&gt;Endpoint-Agenten sind schlanke Clients, die seit Jahrzehnten unauffällig auf verwalteten Geräten laufen – sie erfassen Telemetriedaten, führen Richtlinien aus und spielen Patches ein. Wenn Sie eine moderne &lt;a href="https://www.ivanti.com/blog/unified-endpoint-management-uem-service-management-itsm-critical-connections" rel="noopener" target="_blank"&gt;Endpoint-Management-Plattform&lt;/a&gt; nutzen, sind sie bereits in Ihrer gesamten Geräteflotte aktiv und erledigen die kontinuierliche Arbeit im Hintergrund. Sie sind Ihre Infrastrukturebene: Sie hören und melden ständig, treffen aber &lt;i&gt;keine &lt;/i&gt;Entscheidungen.&lt;/p&gt;

&lt;h4&gt;2. Automatisierungs-Bots und Workflows&lt;/h4&gt;

&lt;p&gt;Automatisierungs-Bots und Workflows übernehmen die wiederkehrenden, strukturierten Prozesse, auf denen die IT basiert: proaktive Problemerkennung, Self-Healing, Passwortzurücksetzungen, Kontenentsperrungen, Softwarebereitstellung und Genehmigungsketten. Das sind keine Altlasten, für die man sich entschuldigen müsste. Ein gut entwickelter Bot zur Passwortzurücksetzung ist schnell, vorhersehbar und genau richtig für diese Aufgabe. Sie sind Ihre Ausführungsebene: zuverlässig, prüfbar und speziell für ihren Zweck entwickelt.&lt;/p&gt;

&lt;h4&gt;3. KI-Agenten&lt;/h4&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-digital-assistant"&gt;KI-Agenten&lt;/a&gt; sind etwas grundlegend anderes. Während Endpoint-Agenten Daten erfassen und Automatisierungs-Bots Aufgaben ausführen, koordinieren KI-Agenten beides. Orchestriert durch Large Language Models (LLMs), verstehen sie Absichten, ziehen Schlüsse aus Kontexten über mehrere Systeme hinweg, planen mehrstufige Aktionen und entscheiden, wann ein Problem eskaliert werden muss, das menschliche Expertise erfordert.&lt;/p&gt;

&lt;p&gt;&lt;i&gt;Doch auf diese Nuance kommt es an:&lt;/i&gt; Ein gut konzipierter KI-Agent ersetzt den Automatisierungs-Bot nicht; er &lt;b&gt;&lt;i&gt;ruft &lt;/i&gt;&lt;/b&gt;ihn auf. Wenn ein Mitarbeiter über eine dialogbasierte Oberfläche darum bittet, sein Passwort zurückzusetzen, übernimmt die KI den Dialog, verifiziert die Identität, wendet Richtlinienlogik an und löst anschließend den bestehenden Workflow zur Ausführung aus. Intelligenz orchestriert Automatisierung. Genau auf diese Architektur lohnt es sich hinzuarbeiten. Kommt Endpoint-Telemetrie hinzu, wird das Bild noch aussagekräftiger.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;So sieht das in der Praxis aus:&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Ein Mitarbeiter schreibt: „&lt;i&gt;Mein Laptop ist seit dem letzten Patch extrem langsam.&lt;/i&gt;“&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Der KI-Agent:&lt;/b&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Er interpretiert die Absicht und erkennt darin ein Leistungsproblem, das möglicherweise durch eine kürzlich vorgenommene Änderung ausgelöst wurde.&lt;/li&gt;
	&lt;li&gt;Er ruft Echtzeitdaten zur CPU-Auslastung, Festplattennutzung und zu Startprozessen aus der Endpoint-Ebene ab.&lt;/li&gt;
	&lt;li&gt;Er löst eine gezielte Behebung aus. Keine Vermutung. Eine datenbasierte, prüfbare Aktion.&lt;i&gt;&lt;/i&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;i&gt;Genau so &lt;/i&gt;sieht Self-Healing-IT auf der dialogbasierten Ebene aus.&lt;/p&gt;

&lt;h2&gt;Was Agentic AI für ITSM erfolgreich macht&lt;/h2&gt;

&lt;p&gt;Damit agentische &lt;a href="https://www.ivanti.com/de/resources/research-reports/itsm-automation"&gt;KI für IT-Service-Management&lt;/a&gt; gelingt, kommt es auf einige entscheidende Grundlagen an.&lt;/p&gt;

&lt;h4&gt;Beginnen Sie mit sauberem, aktuellem Wissen&lt;/h4&gt;

&lt;p&gt;Ein KI-Agent ist nur so gut wie das, was er weiß, und der Kontext, der ihm zur Verfügung steht. Bevor Sie agentische Funktionen aktivieren, &lt;a href="https://www.ivanti.com/blog/the-importance-of-accurate-data-to-get-the-most-from-ai" rel="noopener" target="_blank"&gt;prüfen Sie Ihre Wissensdatenbank&lt;/a&gt; und stellen Sie diese zentralen Fragen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Ist sie aktuell?&lt;/li&gt;
	&lt;li&gt;Ist sie nach Anwendungsfall gekennzeichnet?&lt;/li&gt;
	&lt;li&gt;Wird sie nach größeren Änderungen gepflegt?&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Veraltetes Wissen führt zu falschen Ergebnissen, die das Vertrauen der Mitarbeitenden schnell zerstören. Zugleich können dieselben KI-Agenten auch dazu genutzt werden, die Wissenserstellung zu beschleunigen. Jedes gelöste Ticket ist ein Entwurf für einen Artikel. Jede Frage, die der Agent nicht zuverlässig beantworten kann, ist eine Wissenslücke, die er für Sie aufdeckt. Der Agent wird zu einem Mitwirkenden an Ihrer Wissensdatenbank – nicht nur zu einem Nutzer.&lt;/p&gt;

&lt;h4&gt;Kontext bereitstellen&lt;/h4&gt;

&lt;p&gt;Wissen allein reicht nicht aus. Agenten benötigen Echtzeitkontext über Ihre gesamte IT-Umgebung hinweg. Dazu gehören Gerätedaten aus Ihrer CMDB, Rollen- und Zugriffsinformationen aus HR-Systemen sowie die Ticket-Historie aus ITSM. Mit dieser Kontextebene lässt sich der Schritt von einem intelligent klingenden Bot zu einem Agenten vollziehen, der den Prozess bis zum Abschluss führen kann.&lt;/p&gt;

&lt;h4&gt;Governance-Leitplanken festlegen&lt;/h4&gt;

&lt;p&gt;Kontrolle und &lt;a href="https://www.ivanti.com/de/blog/ai-governance-framework-responsible-ai-guardrails"&gt;KI-Leitplanken&lt;/a&gt; sind unverzichtbar. Legen Sie bewusst fest, was der Agent autonom bearbeitet, was einen menschlichen Genehmigungsschritt erfordert und was immer eskaliert wird. Einen Menschen in den Prozess einzubinden, hat nichts mit übertriebener Vorsicht zu tun. Vielmehr ist es bewusstes, intelligentes Design. Bei sicherheitskritischen Themen wie MFA-Änderungen, Anpassungen von Berechtigungen oder Anfragen auf Datenzugriff sollte der Agent die Entscheidung zur Prüfung vorlegen, &lt;i&gt;nicht &lt;/i&gt;einseitig treffen. Unternehmen müssen diese Schwellenwerte von Anfang an definieren, statt sie später nachzurüsten.&lt;/p&gt;

&lt;h4&gt;Change Management&lt;/h4&gt;

&lt;p&gt;Selbst mit der perfekten Einrichtung scheitert die Bereitstellung, wenn Unternehmen das Change Management nicht berücksichtigen.&lt;/p&gt;

&lt;p&gt;Ihr Service-Desk-Team braucht ein klares mentales Modell dafür, was der Agent übernimmt und wo das Team eingreift. Man kann es wie jede andere Arbeitsteilung betrachten: Überschneidungen sollten vermieden werden. Menschen sollten keine Zeit mit Aufgaben verbringen, die der Agent sofort erledigen kann, und der Agent sollte keinesfalls Entscheidungen treffen, wenn Richtlinien einen Menschen im Prozess vorsehen. Klare Grenzen sorgen dafür, dass beide Seiten ihren größtmöglichen Wert leisten.&lt;/p&gt;

&lt;p&gt;Ihre Mitarbeitenden müssen darauf vertrauen können, dass der Kontext mitten im Gespräch nicht verloren geht, wenn ein Problem vom Agenten an einen Menschen eskaliert wird. Agenten sofort mehr als grundlegenden Support übernehmen zu lassen, kann aus einem vielversprechenden Pilotprojekt schnell eine schmerzhafte Rücknahme machen. Beginnen Sie fokussiert und verdienen Sie sich das Recht, den Umfang zu erweitern.&lt;/p&gt;

&lt;h2&gt;So sieht Erfolg aus&lt;/h2&gt;

&lt;p&gt;Um den ROI von Agentic AI nachzuweisen, sollten sich Unternehmen auf operative Kennzahlen konzentrieren, die reale Wirkung widerspiegeln und durch bessere Orchestrierung verbessert werden können.&lt;/p&gt;

&lt;p&gt;Ticket Deflection zeigt, wie effektiv Agenten häufige Anfragen durchgängig ohne menschliches Eingreifen lösen. Auto-Remediation macht sichtbar, wann Systeme Probleme diagnostizieren und genehmigte Korrekturmaßnahmen ergreifen können, wodurch manueller Aufwand und Warteschlangenvolumen reduziert werden. Mean Time to Resolution (MTTR) zeigt, wie stark das System den Weg von der Anfrage zum Ergebnis verkürzt, indem Übergaben und Toolwechsel entfallen.&lt;/p&gt;

&lt;p&gt;Zusammen zeigen diese Kennzahlen, ob Agentic AI Arbeit tatsächlich reduziert und nicht nur verlagert. Die wichtigste Messgröße ist jedoch die Zufriedenheit der Endanwender (CSAT). Geschwindigkeit ohne Zufriedenheit erzeugt lediglich schneller Reibung.&lt;/p&gt;

&lt;p&gt;Die beste Agentic AI ist unsichtbar. Mitarbeitende bitten um Hilfe, erhalten, was sie brauchen, und machen weiter, ohne die Workflows, Prüfungen oder automatisierten Aktionen im Hintergrund zu bemerken. Erfolgreiche Unternehmen gestalten agentische Systeme bewusst – mit klaren Leitplanken und einem fundierten Verständnis dafür, wie Autonomie Abläufe verändert.&lt;/p&gt;

&lt;h2&gt;Nächste Schritte&lt;/h2&gt;

&lt;p&gt;Wenn Sie die Rolle von Self-Service-Agentic-AI in Ihrem IT-Ökosystem bewerten, ist ein dialogbasierter Einstiegspunkt häufig der pragmatischste Start. Die Bündelung von Incident-Erstellung, Serviceanfragen, Wissenszugriff und Statusabfragen in einer einzigen Oberfläche kann Reibung für Mitarbeitende reduzieren und gleichzeitig Richtlinien sowie bestehende Workflows berücksichtigen.&lt;/p&gt;

&lt;p&gt;Dieser Ansatz schafft die Grundlage für eine umfassendere agentische Plattform. Für IT-Führungskräfte, die unter dem Druck stehen, mit weniger mehr zu erreichen, ist jetzt der richtige Zeitpunkt, bewusst festzulegen, wie KI arbeiten soll, wo Autonomie Mehrwert schafft und wo Leitplanken erforderlich sind.&lt;/p&gt;

&lt;p&gt;Bereit für den nächsten Schritt auf Ihrer Agentic-AI-Reise? Laden Sie unser &lt;a href="https://www.ivanti.com/de/resources/whitepapers/navigating-the-shift-to-agentic-ai-in-it-service-management"&gt;Whitepaper&lt;/a&gt; mit dem Framework, Reifegradmodell und der Implementierungs-Roadmap herunter, die Sie für Ihren Erfolg benötigen.&lt;/p&gt;
</description><pubDate>Wed, 08 Apr 2026 13:00:06 Z</pubDate></item><item><guid isPermaLink="false">cdddc11b-074d-40a2-a5dd-20088b0ff2b2</guid><link>https://www.ivanti.com/de/blog/it-visibility-see-it-all-or-risk-it-all</link><atom:author><atom:name>Cristiane Villar</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/cristiane-villar-ramos-da-silva</atom:uri></atom:author><category>Servicemanagement</category><title>Alles im Blick oder alles riskieren: Die Wahrheit über IT-Sichtbarkeit</title><description>&lt;p&gt;Im Alltag mag es harmlos erscheinen, zu ignorieren, was man nicht sieht. In der IT entsteht dadurch ein falsches Sicherheitsgefühl – und eine kostspielige Illusion.&lt;/p&gt;

&lt;p&gt;Obwohl viele Unternehmen eine Form der &lt;a href="https://www.ivanti.com/de/products/discovery"&gt;Asset-Erkennung&lt;/a&gt; nutzen, zeigt die Sicherheitsstudie 2026 von Ivanti, dass mehr als jeder dritte IT-Experte (38 %) angibt, über unzureichende Daten zu Geräten zu verfügen, die auf ihre Netzwerke zugreifen. 45 % sagen, dass ihnen ausreichende Informationen über &lt;a href="https://www.ivanti.com/de/blog/shadow-ai"&gt;Schatten-IT&lt;/a&gt; fehlen. Diese mangelnde Sichtbarkeit setzt kritische Assets dem Risiko aus, unentdeckt und unverwaltet zu bleiben.&lt;/p&gt;

&lt;p&gt;Hybride Umgebungen erstrecken sich heute jedoch über Büros, Wohnungen, Clouds und Rechenzentren. Wenn Geräte, Identitäten, Cloud-Workloads und SaaS-Tools diese Bereiche durchlaufen, fallen viele von ihnen aus dem Erfassungsbereich herkömmlicher Discovery-Methoden heraus. Nicht verwaltete Laptops verbleiben im Netzwerk. SaaS-Tools werden ohne Aufsicht eingeführt. Cloud-Ressourcen erscheinen und verschwinden wieder, bevor die &lt;a href="https://www.ivanti.com/glossary/cmdb" rel="noopener" target="_blank"&gt;CMDB&lt;/a&gt; aktualisiert wird. Das Ergebnis ist eine Umgebung voller Assets, die vorhanden und wirksam sind – aber vollständig unsichtbar bleiben.&lt;/p&gt;

&lt;p&gt;Die Kosten teilweiser Sichtbarkeit sind weitaus höher, als den meisten Unternehmen bewusst ist. Jedes Asset, das nicht nachverfolgt oder verstanden wird, wird zu einer Quelle von Risiken, ungeplanten Ausgaben und operativer Ineffizienz.&lt;/p&gt;

&lt;p&gt;Das Ausmaß dieser Herausforderung wird in Ivantis &lt;a href="https://www.ivanti.com/de/resources/research-reports/borderless-security"&gt;2025 Securing the Borderless Digital Landscape Report&lt;/a&gt; deutlich:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;3 von 4 IT-Mitarbeitenden geben an, dass die Nutzung privater Geräte, also BYOD, in ihrem Unternehmen regelmäßig vorkommt. Gleichzeitig sagen nur 52 % derselben Gruppe, dass ihre Unternehmen dies ausdrücklich erlauben.&lt;/li&gt;
	&lt;li&gt;In Unternehmen, in denen BYOD&lt;i&gt; nicht&lt;/i&gt; gestattet ist, ignorieren 78 % der Mitarbeitenden das Verbot vollständig.&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26452453"&gt;&lt;/div&gt;

&lt;p&gt;Das Problem der Schattentechnologie nimmt durch den exponentiellen Anstieg der KI-Nutzung am Arbeitsplatz weiter zu. Laut derselben Ivanti-Studie gibt fast ein Drittel (32 %) der Personen, die generative KI-Tools bei der Arbeit nutzen, zu, ihre KI-Nutzung vor ihrem Arbeitgeber geheim zu halten.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Die gute Nachricht&lt;/b&gt;&lt;b&gt;:&lt;/b&gt; Vollständige, kontinuierliche Sichtbarkeit ist möglich. Unternehmen, die vollständige Sichtbarkeit erreichen, senken ihre Betriebskosten, beseitigen Risiken durch blinde Flecken und stärken ihre Compliance-Bereitschaft. Moderne Discovery-Ansätze geben der IT heute die Möglichkeit, jedes Asset zu sehen, seinen Kontext zu verstehen und es souverän zu verwalten.&lt;/p&gt;

&lt;h2&gt;Die versteckten Kosten teilweiser IT-Sichtbarkeit&lt;/h2&gt;

&lt;p&gt;&amp;nbsp;Viele Unternehmen gehen davon aus, dass Sichtbarkeit über „die meisten“ ihrer Assets ausreicht. Doch wenn manche Assets unsichtbar und unverwaltet bleiben, können sich kritische Risiken direkt vor Ihren Augen verbergen. Beispiele für häufige &lt;a href="https://www.ivanti.com/blog/attack-surface-visibility-gaps" rel="noopener" target="_blank"&gt;blinde Flecken bei der Sichtbarkeit&lt;/a&gt; reichen von unentdeckten Laptops, die auf IT-Scannern nur gelegentlich erscheinen, über neu eingeführte SaaS-Tools ohne IT-Beteiligung bis hin zu verwaisten Cloud-Workloads, die nie in der CMDB landen, und übermäßig berechtigten Identitäten, die unbemerkt und unbeabsichtigt bleiben.&lt;/p&gt;

&lt;p&gt;Wenn auch nur ein kleiner Teil Ihrer Umgebung nicht erfasst ist, treten sofort vier große Probleme zutage:&lt;/p&gt;

&lt;h4&gt;1. Die Sicherheit wird geschwächt&lt;/h4&gt;

&lt;p&gt;Unsichtbare oder nur zeitweise sichtbare Assets erhalten keine Patches, werden bei Scans übersprungen und schaffen Einfallstore für Angreifer. Blinde Flecken verlangsamen die Incident Response und erschweren die Abstimmung von &lt;a href="https://www.ivanti.com/de/resources/research-reports/risk-based-patch"&gt;Patching-Prioritäten&lt;/a&gt;. Laut einer &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem"&gt;globalen Studie von Ivanti aus dem Jahr 2026&lt;/a&gt; sagen 38 % der IT-Mitarbeitenden, dass unzugängliche und isolierte Daten die Nachverfolgung von Patch-Status und Rollouts erschweren.&lt;/p&gt;

&lt;h4&gt;2. Die Compliance gerät ins Wanken&lt;/h4&gt;

&lt;p&gt;Zusätzlich zu diesen Sicherheitsherausforderungen stellt derselbe &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem"&gt;Bericht&lt;/a&gt; fest, dass 35 % der IT-Organisationen der Meinung sind, dass Lücken in der Datensichtbarkeit es ihnen deutlich erschweren, Compliance aufrechtzuerhalten.&lt;/p&gt;

&lt;p&gt;Audit-Nachweise werden über voneinander getrennte Tools, Tabellen und Posteingänge fragmentiert. Ohne die Möglichkeit, zuverlässig nachzuverfolgen, wo Daten gespeichert sind, lässt sich Compliance nicht mehr belegen.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26452449"&gt;&lt;/div&gt;

&lt;h4&gt;3. Softwareausgaben verlieren an Wert&lt;/h4&gt;

&lt;p&gt;Selbst wenn SaaS-Management- oder Inventarisierungstools vorhanden sind, führen unvollständige Nutzungs- und Berechtigungsdaten zu Mehrausgaben. Laut &lt;a href="https://zylo.com/reports/2025-saas-management-index/" rel="noopener" target="_blank"&gt;Zylos 2025 SaaS&amp;nbsp;Management Index&lt;/a&gt; verlieren Unternehmen rund 25 % ihrer SaaS-Budgets durch ungenutzte Berechtigungen, redundante Tools und nicht ausgeschöpfte Lizenzen.&lt;/p&gt;

&lt;p&gt;Ivantis &lt;a href="https://www.ivanti.com/de/resources/research-reports/tech-at-work"&gt;2025 Technology at Work&lt;/a&gt; Studie ergab, dass fast jeder dritte IT-Mitarbeitende (31 %) angibt, dass sein Unternehmen ungenutzte oder untergenutzte Softwarelizenzen nicht nachverfolgt – möglicherweise, weil kein vollständiges Gesamtinventar vorliegt. Darüber hinaus sagen 39 % der IT-Teams, dass veraltete Hardware zu verschwenderischen IT-Budgetausgaben führt.&lt;/p&gt;

&lt;p&gt;Jede Ressource, die Sie &lt;i&gt;nicht&lt;/i&gt; sehen – oder nicht verifizieren können – belastet Ihr Budget unbemerkt.&lt;/p&gt;

&lt;h4&gt;4. Abläufe verlieren an Effizienz&lt;/h4&gt;

&lt;p&gt;Widersprüchliche oder unvollständige Daten zwingen Teams dazu, Geräteinformationen erneut zu prüfen, veralteten Datensätzen nachzugehen und Probleme an den falschen Assets zu beheben. Das verlangsamt die Servicebereitstellung und erhöht den Nacharbeitsaufwand.&lt;/p&gt;

&lt;p&gt;Teilweise Sichtbarkeit verschleiert nicht nur die Realität. Sie schafft versteckte Risiken, versteckte Kosten und versteckte Verzögerungen.&lt;/p&gt;

&lt;h2&gt;Warum Lücken in der IT-Sichtbarkeit weiter wachsen&lt;/h2&gt;

&lt;p&gt;Leider werden die Sichtbarkeitslücken in vielen Unternehmen größer. Mit steigenden Mitarbeiterzahlen sowie wachsender Anzahl an Geräten, Identitäten und SaaS-Nutzung wird es für IT-Teams immer schwieriger, vollständige Sichtbarkeit aufrechtzuerhalten. Mehrere Faktoren tragen zu wachsenden Sichtbarkeitsproblemen bei, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Schatten-IT und SaaS-Wildwuchs beschleunigen sich schneller, als die IT Schritt halten kann.&lt;/li&gt;
	&lt;li&gt;Cloud-Ressourcen erscheinen und verschwinden innerhalb weniger Minuten.&lt;/li&gt;
	&lt;li&gt;Remote- und Hybrid-Mitarbeitende verbinden sich mit Netzwerken außerhalb des Unternehmensnetzwerks. &amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Identitäts-Wildwuchs breitet sich über Dutzende Apps und Plattformen aus.&lt;/li&gt;
	&lt;li&gt;Legacy-Discovery-Tools erfassen nur einen Bruchteil der Umgebung.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dieser Druck verstärkt sich schnell. Mitarbeitende nutzen praktische Tools, bevor die IT sie genehmigen kann. Wenn Geräte, Server oder Apps in Cloud-Umgebungen erstellt und nach wenigen Minuten wieder gelöscht werden, können sie bei Sicherheitsprüfungen und beim Monitoring übersehen werden. Dadurch werden diese kurzlebigen Ressourcen möglicherweise nicht gepatcht oder geschützt, wodurch blinde Flecken entstehen, die Angreifer ausnutzen könnten, bevor jemand sie bemerkt. Remote-Mitarbeitende berühren das Unternehmensnetzwerk unter Umständen nie. SaaS-, Identitäts- und Geräte-Ökosysteme wachsen deutlich schneller, als Legacy-Discovery-Tools sie nachverfolgen können. Ohne &lt;b&gt;kontinuierliche Sichtbarkeit aus mehreren Quellen&lt;/b&gt; geraten Unternehmen nahezu sofort ins Hintertreffen.&lt;/p&gt;

&lt;p&gt;Um diese wachsenden Lücken zu schließen, müssen Unternehmen von reaktiven Bestandsaufnahmen zu einem bestimmten Zeitpunkt zu einem Modell wechseln, das auf kontinuierlicher, kontextbezogener Echtzeit-Sichtbarkeit basiert. Genau hier wird es entscheidend, echte Sichtbarkeit über Ihre gesamte IT-Landschaft zu verstehen und zu erreichen.&lt;/p&gt;

&lt;h2&gt;IT-Sichtbarkeit ist mehr als nur ein Inventar&lt;/h2&gt;

&lt;p&gt;Echte Sichtbarkeit ist keine Liste von Assets. Sie ist vollständige, aktuelle und vertrauenswürdige Intelligenz, auf deren Basis jedes Team handeln kann. Umfassende Sichtbarkeit erfordert die Identifizierung jedes Geräts, jeder SaaS-App, jeder Identität, jedes Cloud-Workloads, jeder Konfiguration und jedes Nutzungssignals – unabhängig davon, wo es sich befindet oder wie lange es existiert.&lt;/p&gt;

&lt;p&gt;Sie bedeutet auch, Zusammenhänge zu verstehen: wem ein Asset gehört, welche Daten es berührt, wie hoch sein Risikoniveau ist, welche Auswirkungen es auf die Compliance hat und ob es tatsächlich genutzt wird. Das ist die Grundlage, die Discovery von reiner Information in operative Kontrolle verwandelt.&lt;/p&gt;

&lt;h2&gt;Wie vollständige Sichtbarkeit Workflows verändert&lt;/h2&gt;

&lt;p&gt;Sobald Sichtbarkeit kontinuierlich und kontextbezogen wird, verändert sich die gesamte Umgebung. Moderne IT-Umgebungen erfordern mehr als passives Beobachten. Da Bedrohungen, Workloads und Assets in beispiellosem Tempo skalieren, benötigen Unternehmen intelligente, automatisierte Aktionen, um Sichtbarkeit in konkrete Ergebnisse zu verwandeln. &lt;a href="https://www.ivanti.com/de/ai"&gt;KI-gestützte Erkenntnisse&lt;/a&gt; und automatisierte Workflows ermöglichen es Teams, Sicherheitsbedrohungen proaktiv anzugehen, Probleme zu beheben und Abläufe zu optimieren, ohne auf manuelle Eingriffe warten zu müssen.&lt;/p&gt;

&lt;p&gt;Mit dem richtigen Ansatz können Unternehmen über teilweise Sichtbarkeit hinausgehen und endlich Folgendes erkennen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;jedes Gerät, jede Anwendung, jede Identität und jeden Cloud-Workload.&lt;/li&gt;
	&lt;li&gt;normalisierte und abgeglichene Daten, dargestellt als zentrale vertrauenswürdige Datenquelle.&lt;/li&gt;
	&lt;li&gt;Schwachstellen, die den exakt betroffenen Assets und Verantwortlichen zugeordnet sind.&lt;/li&gt;
	&lt;li&gt;automatisierte Workflows, die Patching, Quarantänen, &lt;a href="https://www.ivanti.com/blog/the-critical-role-of-the-cmdb-in-security-and-vulnerability-management" rel="noopener" target="_blank"&gt;CMDB-Aktualisierungen&lt;/a&gt; und Ticketabschlüsse mit Nachweis auslösen.&lt;/li&gt;
	&lt;li&gt;Discovery, die agentenbasierte, agentenlose, aktive und passive Methoden umfasst, um jeden Bereich der hybriden Umgebung abzudecken.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Wie jedes Team von einheitlicher Asset-Sichtbarkeit profitiert&lt;/h2&gt;

&lt;p&gt;Mit einheitlichen, zuverlässigen Asset-Daten profitiert jedes Team:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;b&gt;Security &lt;/b&gt;kann Expositionen realen Assets zuordnen und schneller reagieren.&lt;/li&gt;
	&lt;li&gt;&lt;b&gt;IT Operations&lt;/b&gt; können den Kreislauf von Discovery über Behebung bis zur Verifizierung schließen.&lt;/li&gt;
	&lt;li&gt;&lt;b&gt;Endpoint-Teams&lt;/b&gt; können Richtlinien konsequent durchsetzen.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/products/it-asset-management"&gt;&lt;b&gt;ITAM&lt;/b&gt;&lt;/a&gt;&lt;b&gt;-Mitarbeitende &lt;/b&gt;können Ausgaben mithilfe präziser Nutzungs- und Berechtigungserkenntnisse optimieren und Verschwendung beseitigen.&lt;/li&gt;
	&lt;li&gt;&lt;b&gt;Compliance-Teams&lt;/b&gt; können automatisierte, auditbereite Nachweise ohne manuellen Aufwand erstellen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Vollständige IT-Sichtbarkeit heute erreichen&lt;/h2&gt;

&lt;p&gt;Dieses Maß an Klarheit ist heute erreichbar. Durch moderne Discovery-Ansätze, die agentenbasierte, agentenlose, aktive und passive Methoden kombinieren, stellt einheitliche Asset Intelligence sicher, dass IT-Teams vollständige Sichtbarkeit erreichen – selbst wenn Umgebungen komplexer und verteilter werden.&lt;/p&gt;

&lt;p&gt;Einheitliche Asset Intelligence erfasst aktuelle Daten aus allen Bereichen des Unternehmens, einschließlich Geräten, Identitäten, SaaS-Anwendungen, Cloud-Workloads und Netzwerksignalen. Diese Daten werden normalisiert und in einer zentralen, vertrauenswürdigen Datenquelle konsolidiert.&lt;/p&gt;

&lt;p&gt;Statt partielle oder fragmentierte Inventare aus mehreren Tools zu verwalten, erhalten Unternehmen eine ganzheitliche Echtzeitansicht. Jedes Asset wird mit seinen wichtigsten Details und seinem Kontext präzise dargestellt. So werden blinde Flecken beseitigt und Teams können die gesamte Umgebung zuverlässig absichern und verwalten – ohne Rätselraten, mit weniger Risiko und wiedergewonnener Kontrolle.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Erfahren Sie, wie &lt;/b&gt;&lt;a href="https://www.ivanti.com/de/products/discovery"&gt;&lt;b&gt;Ivanti Neurons for Discovery&lt;/b&gt;&lt;/a&gt;&lt;b&gt; vollständige Sichtbarkeit für Ihre Umgebung bereitstellen kann.&lt;/b&gt;&lt;/p&gt;
</description><pubDate>Mon, 06 Apr 2026 12:00:02 Z</pubDate></item><item><guid isPermaLink="false">d5df2acb-b23b-4747-a4a9-74e2de68dc78</guid><link>https://www.ivanti.com/de/blog/how-ai-automation-improve-endpoint-visibility</link><atom:author><atom:name>Aruna Kureti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/aruna-kureti</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Vom Inventar zur Intelligenz: Wie KI und Automatisierung die Endpoint-Transparenz verbessern</title><description>&lt;p&gt;Endpoint-Transparenz war schon immer eine grundlegende Voraussetzung für IT und Sicherheit. Was man nicht sieht, kann man nicht absichern, patchen oder unterstützen.&lt;/p&gt;

&lt;p&gt;Doch da Umgebungen verteilter und komplexer geworden sind, hat sich auch die Bedeutung von Transparenz weiterentwickelt. Es reicht nicht mehr aus zu wissen, dass ein Gerät existiert — IT-Teams und Unternehmen insgesamt müssen seinen Zustand, sein Risikoprofil und seine Auswirkungen auf Sicherheit und Benutzererlebnis verstehen.&lt;/p&gt;

&lt;p&gt;Hier setzen &lt;a href="https://www.ivanti.com/de/autonomous-endpoint-management"&gt;KI und Endpoint-Automatisierung&lt;/a&gt; an und schaffen einen spürbaren praktischen Mehrwert. Indem Endpoint-Transparenz vom statischen Inventar zu kontinuierlicher Intelligenz weiterentwickelt wird, können Unternehmen von reaktiver Erkennung zu proaktiven, ja sogar autonomen Abläufen übergehen.&lt;/p&gt;

&lt;h2&gt;Warum herkömmliche Erkennungsverfahren nicht ausreichen&lt;/h2&gt;

&lt;p&gt;Herkömmliche Erkennungsverfahren wurden für eine völlig andere IT-Realität entwickelt. Ihr Ansatz ist auf vergleichsweise statische Umgebungen, klar definierte Perimeter und manuelle Prozesse ausgelegt. Diese Strategie skaliert in der heutigen hybriden, Cloud-first-Welt nur unzureichend.&lt;/p&gt;

&lt;p&gt;Manuelle Erkennungs-Workflows führen häufig zu unvollständigen oder veralteten Inventaren. Der Ivanti 2026 &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem" target="_blank"&gt;Autonomous Endpoint Management Advantage Report&lt;/a&gt; bestätigt diese Realität: Nur 52 % der Unternehmen geben an, heute eine &lt;a href="https://www.ivanti.com/de/products/endpoint-manager"&gt;Endpoint-Management-Lösung&lt;/a&gt; zu nutzen. Dadurch verfügen viele Umgebungen nur über begrenzte zentrale Transparenz und es bleiben dauerhafte blinde Flecken bei nicht verwalteten Geräten oder Schatten-IT bestehen.&lt;/p&gt;

&lt;p&gt;In der Praxis zeigt sich diese Fragmentierung auf sehr vertraute Weise. Teams arbeiten oft mit mehreren Inventaren gleichzeitig: eines aus einem lokalen Client-Management-Tool, ein weiteres aus einer &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-mdm"&gt;MDM-Plattform&lt;/a&gt; und noch eines aus Identitäts- oder Zugriffssystemen. So entstehen Lücken, die mit zunehmender Komplexität der Umgebungen größer werden.&lt;/p&gt;

&lt;h3&gt;Häufige Herausforderungen bei der manuellen Geräteerkennung&lt;/h3&gt;

&lt;p&gt;Die manuelle Erkennung ist stark auf menschliche Eingaben angewiesen, was Inkonsistenzen und Fehler begünstigt. Je verteilter Umgebungen werden, desto schwerer können diese Prozesse mithalten. Dadurch wird es schwierig, Inventare aktuell zu halten, wenn Geräte hinzugefügt, neu zugewiesen oder remote genutzt werden. Änderungen über große Bestände hinweg abzugleichen, wird zeitaufwendig und fragil. Dadurch steigt die Wahrscheinlichkeit, dass Geräte vollständig aus dem Blick geraten.&lt;/p&gt;

&lt;p&gt;Mit der Zeit verstärken sich diese Einschränkungen. &lt;a href="https://www.ivanti.com/de/blog/best-practices-for-it-asset-discovery-and-inventory-management"&gt;Erkennung&lt;/a&gt; erfolgt punktuell statt kontinuierlich, und die Transparenz bleibt hinter der Realität zurück. Sobald Inventare abgeglichen sind, hat sich die Umgebung bereits wieder verändert.&lt;/p&gt;

&lt;h3&gt;Transparenzlücken und Sicherheitsrisiken&lt;/h3&gt;

&lt;p&gt;Diese Lücken sind nicht theoretisch. Die Forschung von Ivanti zeigt, dass viele Unternehmen auch nach der Einführung mehrerer Management-Tools weiterhin mit grundlegender &lt;a href="https://www.ivanti.com/blog/endpoint-management-ownership-it-security-governance" rel="noopener" target="_blank"&gt;Endpoint-Transparenz&lt;/a&gt; zu kämpfen haben. Endpoint-Daten liegen in Scannern, MDM-Plattformen und Zugriffssystemen vor, werden jedoch selten zentralisiert, kontinuierlich aktualisiert oder teamübergreifend als verlässlich angesehen. Dadurch bleiben Schatten-IT, nicht verwaltete Geräte und unbekannte Zugriffspfade anhaltende Quellen für Sicherheits- und Compliance-Risiken.&lt;/p&gt;

&lt;p&gt;Blinde Flecken schaffen echte Risiken. Viele Unternehmen haben Schwierigkeiten zu erkennen, welche Geräte anfällig sind oder sogar aktiv auf ihre Umgebungen zugreifen.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26452453"&gt;&lt;/div&gt;

&lt;p&gt;Wenn Teams die Gefährdung von Geräten oder Zugriffsmuster nicht zuverlässig verstehen können, werden Sicherheitsentscheidungen auf Basis unvollständiger oder veralteter Daten getroffen. Das erhöht das Risiko und verzögert die Behebung. Der oben genannte Ivanti-Bericht zeigt, wie verbreitet diese blinden Flecken tatsächlich sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;45 % der Unternehmen berichten von Herausforderungen bei der Identifizierung von Schatten-IT&lt;/li&gt;
	&lt;li&gt;41 % haben Schwierigkeiten, Schwachstellen auf Geräten zu identifizieren&lt;/li&gt;
	&lt;li&gt;35 % geben an, dass blinde Flecken in den Daten die Ermittlung der Patch-Compliance erschweren.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Geräteerkennung vs. Zustandsüberwachung von Geräten&lt;/h3&gt;

&lt;p&gt;Erkennung ist nur der erste Schritt. Zu wissen, dass ein Gerät existiert, sagt noch nicht aus, ob es sicher, compliant oder überhaupt ordnungsgemäß funktionsfähig ist. Genau hier wird die Zustandsüberwachung von Geräten entscheidend.&lt;/p&gt;

&lt;p&gt;Erkennung zeigt, was vorhanden ist. Zustandsüberwachung ergänzt den wirklich relevanten Kontext, von Performance und Konfigurationsabweichungen bis hin zur allgemeinen Sicherheitslage. Forschungsergebnisse aus &lt;a href="https://www.ivanti.com/de/resources/research-reports/borderless-security" target="_blank"&gt;Ivantis Bericht „2025 Securing the Borderless Digital Landscape“&lt;/a&gt; unterstreichen, wie erheblich diese Transparenzlücken weiterhin sind: Zwei von fünf IT-Fachkräften (38 %) geben an, nicht über ausreichende Daten zu Geräten zu verfügen, die auf das Netzwerk zugreifen, und 45 % berichten von unzureichender Transparenz bei Schatten-IT.&lt;/p&gt;

&lt;p&gt;Insbesondere BYOD und &lt;a href="https://www.ivanti.com/de/resources/research-reports/borderless-security" target="_blank"&gt;Edge-Geräte&lt;/a&gt; geben Anlass zur Sorge. Sie können online sein und dennoch ein erhebliches Risiko darstellen. Möglicherweise fehlen kritische Patches, sie führen veraltete Software aus, weichen von Konfigurationsstandards ab oder leiden unter Performance-Problemen, die Benutzer beeinträchtigen.&lt;/p&gt;

&lt;p&gt;Präsenzdaten beantworten die Frage: „Ist es vorhanden?“ Zustandsdaten beantworten: „Ist es sicher, compliant und nutzbar?“ Ohne Zustandsinformationen verwalten Unternehmen Endpoints praktisch im Blindflug.&lt;/p&gt;

&lt;h3&gt;Wichtige Indikatoren für den Endpoint-Zustand&lt;/h3&gt;

&lt;p&gt;Um Endpoints proaktiv zu verwalten, benötigen Unternehmen kontinuierliche Transparenz über zentrale Zustandsindikatoren.&lt;/p&gt;

&lt;p&gt;Dazu gehören:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Versionen von Betriebssystemen und Anwendungen&lt;/li&gt;
	&lt;li&gt;Patch- und Antivirus-Status&lt;/li&gt;
	&lt;li&gt;Konfigurationsabweichungen&lt;/li&gt;
	&lt;li&gt;Allgemeine Sicherheitslage&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Signale zum Benutzererlebnis wie Abstürze, Latenz und Performance-Einbußen liefern ebenfalls frühzeitige Warnhinweise darauf, dass etwas nicht stimmt.&lt;/p&gt;

&lt;p&gt;Moderne Plattformen führen diese Signale in einer zentralen Ansicht zusammen. So können IT- und Sicherheitsteams nicht nur verstehen, welche Geräte existieren, sondern auch, wie sie funktionieren und wo Risiken entstehen.&lt;/p&gt;

&lt;h2&gt;Das Risiko, nur die Gerätepräsenz zu erfassen&lt;/h2&gt;

&lt;p&gt;Wenn Unternehmen sich ausschließlich auf die Gerätepräsenz konzentrieren, setzen sie sich sowohl Sicherheits- als auch Betriebsrisiken aus. Transparenz ohne Kontext führt zu verzögerter Erkennung, verpassten Compliance-Anforderungen und reaktivem Management.&lt;/p&gt;

&lt;h3&gt;Negative Auswirkungen auf Sicherheit und Compliance&lt;/h3&gt;

&lt;p&gt;Allein die Erfassung der Präsenz erhöht die Wahrscheinlichkeit, dass Malware, Fehlkonfigurationen oder Richtlinienverstöße unentdeckt bleiben. Geräte, die nicht im Management registriert oder nicht compliant sind, können möglicherweise dennoch auf sensible Ressourcen zugreifen und dadurch Lücken bei der Durchsetzung verursachen. Wenn Zugriffsentscheidungen nicht an den Gerätezustand gekoppelt sind, wird die Durchsetzung zwangsläufig inkonsistent.&lt;/p&gt;

&lt;p&gt;Starke Endpoint-Transparenz, Zugriffskontrolle und Sicherheit stellen sicher, dass nur verwaltete und compliant Geräte auf sensible Systeme und Daten zugreifen können.&lt;/p&gt;

&lt;p&gt;Den Zugriff an Management- und Compliance-Status zu koppeln, ist entscheidend. Bedingter Zugriff, VPN und &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-zero-trust-access"&gt;Zero Trust&lt;/a&gt;-Kontrollen sind nur dann wirksam, wenn Transparenz und Registrierung über alle Endpoints hinweg konsequent durchgesetzt werden.&lt;/p&gt;

&lt;p&gt;Patch-Management ist einer der Bereiche, in denen eingeschränkte Transparenz den größten operativen Druck erzeugt. Unsere &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem" target="_blank"&gt;IT- und Sicherheitsforschung&lt;/a&gt; zeigt, dass viele IT-Teams Schwierigkeiten haben, den Patch-Status in ihrem gesamten Endpoint-Bestand nachzuverfolgen und die Compliance aufrechtzuerhalten, während Umgebungen verteilter werden. Von den Befragten gaben beispielsweise an:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;38 % der IT- und Sicherheitsexperten haben Schwierigkeiten, Patch-Status und Rollouts nachzuverfolgen.&lt;/li&gt;
	&lt;li&gt;35 % der Teams haben Schwierigkeiten, compliant zu bleiben.&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26452449"&gt;&lt;/div&gt;

&lt;p&gt;Bei diesen Herausforderungen geht es nicht allein um die Verfügbarkeit von Patches. Sie entstehen durch Lücken in der Transparenz über Gerätezustand, Verantwortlichkeit und tatsächliche Gefährdung. Dadurch wird es schwierig, Maßnahmen zur Behebung zu priorisieren und zu verifizieren.&lt;/p&gt;

&lt;h3&gt;Operative Ineffizienzen&lt;/h3&gt;

&lt;p&gt;Aus betrieblicher Sicht führt eingeschränkte Transparenz zu Ineffizienz. IT-Teams verbringen Zeit damit, Probleme zu beheben, die Automatisierung lösen könnte, Geräten nachzugehen, die automatisch hätten erkannt werden sollen, und auf Vorfälle zu reagieren, statt sie zu verhindern.&lt;/p&gt;

&lt;p&gt;Ohne Zustandsdaten werden Teams in einen Feuerwehrmodus gedrängt: Sie reagieren auf Probleme erst, nachdem diese Benutzer beeinträchtigt haben, anstatt sie proaktiv anzugehen.&lt;/p&gt;

&lt;p&gt;Genau hier können KI und Automatisierung beginnen, die Ausgangslage zu verändern.&lt;/p&gt;

&lt;h2&gt;Wie KI und Endpoint-Automatisierung die Endpoint-Transparenz verbessern&lt;/h2&gt;

&lt;p&gt;KI und Automatisierung machen aus Endpoint-Transparenz keine einmalige Erkennungsübung mehr, sondern eine kontinuierliche, sich selbst tragende Fähigkeit. Sie ermöglichen Teams, Daten zu vereinheitlichen, Anomalien zu erkennen und genaue Inventare ohne manuellen Aufwand aufrechtzuerhalten.&lt;/p&gt;

&lt;h3&gt;Einheitliche Telemetrie über mehrere Quellen hinweg&lt;/h3&gt;

&lt;p&gt;Moderne Endpoint-Management-Plattformen mit KI- und Automatisierungsfunktionen konsolidieren Telemetriedaten aus Erkennung, UEM, MDM, Patching, Schwachstellen- und Sicherheitstools in einer einheitlichen, kontinuierlich aktualisierten Ansicht. Diese einheitliche Telemetrie macht den Abgleich isolierter Inventare überflüssig und bietet sowohl IT als auch Sicherheit eine gemeinsame, verlässliche Sicht.&lt;/p&gt;

&lt;p&gt;Durch die Normalisierung von Daten über Desktop-, Mobil-, Server- und IoT-Geräte hinweg gewinnen Unternehmen ganzheitliche Transparenz, die schnellere und fundiertere Entscheidungen unterstützt.&lt;/p&gt;

&lt;p&gt;Unsere &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem" target="_blank"&gt;Forschung zu Autonomous Endpoint Management (AEM) &lt;/a&gt;zeigt außerdem, dass Unternehmen die größten Fortschritte erzielen, wenn Endpoint-Transparenz als gemeinsames Ziel behandelt wird. Teams, die Kennzahlen wie Zeit bis zur Erkennung, Anteil vollständig verwalteter Endpoints und Expositionsdauer über gemeinsame Dashboards verfolgen, können IT und Sicherheit besser auf dieselben Daten ausrichten. Diese gemeinsame Transparenz macht aus Endpoint-Management kein isoliertes Reporting mehr, sondern einen koordinierten, datengestützten Prozess.&lt;/p&gt;

&lt;h3&gt;KI-gestützte Automatisierung und autonome Bots&lt;/h3&gt;

&lt;p&gt;Automatisierung spielt eine entscheidende Rolle dabei, Transparenz aktuell zu halten. &lt;a href="https://www.ivanti.com/de/resources/bot-library"&gt;KI-gestützte Bots&lt;/a&gt; können Geräte automatisch erneut erkennen, Duplikate abgleichen, Verantwortliche und Standorte aktualisieren und Anomalien in der gesamten Umgebung erkennen.&lt;/p&gt;

&lt;p&gt;Wenn Agents keine Berichte mehr senden oder Profile beschädigt werden, können automatisierte Workflows sie ohne menschliches Eingreifen reparieren oder neu installieren. So wird sichergestellt, dass die Transparenz im Laufe der Zeit nicht nachlässt, und die operative Belastung für IT-Teams wird reduziert.&lt;/p&gt;

&lt;h3&gt;Selbstheilende Workflows für IT-Produktivität&lt;/h3&gt;

&lt;p&gt;Selbstheilende Workflows erweitern die Automatisierung bis auf den Endpoint selbst. Häufige Probleme wie fehlgeschlagene Updates, gestoppte Dienste oder Konfigurationsabweichungen können automatisch erkannt und behoben werden – oft noch bevor Benutzer ein Problem bemerken.&lt;/p&gt;

&lt;p&gt;Endpoint-Automatisierung ermöglicht es diesen selbstheilenden Workflows, kontinuierlich im Hintergrund zu laufen und häufige Probleme zu beheben, ohne auf menschliches Eingreifen zu warten.&lt;/p&gt;

&lt;p&gt;Indem diese Probleme ohne Tickets behoben werden, reduzieren Unternehmen Ausfallzeiten, verbessern das Benutzererlebnis und geben IT-Mitarbeitenden Freiraum, sich auf höherwertige Initiativen zu konzentrieren. Tatsächlich ist heute &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem" target="_blank"&gt;mehr als zwei Drittel der IT-Teams&lt;/a&gt; der Ansicht, dass KI und Automatisierung im ITSM ihnen ermöglichen werden, bessere Serviceerlebnisse bereitzustellen und mehr Zeit für die Unterstützung von Geschäftszielen zu gewinnen.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26452465"&gt;&lt;/div&gt;

&lt;h2&gt;Breitere Auswirkungen auf Sicherheit, Produktivität und Benutzererlebnis&lt;/h2&gt;

&lt;p&gt;Wenn KI und Automatisierung in die Endpoint-Transparenz integriert werden, reichen die Vorteile über den IT-Betrieb hinaus. Die Sicherheitslage verbessert sich, Benutzer erleben weniger Unterbrechungen — und die Produktivität steigt.&lt;/p&gt;

&lt;p&gt;Durch die Kombination von Endpoint-Transparenz und Kontrolle können Unternehmen Risiken reduzieren und gleichzeitig Produktivität sowie flexible Betriebsmodelle unterstützen.&lt;/p&gt;

&lt;h3&gt;Transparenzlücken schließen&lt;/h3&gt;

&lt;p&gt;KI-gestützte Erkenntnisse beseitigen blinde Flecken, indem sie Endpoint-Aktivität und -Zustand kontinuierlich überwachen. Statt sich auf regelmäßige Scans oder manuelle Prüfungen zu verlassen, behalten Unternehmen ihre Endpoint-Umgebung in Echtzeit im Blick.&lt;/p&gt;

&lt;p&gt;Diese &lt;a href="https://www.ivanti.com/blog/attack-surface-visibility-gaps" rel="noopener" target="_blank"&gt;kontinuierliche Transparenz&lt;/a&gt; verwandelt Endpoint-Management von einem statischen Inventarprojekt in eine lebendige Fähigkeit, die sich an Veränderungen der Umgebung anpasst.&lt;/p&gt;

&lt;h3&gt;IT-Betrieb und Zufriedenheit der Endbenutzer verbessern&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/blog/how-ai-alleviates-help-desk-workloads"&gt;Automatisierung reduziert das Ticketaufkommen&lt;/a&gt; und beschleunigt Lösungszeiten, während Predictive Analytics helfen, Ausfallzeiten zu verhindern, bevor sie Benutzer beeinträchtigen. Ring-Deployments, Wartungsfenster und Self-Service-Kataloge ermöglichen es, Änderungen mit minimaler Unterbrechung bereitzustellen.&lt;/p&gt;

&lt;p&gt;Wenn Benutzer schnelleren Support und weniger Unterbrechungen erleben, sinkt der Widerstand gegen Endpoint-Management und die Akzeptanz steigt. Mit der Zeit entsteht so ein gesünderer Rückkopplungskreislauf, in dem Transparenz, Automatisierung und Benutzererlebnis einander verstärken, statt miteinander zu konkurrieren.&lt;/p&gt;

&lt;p&gt;Genau an diesen Punkt führt autonomes Endpoint-Management Unternehmen als Nächstes. Transparenz wird kontinuierlich statt punktuell. Automatisierung hält Inventare korrekt, Zustandssignale aktuell und Risiken in Echtzeit sichtbar.&lt;/p&gt;

&lt;p&gt;Mit gemeinsamen Daten und klaren Verantwortlichkeiten reagieren IT- und Sicherheitsteams nicht mehr erst im Nachhinein auf Probleme, sondern beginnen, Endpoints proaktiv zu verwalten. Dieser Wandel vom Inventar zur Intelligenz ermöglicht autonomes Endpoint-Management — und wird schnell zum Standard für moderne IT-Abläufe.&lt;/p&gt;
</description><pubDate>Fri, 03 Apr 2026 13:00:09 Z</pubDate></item><item><guid isPermaLink="false">7f51e980-0930-4ec5-bcc2-6b3227d47b01</guid><link>https://www.ivanti.com/de/blog/stop-the-real-costs-of-paper-documentation</link><atom:author><atom:name>Rob DeStefano</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/rob-destefano</atom:uri></atom:author><category>Supply Chain</category><title>Stoppen Sie die wahren Kosten papierbasierter Dokumentation</title><description>&lt;p&gt;Zustandsnachweis – dieses Verfahren gibt es seit Jahrzehnten. Es dient dazu, die Unversehrtheit von allem zu überprüfen, von Waren bis hin zu schwerem Gerät und zahlreichen weiteren Assets. Von Anfang an war es ein papierbasierter Prozess, der im Laufe der Zeit durch Fotos, Stempel und Unterschriften ergänzt wurde.&lt;/p&gt;

&lt;p&gt;Dennoch ist es kaum zu glauben, dass nach einem Viertel des 21. Jahrhunderts und angesichts allgegenwärtiger mobiler Geräte so viele dieser Prozesse weiterhin auf Klemmbrettern stattfinden. Und es kann Stunden, Tage oder länger dauern, bis diese Unterlagen vom Ort der Dokumentation zu einem Empfänger gelangen, der auf die darin erfassten Informationen reagieren kann.&lt;/p&gt;

&lt;p&gt;Selbst im besten Fall dauert es einige Minuten, bis ein Prüfblatt von einer Laderampe zum Büro eines Lagerleiters oder zu einem Logistikdisponenten gebracht wird – Minuten, in denen das dokumentierte Objekt bereits den Besitzer gewechselt oder die Anlage sogar in Richtung der nächsten Station in der Lieferkette verlassen haben könnte.&lt;/p&gt;

&lt;h4&gt;Entdecken Sie die Einsparpotenziale&lt;/h4&gt;

&lt;p&gt;Da die Kosten in der Lieferkette weiter steigen: Wo können Operations-Teams Einsparungen erzielen, indem sie von papierbasierten Dokumenten auf digitale Formulare umsteigen?&lt;/p&gt;

&lt;p&gt;&lt;i&gt;Zustandsnachweis:&lt;/i&gt; Zeit und Geld gehen verloren, wenn beschädigte Waren an der Laderampe eintreffen. Da mehr als 10 % aller Ladeeinheiten bei ihrer Ankunft im Distributionszentrum einen gewissen Schaden aufweisen, summieren sich diese realen Kosten schnell. Umgekehrt gilt das ebenso: Durch die Dokumentation, dass Produkte/Paletten in einwandfreiem Zustand geliefert wurden, lassen sich Rückbelastungen vermeiden, die Integrität des Versenders schützen und das Risiko betrügerischer Retouren an jedem Punkt der Kette mindern.&lt;/p&gt;

&lt;p&gt;&lt;i&gt;Prüfungen vor Fahrtantritt:&lt;/i&gt; Eine Prüfung vor Fahrtantritt durchzuführen, ist nicht nur umsichtig, sondern oft auch vorgeschrieben. Ihr Wert hängt jedoch davon ab, welche Maßnahmen aus der Prüfung abgeleitet werden. Wenn die papierbasierte Prüfung erst ausgewertet wird, nachdem das Fahrzeug den Hof verlassen hat, können kostspielige Pannen oder Straßenkontrollen Lieferungen zum Stillstand bringen – und damit auch den Umsatz.&lt;/p&gt;

&lt;p&gt;&lt;i&gt;Sicherheitsinspektionen:&lt;/i&gt; Diese gibt es in vielen Formen – von der Inspektion des Gabelstaplers oder Hubwagens zu Beginn einer Schicht bis hin zur Dokumentation von Verletzungen oder Beinaheunfällen. Sie sind für die Sicherheit der Mitarbeitenden unerlässlich und können zudem vorgeschriebene Nachweise sein, die für Audits jederzeit verfügbar sein müssen.&lt;/p&gt;

&lt;h4&gt;Erlebnis und Einsparungen digital transformieren&lt;/h4&gt;

&lt;p&gt;Die oben genannten Beispiele sind nur einige häufige Bereiche, in denen Operations-Teams vom Umstieg auf digitale Formulare profitieren. Einige – etwa die Dokumentation des Zustandsnachweises – bieten eine unmittelbare Möglichkeit, den Wert finanziell zu messen. Das Vermeiden von Rückbelastungen ist ein klarer Weg, das Geschäftsergebnis zu verbessern.&lt;/p&gt;

&lt;p&gt;In anderen Fällen handelt es sich bei den Einsparungen eher um Kostenvermeidung. Wenn eine Prüfung vor Fahrtantritt ein Risiko aufdeckt und dieses Risiko behoben wird, bevor das Fahrzeug die Rampe verlässt, werden Waren pünktlich geliefert und Bußgelder (oder Schlimmeres) vermieden. Dasselbe gilt dafür, sicherzustellen, dass Arbeitsgeräte in einwandfreiem Betriebszustand sind, bevor Mitarbeitende einer Gefahr ausgesetzt werden.&lt;/p&gt;

&lt;p&gt;Werfen Sie einen Blick auf &lt;a href="/de/resources/v/doc/ivi/2919/d8c9d9af5ab7" target="_blank"&gt;diese Infografik&lt;/a&gt; (und teilen Sie sie mit Ihrem Team), um weitere Belege dafür zu erhalten, wo die Digitalisierung der Dokumentation Einsparungen ermöglicht. Informieren Sie sich anschließend gemeinsam mit Ihrem Ivanti Wavelink Supply-Chain-Partner über eine Prozessberatung, um mit digitalen Formularen zu starten. Innerhalb der Velocity-Plattform können Workflows Velocity Forms als erforderlichen Prozessschritt enthalten – beispielsweise, indem das Ausfüllen einer Zustandsnachweiserklärung einschließlich Fotos als Teil des Wareneingangsprüfungsprozesses verpflichtend wird, wenn Waren vom Lkw auf die Laderampe entladen werden.&lt;/p&gt;

&lt;p&gt;Die Lücke zwischen dem Abschluss der Dokumentation und der daraus folgenden Maßnahme zu schließen, ist ein wichtiger Grund, Papier hinter sich zu lassen und auf digitale Formulare umzusteigen. Informationen werden zeitnah, relevant und handlungsorientiert zur Prüfung an die zuständigen Empfänger weitergeleitet – entscheidend, um Betriebskosten zu kontrollieren, wenn jede Sekunde zählt.&lt;/p&gt;
</description><pubDate>Thu, 26 Mar 2026 12:00:06 Z</pubDate></item><item><guid isPermaLink="false">86368af8-65c7-4766-829d-34caaa85c996</guid><link>https://www.ivanti.com/de/blog/endpoint-management-ownership-it-security-governance</link><atom:author><atom:name>Aruna Kureti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/aruna-kureti</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Wer ist für das Endpoint-Management verantwortlich? Security- und IT-Governance definieren</title><description>&lt;p&gt;Endpoint-Management ist einer der kritischsten — und am stärksten umkämpften — Bereiche der Enterprise-Governance. Jedes Unternehmen ist auf Endpoints angewiesen, dennoch tun sich viele noch immer schwer, eine grundlegende Frage zu beantworten: Wer ist für diese Geräte tatsächlich &lt;i&gt;verantwortlich &lt;/i&gt;?&lt;/p&gt;

&lt;p&gt;In vielen Umgebungen sind IT- und Sicherheitsteams jeweils überzeugt, das Richtige zu tun, reden aber dennoch aneinander vorbei. Security sieht in einem Scanner 10.000 kritische Schwachstellen; die IT sieht in einem Patch-Bericht, dass alles bereitgestellt wurde. Beide haben recht, aber sie sprechen unterschiedliche Sprachen.&lt;/p&gt;

&lt;p&gt;Das Ergebnis sind stockende Maßnahmen zur Risikobehebung, Reibungsverluste bei Richtlinien und wachsende Frustration. Teams diskutieren darüber, wessen Daten korrekt sind, statt Lücken zu schließen. Wenn &lt;a href="https://www.ivanti.com/de/autonomous-endpoint-management/unified-endpoint-management"&gt;Endpoint-Management&lt;/a&gt; gemeinsam gesteuert wird — mit gemeinsamer Transparenz und Verantwortung — können Teams ihren Fokus von der Datenabstimmung auf eine bessere Umsetzung verlagern.&lt;/p&gt;

&lt;p&gt;Mit der Skalierung von Endpoint-Umgebungen hängt Governance auch von Automatisierung ab. KI-gestützte Funktionen können dabei helfen, Daten über isolierte Tools hinweg zu normalisieren, nicht verwaltete Geräte sichtbar zu machen und Lücken bei der &lt;a href="https://www.ivanti.com/de/it-asset-visibility"&gt;Asset-Transparenz&lt;/a&gt; aufzuzeigen. So wird gemeinsame Verantwortung möglich, ohne sich auf manuelle Abstimmung verlassen zu müssen.&lt;/p&gt;

&lt;h2&gt;Warum Verantwortlichkeit im Endpoint-Management wichtig ist&lt;/h2&gt;

&lt;p&gt;Endpoints sind der Ort, an dem Benutzer arbeiten, an dem auf Daten zugegriffen wird und an dem viele Sicherheitsvorfälle beginnen. Wenn die Verantwortlichkeit für das Endpoint-Management unklar ist, entstehen erste Bruchstellen.&lt;/p&gt;

&lt;p&gt;Der Bericht &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem"&gt;Autonomous Endpoint Management Advantage&lt;/a&gt; von Ivanti zeigt, dass diese Transparenzlücken weit verbreitet und folgenreich sind. Etwas mehr als die Hälfte der Unternehmen gibt an, Endpoint-Management-Lösungen mit zentraler Transparenz zu nutzen. Das bedeutet, dass viele Teams weiterhin Schwierigkeiten haben, ihre gesamte Gerätelandschaft zu überblicken. Diese blinden Flecken gehen über nicht verwaltete IT-Geräte hinaus.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;45 % der Security- und IT-Fachkräfte nennen &lt;a href="https://www.ivanti.com/de/products/discovery"&gt;Shadow IT&lt;/a&gt; als zentrale Datenlücke.&lt;/li&gt;
	&lt;li&gt;41 % berichten von Schwierigkeiten bei der &lt;a href="https://www.ivanti.com/de/use-cases/manage-it-vulnerability-risk"&gt;Identifizierung von Schwachstellen&lt;/a&gt;.&lt;/li&gt;
	&lt;li&gt;38 % können nicht zuverlässig sagen, welche Geräte überhaupt auf ihr Netzwerk zugreifen.&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26452453"&gt;&lt;/div&gt;

&lt;p&gt;Die meisten Unternehmen glauben zu wissen, was sich in ihrem Netzwerk befindet — bis sie eine geeignete Erkennung aktivieren. In der Praxis sind Gerätelisten meist isoliert: eine stammt aus dem MDM, eine andere aus On-Prem-Tools und eine weitere vom Identitätsanbieter.&lt;/p&gt;

&lt;p&gt;Dadurch werden grundlegende Fragen schwer zu beantworten: Welche Geräte sind vollständig verwaltet, welche sind compliant und welche können ohne Kontrollen auf sensible Ressourcen zugreifen?&lt;/p&gt;

&lt;p&gt;KI-gestützte Automatisierung kann dabei helfen, Endpoint-Daten aus Management, Identität und &lt;a href="https://www.ivanti.com/de/autonomous-endpoint-management/endpoint-security"&gt;Endpoint-Sicherheitslösungen&lt;/a&gt; kontinuierlich zu korrelieren und so blinde Flecken zu reduzieren, die manuelle Prozesse regelmäßig übersehen.&lt;/p&gt;

&lt;p&gt;Doch Transparenz ist nur dann wertvoll, wenn sie geteilt und gesteuert wird. Was Sie nicht sehen, können Sie weder absichern noch patchen oder unterstützen. Ohne eine gemeinsame, vertrauenswürdige Sicht und eine klare Governance für Endpoints führen selbst gut gemeinte Maßnahmen weiterhin zu Reibung, Verzögerungen und erhöhtem Risiko. Deshalb ist Endpoint-Management letztlich ein Governance-Problem — nicht nur ein technisches.&lt;/p&gt;

&lt;p&gt;Security ist nicht das einzige Thema, das unter diesen blinden Flecken leidet. Patching verlangsamt sich, Support wird komplizierter und die Durchsetzung von Richtlinien wird untergraben. Wenn IT- und Sicherheitsteams mit unterschiedlichen Datensätzen arbeiten, sind Meinungsverschiedenheiten über Risiko und Behebung unvermeidlich.&lt;/p&gt;

&lt;p&gt;Klare Verantwortlichkeit verändert diese Dynamik. Wenn Endpoint-Management gemeinsam gesteuert wird — mit gemeinsamer Transparenz und Verantwortung — sind Unternehmen besser in der Lage, von Datendiskussionen zum Schließen von Lücken überzugehen. Endpoint-Management wird zur Grundlage für konsistente Richtliniendurchsetzung, schnellere Behebung und bessere teamübergreifende Zusammenarbeit.&lt;/p&gt;

&lt;h2&gt;Häufige Reibungspunkte zwischen IT- und Sicherheitsteams&lt;/h2&gt;

&lt;p&gt;Die meisten Reibungsverluste zwischen IT und Security entstehen nicht aus böser Absicht. Sie entstehen durch fehlende Abstimmung.&lt;/p&gt;

&lt;p&gt;Unsere &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem"&gt;Studie zu Autonomous Endpoint Management&lt;/a&gt; zeigt ebenfalls, dass diese fehlende Abstimmung nicht abstrakt ist, sondern messbar und kostspielig. Wir haben festgestellt:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;56 % der IT-Fachkräfte sagen, dass verschwendete IT-Ausgaben ein Problem sind.&lt;/li&gt;
	&lt;li&gt;Und 39 % nennen ineffizienten technischen Support als Bereich, in dem Verschwendung entsteht.&lt;/li&gt;
&lt;/ul&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26452445"&gt;&lt;/div&gt;

&lt;p&gt;Fast neun von zehn Befragten berichten außerdem, dass Datensilos den IT-Betrieb negativ beeinflussen — durch ineffiziente Ressourcennutzung, geringere Zusammenarbeit und ein erhöhtes Risiko von Non-Compliance.&lt;/p&gt;

&lt;p&gt;In der Praxis zeigt sich diese fehlende Abstimmung meist in einigen wiederkehrenden Reibungspunkten:&lt;/p&gt;

&lt;h4&gt;Fragmentierte Tools&lt;/h4&gt;

&lt;p&gt;Fragmentierte Tools sind eine große Hürde. Viele Unternehmen jonglieren mit einem älteren On-Prem-Client-Tool, einem separaten MDM für mobile Geräte und einer anderen Lösung für Patches. Das Ergebnis ist eine ausufernde Tool-Landschaft, die das Problem verschärft.&lt;/p&gt;

&lt;p&gt;Wenn sich diese Diskrepanz in der Praxis zeigt, nutzen Security- und IT-Teams häufig unterschiedliche Tools und Datensätze, um dieselben Endpoints zu bewerten. Das führt zu sehr unterschiedlichen Einschätzungen von Risiko und Behebungsstatus.&lt;/p&gt;

&lt;p&gt;KI-gestützte Analysen können diesen Datensätzen Kontext hinzufügen und IT- und Sicherheitsteams dabei helfen, Exponierung aus einer gemeinsamen Perspektive zu interpretieren — statt anhand konkurrierender Berichte.&lt;/p&gt;

&lt;h4&gt;Auswirkungen auf Benutzer&lt;/h4&gt;

&lt;p&gt;Auswirkungen auf Benutzer sind eine weitere Quelle von Spannungen. Endpoint-Kontrollen werden häufig als einschränkend wahrgenommen und werfen Bedenken hinsichtlich Performance, Ausfallzeiten oder Datenschutz auf — insbesondere bei Bring-your-own-Devices (BYOD). IT-Teams müssen die Durchsetzung mit der Benutzererfahrung in Einklang bringen, während Security strengere Kontrollen fordert.&lt;/p&gt;

&lt;h4&gt;Ressourcenbeschränkungen&lt;/h4&gt;

&lt;p&gt;Ressourcenbeschränkungen erschweren dies zusätzlich. Teams zögern, neue Plattformen oder Richtlinien einzuführen, die komplex oder störend wirken — insbesondere, wenn sie ohnehin bereits stark ausgelastet sind.&lt;/p&gt;

&lt;p&gt;Ohne klare Governance führen diese Probleme zu inkonsistenter Durchsetzung, stockender Behebung und Schattenentscheidungen bei Richtlinien. Endpoint-Management bleibt reaktiv. Die gute Nachricht: Das lässt sich lösen.&lt;/p&gt;

&lt;h2&gt;Sicherheitsanforderungen und geschäftliche Flexibilität ausbalancieren&lt;/h2&gt;

&lt;p&gt;Eine der größten Herausforderungen im Endpoint-Management besteht darin, Sicherheit und geschäftliche Flexibilität in Einklang zu bringen. Sicherheitsteams wünschen sich konsistente Kontrollen, um Risiken zu reduzieren. Führungskräfte im Business wollen minimale Störungen und die Freiheit, ohne Reibungsverluste zu arbeiten. IT-Teams geraten dabei häufig zwischen die Fronten.&lt;/p&gt;

&lt;p&gt;Wenn dieses Gleichgewicht nicht klar definiert ist, werden Endpoint-Richtlinien zur Konfliktquelle. Universell angewendete strenge Kontrollen können Produktivität verlangsamen, Benutzer frustrieren und Umgehungslösungen fördern. Zu viel Flexibilität hingegen erhöht die Exponierung und macht die Durchsetzung inkonsistent.&lt;/p&gt;

&lt;p&gt;Das eigentliche Problem ist, dass Unternehmen sich nicht im Vorfeld darauf einigen, was verpflichtend ist und wo Flexibilität akzeptabel ist. Ohne diese Klarheit werden Richtlinienentscheidungen ad hoc verhandelt, und Unternehmen reagieren auf Vorfälle, statt Risiken proaktiv zu steuern.&lt;/p&gt;

&lt;p&gt;Effektive Endpoint-Governance stellt die Diskussion neu auf. Indem Unternehmen grundlegende Anforderungen im Vorfeld definieren und an Risiken ausrichten, können sie kritische Assets schützen und zugleich unterschiedliche Benutzeranforderungen und Betriebsmodelle unterstützen. Dieser Wandel ermöglicht es Security und IT, von ständigen Kompromissen zu strukturierten Entscheidungen überzugehen. Genau dann verändert sich die Beziehung grundlegend — von Reibung hin zu Abstimmung.&lt;/p&gt;

&lt;h2&gt;Wer sollte für Endpoint-Governance verantwortlich sein?&lt;/h2&gt;

&lt;p&gt;Endpoint-Governance kann nicht bei einem einzelnen Team liegen. Sie erfordert gemeinsame Verantwortung von IT, Security und Business.&lt;/p&gt;

&lt;p&gt;In erfolgreichen Unternehmen wird Endpoint-Governance von einer Gruppe gestaltet, die IT Operations, Security und wichtige Business-Stakeholder einbezieht. Diese Gruppe definiert Entscheidungsrechte, einigt sich auf Prioritäten und etabliert einen gemeinsamen Richtlinienrahmen, innerhalb dessen alle arbeiten.&lt;/p&gt;

&lt;p&gt;Security bringt Risikokontext und Bedrohungsbewusstsein ein. Die IT bringt operative Einblicke und Überlegungen zu Benutzerauswirkungen ein. Business-Verantwortliche liefern Perspektiven zu Workflows, Produktivität und akzeptablen Störungsgraden. Wenn diese Perspektiven früh abgestimmt werden, lassen sich Endpoint-Richtlinien leichter durchsetzen und werden seltener umgangen.&lt;/p&gt;

&lt;p&gt;Governance schafft klare Verantwortlichkeiten. Sie beantwortet Fragen wie: Wer entscheidet, was verpflichtend ist, wie werden Ausnahmen gehandhabt und wie werden Konflikte gelöst? Mit dieser Struktur wird Endpoint-Management zu einem koordinierten Programm statt zu einer Reihe isolierter Entscheidungen.&lt;/p&gt;

&lt;h2&gt;Prioritäten und Zeitpläne für die Risikobehebung definieren&lt;/h2&gt;

&lt;p&gt;Effektive Endpoint-Governance hängt von einer klaren Einigung über &lt;a href="https://www.ivanti.com/de/resources/research-reports/risk-based-patch"&gt;Prioritäten bei der Risikobehebung&lt;/a&gt; und Zeitpläne ab. Ohne diese Einigung reden IT- und Sicherheitsteams häufig aneinander vorbei und priorisieren Volumen, statt sich auf das Wesentliche zu konzentrieren.&lt;/p&gt;

&lt;p&gt;Das Problem beim Patching ist die Priorisierung, und Ivantis &lt;a href="https://www.ivanti.com/de/resources/research-reports/aem"&gt;Studie zu Autonomous Endpoint Management&lt;/a&gt; bestätigt, dass dies nicht nur ein theoretisches Problem ist, sondern eine messbare operative Herausforderung:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;39 % der IT-Teams haben Schwierigkeiten, Risikobehebung und Patch-Bereitstellung zu priorisieren.&lt;/li&gt;
	&lt;li&gt;38 % haben Schwierigkeiten, Patch-Status und Rollouts nachzuverfolgen.&lt;/li&gt;
	&lt;li&gt;Und 35 % haben Schwierigkeiten, beim Patching compliant zu bleiben.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;All dies sind Ergebnisse, die größtenteils aus Transparenzlücken und inkonsistenten Tools entstehen und es erschweren, Behebungsmaßnahmen zu fokussieren.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26452449"&gt;&lt;/div&gt;

&lt;p&gt;Traditionelle Ansätze stützen sich auf CVSS-Scores und lange Tabellen, die reale Risiken kaum widerspiegeln. Kontext ist entscheidend: ob ein Gerät mit dem Internet verbunden ist, wer es nutzt, mit welchen Daten es in Berührung kommt und wie wahrscheinlich eine Ausnutzung ist. KI-gestützte Analysen helfen Teams, diesen Kontext kontinuierlich und skalierbar zu bewerten.&lt;/p&gt;

&lt;p&gt;Governance hilft dabei, Behebung von einer volumengetriebenen Aufgabe zu einem risikobasierten Prozess zu machen. Indem Unternehmen Patch-Zeitpläne, Eskalationspfade und Verantwortlichkeiten im Vorfeld definieren, können sie IT und Security auf gemeinsame Prioritäten ausrichten. Statt zu diskutieren, welche Probleme zuerst angegangen werden sollen, können Teams sich auf die Umsetzung konzentrieren.&lt;/p&gt;

&lt;p&gt;Klare Zeitpläne reduzieren Reibungsverluste, weil sie Behebung planbar statt reaktiv machen. Diese Konsistenz verbessert die Verantwortlichkeit, verkürzt Exponierungsfenster und stärkt das Vertrauen zwischen Teams.&lt;/p&gt;

&lt;h2&gt;Nicht verhandelbare Vorgaben vs. Flexibilitätszonen&lt;/h2&gt;

&lt;p&gt;Eines der wichtigsten Ergebnisse von Endpoint-Governance ist Klarheit darüber, was erforderlich ist und wo Flexibilität erlaubt ist.&lt;/p&gt;

&lt;p&gt;Nicht verhandelbare Vorgaben bilden die Basis. Dazu gehören Festplattenverschlüsselung, spezifische Zeitpläne für &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-patch-management"&gt;Patch-Management&lt;/a&gt; und eine verpflichtende Registrierung, bevor ein Gerät auf sensible Daten zugreifen darf. Diese Kontrollen im Vorfeld zu definieren, beseitigt Unklarheiten und sorgt für eine konsistente Sicherheitslage.&lt;/p&gt;

&lt;p&gt;Flexibilitätszonen erkennen an, dass nicht alle Endpoints gleich sind. Unterschiedliche Teams, Rollen und Betriebsmodelle können maßgeschneiderte Richtlinien erfordern — insbesondere in Umgebungen mit BYOD, Auftragnehmern oder Mitarbeitenden im direkten Kunden- oder Feldeinsatz. Governance definiert, wo Ausnahmen zulässig sind, wie sie genehmigt werden und wie Risiken gesteuert werden, wenn Flexibilität gewährt wird.&lt;/p&gt;

&lt;p&gt;Ohne diese Unterscheidung schränken Unternehmen Benutzer entweder zu stark ein oder lassen unkontrollierte Ausnahmen zu. Mit ihr wird Endpoint-Management sowohl durchsetzbar als auch anpassungsfähig.&lt;/p&gt;

&lt;p&gt;Sicherheitsteams wissen, welche Kontrollen nicht kompromittiert werden dürfen, während IT und Business die Flexibilität behalten, die zur Unterstützung der Produktivität erforderlich ist. Dieses Gleichgewicht macht Endpoint-Governance durchsetzbar und praktikabel.&lt;/p&gt;

&lt;h2&gt;Vertrauen durch gemeinsame Dashboards und Transparenz aufbauen&lt;/h2&gt;

&lt;p&gt;Selbst das beste Endpoint-Governance-Framework scheitert ohne gemeinsame Transparenz. Wenn IT- und Sicherheitsteams mit unterschiedlichen Dashboards und Berichten arbeiten, erodiert Vertrauen und Schattenentscheidungen setzen sich fest.&lt;/p&gt;

&lt;p&gt;Diese Brüche haben ihre Ursache häufig in fragmentierten Datenpipelines, in denen Endpoint-Informationen unvollständig, veraltet oder über Tools und Systeme hinweg uneinheitlich aktualisiert werden. Gemeinsame Dashboards verändern diese Dynamik nur, wenn sie auf kontinuierlich aktualisierten, abgeglichenen Daten basieren. &lt;a href="https://www.ivanti.com/de/autonomous-endpoint-management"&gt;Autonomous Endpoint Management&lt;/a&gt;, unterstützt durch KI, macht dies möglich, indem Endpoint-Signale aus Discovery-, Compliance-, &lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" rel="noopener" target="_blank"&gt;Schwachstellen- und Behebungs&lt;/a&gt;-Datenquellen automatisch korreliert werden.&lt;/p&gt;

&lt;p&gt;Wenn beide Teams sich auf dieselben Daten stützen — etwa Gerätebestand, Compliance-Status, Schwachstellenexponierung und Behebungsfortschritt — basieren Gespräche auf Fakten statt auf Annahmen. Meinungsverschiedenheiten verlagern sich von „Wessen Daten stimmen?“ zu „Welches Problem sollten wir als Nächstes angehen?“&lt;/p&gt;

&lt;p&gt;Datentransparenz verändert die Kultur: weg von Schuldzuweisungen, hin zur Zusammenarbeit zwischen IT und Security. Statt dass Security sagt, sie habe weitere nicht verwaltete Laptops gefunden, wird das Gespräch zu: „Wir haben eine Transparenzlücke — wie schließen wir sie?“&lt;/p&gt;

&lt;p&gt;Gemeinsame Kennzahlen für IT und Security — etwa Zeit bis zur Erkennung, Anteil vollständig verwalteter Endpoints und Dauer der Exponierung — schaffen eine gemeinsame Sprache für Entscheidungen. KI-gestützte Automatisierung hilft, diese Kennzahlen präzise und aktuell zu halten. Gemeinsame Dashboards stärken die Verantwortlichkeit.&lt;/p&gt;

&lt;p&gt;Wenn Fortschritte und Lücken für alle Stakeholder sichtbar sind, ist Endpoint-Governance keine abstrakte Richtliniendiskussion mehr, sondern wird zu einer messbaren, kollaborativen Aufgabe. Diese Transparenz verwandelt Governance von einer Absicht in konkrete Umsetzung.&lt;/p&gt;

&lt;h2&gt;Die Wirksamkeit von Endpoint-Governance messen&lt;/h2&gt;

&lt;p&gt;Endpoint-Governance funktioniert nur, wenn Unternehmen messen können, ob sie Risiken tatsächlich reduziert und Abläufe verbessert. Ohne klare KPIs und zugängliche Daten wird Governance schnell zu einer reinen Richtlinienübung statt zu einer praktischen Disziplin.&lt;/p&gt;

&lt;p&gt;In der Praxis umfasst effektive Messung Transparenz, Risiko und operative Leistung.&lt;/p&gt;

&lt;h4&gt;Kennzahlen zu Transparenz und Abdeckung&lt;/h4&gt;

&lt;p&gt;Effektive Messung beginnt mit Transparenz. Diese Kennzahlen zeigen, ob Endpoints in der Praxis gesteuert werden — nicht nur auf dem Papier.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Prozentsatz der Endpoints, die vollständig verwaltet werden&lt;/li&gt;
	&lt;li&gt;Zeit bis zur Erkennung neuer oder zuvor unbekannter Geräte&lt;/li&gt;
	&lt;li&gt;Anzahl und Persistenz nicht verwalteter oder unbekannter Endpoints&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;KI-gestützte Automatisierung unterstützt hier kontinuierliche Messung, indem sie Trends bei Abdeckung und Richtlinienabweichungen über die Zeit verfolgt, statt sich auf Momentaufnahmen zu verlassen.&lt;/p&gt;

&lt;h4&gt;Kennzahlen zu Risiko und Exponierung&lt;/h4&gt;

&lt;p&gt;Risikobasierte Kennzahlen helfen Teams, über reines Volumen hinauszugehen und Behebung auf das zu konzentrieren, was am wichtigsten ist.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Exponierungsdauer für kritische Schwachstellen&lt;/li&gt;
	&lt;li&gt;Geräte mit dem höchsten Risiko auf Basis von Kontext und Zugriff&lt;/li&gt;
	&lt;li&gt;Ausrichtung der Behebungsaktivitäten an der realen Ausnutzbarkeit&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Diese Kennzahlen helfen IT- und Sicherheitsteams, Maßnahmen mit klarer geschäftlicher Wirkung zu priorisieren, statt allein Patch-Zahlen oder Compliance-Prozentsätzen hinterherzulaufen.&lt;/p&gt;

&lt;h4&gt;Operative Leistungskennzahlen&lt;/h4&gt;

&lt;p&gt;Operative Kennzahlen zeigen, ob Endpoint-Governance die tägliche Umsetzung und die Benutzererfahrung verbessert.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Rückgang endpointbezogener Sicherheitsvorfälle&lt;/li&gt;
	&lt;li&gt;Schnelleres Onboarding und Offboarding von Benutzern und Geräten&lt;/li&gt;
	&lt;li&gt;Weniger Support-Tickets im Zusammenhang mit Endpoint-Konfiguration oder Patching-Problemen&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Im Laufe der Zeit zeigen Verbesserungen bei diesen Indikatoren, ob Automatisierung, Self-Healing und Richtliniendurchsetzung messbaren Wert liefern.&lt;/p&gt;

&lt;p&gt;KPIs für Endpoint-Governance müssen gemeinsam überprüft werden, wobei IT und Security auf dieselben Daten blicken und bei Bedarf nachsteuern. Das stärkt die Verantwortlichkeit und ermöglicht kontinuierliche Verbesserung. Wenn sich Umgebungen weiterentwickeln, sollten sich Richtlinien, Prioritäten und Kontrollen mit ihnen weiterentwickeln. Endpoint-Governance ist nicht statisch — sie ist ein fortlaufender Prozess, der sich an veränderte Risiken, Technologien und Geschäftsanforderungen anpasst.&lt;/p&gt;

&lt;h2&gt;Verantwortlichkeit definieren, um Endpoint-Management zu skalieren&lt;/h2&gt;

&lt;p&gt;Endpoint-Management scheitert nicht an fehlender Technologie. Es scheitert, wenn Verantwortlichkeiten unklar und Governance fragmentiert sind.&lt;/p&gt;

&lt;p&gt;Da Endpoints immer vielfältiger werden und Arbeit zunehmend verteilt stattfindet, darf die Frage, wer für Endpoint-Management verantwortlich ist, nicht länger offenbleiben. Security, IT und Business haben alle ein berechtigtes Interesse, und effektive Governance führt diese Perspektiven in einem gemeinsamen Rahmen zusammen.&lt;/p&gt;

&lt;p&gt;Wenn Unternehmen klare Verantwortlichkeiten etablieren, nicht verhandelbare Vorgaben definieren und auf Basis einer gemeinsamen Sicht auf Endpoints arbeiten, hilft KI-gestützte Automatisierung dabei, Endpoint-Management von reaktiver Brandbekämpfung zu proaktiver Risikoreduzierung weiterzuentwickeln. Gemeinsame Dashboards, abgestimmte Zeitpläne für die Behebung und kontinuierliche Messung ersetzen Ad-hoc-Entscheidungen und Schattenrichtlinien.&lt;/p&gt;

&lt;p&gt;Erfolg entsteht, wenn Endpoint-Management als verbindendes, automationsorientiertes Programm verstanden wird. In der Praxis ist das Muster klar: Wenn Transparenz, gemeinsame Verantwortung und Governance zusammenkommen, werden Endpoints vom Reibungspunkt zur Grundlage für Resilienz und Zusammenarbeit.&lt;/p&gt;
</description><pubDate>Thu, 05 Mar 2026 13:30:01 Z</pubDate></item><item><guid isPermaLink="false">4ddc2c15-3c34-4f9f-93c5-158c95e8d50b</guid><link>https://www.ivanti.com/de/blog/modern-application-control-trusted-ownership-vs-allowlisting</link><atom:author><atom:name>Patrick Kaak</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/patrick-kaak</atom:uri></atom:author><category>Sicherheit</category><title>Trusted Ownership: Wie Ivanti Application Control über Allowlisting hinaus skaliert</title><description>&lt;p&gt;Anwendungskontrolle ist eines dieser Sicherheitsthemen, bei denen viele Menschen an überholten Annahmen festhalten. Klassisches Allowlisting wirkt sicher, wird aber schnell zum Wartungsaufwand. Blocklisting wirkt reaktiv und unvollständig. Und obwohl Tools wie Microsoft AppLocker viele zu der Annahme verleitet haben, dass striktes Allowlisting der Goldstandard sei, haben moderne Angriffe das Gegenteil bewiesen. Angreifer setzen zunehmend auf &lt;i&gt;legitime, signierte Tools &lt;/i&gt;– die im falschen Kontext verwendet werden –, um listenbasierte Kontrollen vollständig zu umgehen.&lt;/p&gt;

&lt;p&gt;Wenn Unternehmen also &lt;a href="https://www.ivanti.com/de/products/application-control"&gt;Ivanti Application Control&lt;/a&gt; oder &lt;a href="https://www.ivanti.com/de/products/app-control-and-privileged-management"&gt;Ivanti Neurons for App Control&lt;/a&gt; evaluieren und dabei auf Trusted Ownership stoßen, kann dies zunächst wie Blocklisting wirken, da explizite Sperren möglich sind. Tatsächlich ist Trusted Ownership ein deutlich breiteres und operativ wesentlich schlankeres, inspiriertes Durchsetzungsmodell, das die Ausführung auf Basis der Herkunft steuert – nicht nur anhand der Identität.&lt;/p&gt;

&lt;p&gt;Statt wachsende Listen zu verwalten, setzt es Sicherheit auf Basis der Frage durch, wer Software auf dem System abgelegt hat, und fügt sich damit nahtlos in moderne Verfahren der Softwareverteilung und Zero-Trust-Prinzipien ein. Am besten versteht man es nicht als weiteren Listenmechanismus, sondern als provenienzorientiertes Durchsetzungsmodell, das die Ausführung auf Basis der Herkunft steuert – nicht nur anhand der Identität.&lt;/p&gt;

&lt;p&gt;Dieser Perspektivwechsel führt zu einer besseren Frage für moderne Anwendungskontrolle: nicht nur, was eine Datei &lt;i&gt;ist&lt;/i&gt;, sondern &lt;i&gt;wie sie dorthin gelangt ist.&lt;/i&gt;&lt;/p&gt;

&lt;h2&gt;Über Listen hinaus: Warum Provenienzsteuerung heute wichtig ist&lt;/h2&gt;

&lt;p&gt;Die Frage, wie eine Datei auf das System gelangt ist, steht im Mittelpunkt der Provenienzsteuerung. Statt Dateien ausschließlich anhand von Herausgeber, Pfad oder Hash zu vertrauen, bewertet die Provenienzsteuerung &lt;i&gt;Herkunft und Prozess&lt;/i&gt;, durch die sie eingeführt wurden. &lt;i&gt;Wer hat die Datei auf den Datenträger geschrieben? Über welchen Mechanismus? Folgte die Installation einem kontrollierten IT-Workflow?&lt;/i&gt; Diese Bewertung verlagert die Anwendungskontrolle vom Objektvertrauen zum Prozessvertrauen und schafft damit eine wesentlich stärkere Sicherheitsgrenze.&lt;/p&gt;

&lt;p&gt;In Ivanti Application Control wird Provenienzsteuerung als &lt;a href="https://help.ivanti.com/ap/help/en_US/am/2025/Content/Application_Manager/Trusted_Owners.htm" target="_blank"&gt;Trusted Ownership&lt;/a&gt; umgesetzt. Jede Datei, die von einem vertrauenswürdigen Eigentümer abgelegt wurde, wird zugelassen; alles, was von einem Benutzer eingebracht wurde, wird standardmäßig abgelehnt. Dies gilt konsistent für ausführbare Dateien, DLLs, Installer und Skripte. Da Identitäten wie SYSTEM, TrustedInstaller und Administrators standardmäßig vertrauenswürdig sind, läuft Software, die über Standard-Bereitstellungskanäle wie MS Intune, MECM, Ivanti Endpoint Manager (EPM) oder andere Enterprise-Tools bereitgestellt wird, sofort – ohne Regelpflege oder Ausnahmen.&lt;/p&gt;

&lt;p&gt;Das ist ein grundlegender Bruch mit klassischem Allowlisting. AppLocker-Regeln stehen und fallen mit exakten Definitionen von Herausgeber, Pfad oder Hash. AppLocker bewertet die Installationsherkunft nicht und vertraut Ihren Bereitstellungsmechanismen nicht automatisch. Über Intune bereitgestellte Software erfordert weiterhin eine bereits vorhandene Allow-Regel, häufig gestützt auf breite Standardeinstellungen, die die Verzeichnisse „Program Files“ oder Windows zulassen.&lt;/p&gt;

&lt;p&gt;&lt;img alt="A flowchart illustrates an app provenance engine that allows trusted origins and blocks untrusted ones. On the left, a trusted IT admin provides a company app, which is allowed by the provenance engine and marked with a green check. On the right, a user tries to introduce an unknown executable (EXE), which is blocked by the provenance engine, marked with a red X. The blocked executable is shown again at the bottom with a cross mark. The diagram visually separates trusted, allowed content from untrusted, blocked content." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/02/actrustedownershipblog_image1.jpg"&gt;&lt;/p&gt;

&lt;p&gt;Diese Unterscheidung ist wichtig, weil moderne Angriffe legitime Tools zunehmend in ungeeigneten Kontexten missbrauchen. Provenienzsteuerung neutralisiert einen großen Teil dieses Risikos, indem sie Vertrauen daran knüpft, &lt;i&gt;wie&lt;/i&gt; Software ankommt – nicht nur daran, &lt;i&gt;was&lt;/i&gt; sie ist. Sie entspricht Zero-Trust-Prinzipien, reduziert Risiken in der Lieferkette und begrenzt standardmäßig die Möglichkeiten für Living-off-the-Land-Missbrauch (LotL) erheblich.&lt;/p&gt;

&lt;p&gt;Wenn Sie die Bedeutung der Herkunft verstanden haben, stellt sich als Nächstes die Frage: Wie lässt sich dies in großem Maßstab durchsetzen?&lt;/p&gt;

&lt;p&gt;Die Antwort: Provenienz konsequent auf alle Arten anwenden, wie Software ausgeführt und bereitgestellt wird.&lt;/p&gt;

&lt;h2&gt;Über Blocklists hinaus: Breite Abdeckung für moderne Softwarebereitstellung&lt;/h2&gt;

&lt;p&gt;Provenienzsteuerung verlagert Anwendungssicherheit weg von der Verwaltung endloser Listen hin zur Validierung des Prozesses, über den Software auf das System gelangt. Aus dieser Perspektive wird klar, dass Trusted Ownership kein Blocklist-Ansatz ist. Es handelt sich um eine herkunftsbasierte Vertrauensgrenze, die sich deutlich anders verhält als klassisches Allowlisting.&lt;/p&gt;

&lt;p&gt;Ein häufiges Missverständnis ist, dass Trusted Ownership dem Blocklisting ähnelt, weil Administratoren mitunter gezielte Deny-Regeln für bekannte Windows-Tools hinzufügen. In der Praxis sind diese Deny-Regeln Maßnahmen zur defensiven Härtung gegen Living-off-the-Land-Techniken. Jede ernstzunehmende Methode der Anwendungskontrolle nutzt solche gezielten Einschränkungen. Der Kern von Trusted Ownership ist das Gegenteil von Blocklisting: Software, die über einen kontrollierten und vertrauenswürdigen Prozess bereitgestellt wird, ist standardmäßig erlaubt, während von Benutzern eingebrachte Inhalte standardmäßig abgelehnt werden.&lt;/p&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="lang" value="en"&gt;&lt;param name="id" value="cMWocpzF3Uo"&gt;&lt;param name="cms_type" value="video"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;Ein wichtigeres Unterscheidungsmerkmal ist die Abdeckung. Viele Unternehmen, die sich auf klassische Allowlists verlassen, konzentrieren sich am Ende fast ausschließlich auf ausführbare Dateien. Sie vermeiden es häufig, dieselbe Durchsetzung auf DLLs, Skripte und MSI-Pakete anzuwenden, weil diese Dateitypen die Regelpflege erheblich komplexer machen. Dadurch entstehen Lücken, die moderne Angreifer häufig ausnutzen.&lt;/p&gt;

&lt;p&gt;Trusted Ownership vermeidet diese Lücken, indem dieselbe herkunftsbasierte Durchsetzung auf die gesamte Ausführungskette angewendet wird. Ausführbare Dateien, DLLs, Skripte, MSI-Installer und zugehörige Komponenten werden nach demselben Vertrauensmodell bewertet. Da Vertrauen davon abhängt, wer die Datei eingebracht hat, benötigen Sie keine separaten Richtlinien für jeden Dateityp. Ein Skript im Downloads-Ordner, eine in einem temporären Build-Verzeichnis erstellte DLL oder eine aus einem Benutzerprofil ausgeführte EXE werden alle standardmäßig abgelehnt, wenn sie außerhalb eines kontrollierten Installationsprozesses entstanden sind.&lt;/p&gt;

&lt;p&gt;Dieses Vertrauensmodell passt auch auf natürliche Weise dazu, wie moderne Endpoint-Management-Plattformen Software bereitstellen. Lösungen wie Intune, MECM, Ivanti Neurons for MDM, &lt;a href="https://www.ivanti.com/de/products/endpoint-manager"&gt;Ivanti Endpoint Manager&lt;/a&gt; und ähnliche Systeme installieren Anwendungen in der Regel über die SYSTEM-Identität oder ein anderes vertrauenswürdiges Dienstkonto.&lt;/p&gt;

&lt;p&gt;Da diese Identitäten bereits Trusted Owners sind, läuft über diese Kanäle bereitgestellte Software sofort, ohne Allow-Regeln zu erstellen, Dateipfade zu pflegen oder Richtlinien zu aktualisieren. Nur wenn Sie bewusst alternative Installationskonten verwenden, etwa benutzerdefinierte DevOps-Agents oder skriptgesteuerte Installationen im Benutzerkontext, müssen Sie diese Identität als Trusted Owner festlegen.&lt;/p&gt;

&lt;p&gt;Das Ergebnis ist ein Modell mit breiter und konsistenter Abdeckung über alle relevanten Dateitypen hinweg. Es arbeitet nahtlos mit modernen Softwareverteilungen zusammen und vermeidet den operativen Aufwand klassischer Allowlists, die sich hauptsächlich auf ausführbare Dateien konzentrieren.&lt;/p&gt;

&lt;p&gt;Trusted Ownership setzt Vertrauen nicht in einzelne Objekte, sondern in die kontrollierten Prozesse, über die Software bereitgestellt wird. So entsteht ein skalierbarerer und sichererer Ansatz für Anwendungskontrolle.&lt;/p&gt;

&lt;h2&gt;Wo WDAC (App Control for Business) einzuordnen ist&lt;/h2&gt;

&lt;p&gt;Microsoft unterhält zwei Technologien für die Anwendungskontrolle: AppLocker und App Control for Business (früher WDAC). Obwohl beide weiterhin existieren, ist Microsoft hinsichtlich ihrer Rollen klar. AppLocker hilft dabei, Benutzer an der Ausführung nicht genehmigter Anwendungen zu hindern, erfüllt jedoch nicht die Wartungskriterien für moderne Sicherheitsfunktionen und wird daher als &lt;a href="https://learn.microsoft.com/en-us/windows/security/application-security/application-control/app-control-for-business/applocker/applocker-overview" rel="noopener" target="_blank"&gt;Defense-in-Depth-Mechanismus und nicht als strategische Sicherheitskontrolle&lt;/a&gt; eingestuft.&lt;/p&gt;

&lt;p&gt;Microsofts Zukunftspfad für Anwendungskontrolle ist App Control for Business; Microsoft erklärt ausdrücklich, dass AppLocker – abgesehen von wichtigen Sicherheitsupdates – funktional abgeschlossen ist und nicht mehr aktiv weiterentwickelt wird. Das bedeutet, dass alle neuen Funktionen nur in WDAC und nicht in AppLocker bereitgestellt werden.&lt;/p&gt;

&lt;p&gt;App Control for Business führt das Konzept &lt;i&gt;Managed Installer&lt;/i&gt; ein. Dadurch kann Windows Anwendungen automatisch vertrauen, die über bestimmte Bereitstellungsplattformen wie Intune oder MECM installiert wurden. Vertrauen wird aus dem Verteilungskanal statt aus einzelnen Dateien abgeleitet, was die Regelpflege erheblich reduziert.&lt;/p&gt;

&lt;p&gt;Dies steht in enger Übereinstimmung mit dem Trusted-Ownership-Modell von Ivanti Application Control. Beide Ansätze vertrauen Software auf Basis des kontrollierten Prozesses, der sie installiert hat, statt auf diskrete Dateiattribute. Trusted Ownership wendet dieses Konzept jedoch einfacher und im Betrieb zugänglicher an. Ivanti vertraut Identitäten wie SYSTEM und festgelegten Dienstkonten, ohne komplexe Richtlinienebenen, XML-Definitionen oder tiefgehende WDAC-Expertise zu erfordern.&lt;/p&gt;

&lt;p&gt;Ivanti hört von vielen Unternehmen, dass sie Schwierigkeiten haben, WDAC operativ umzusetzen. WDAC-Richtlinien erfordern sorgfältiges Design, umfangreiche Tests im Audit-Modus, Treiber- und Kernel-Ausnahmemanagement sowie die laufende Pflege mehrerer Richtliniensätze. &lt;a href="https://www.reddit.com/r/Intune/comments/16oov9d/is_anyone_actually_successfully_deploying_wdac_as/" rel="noopener" target="_blank"&gt;Dies führt häufig dazu, dass Unternehmen WDAC mit AppLocker kombinieren&lt;/a&gt;, um sowohl Low-Level-Durchsetzung als auch alltägliche Kontrolle im Benutzerbereich abzudecken – und am Ende zusätzlichen Verwaltungsaufwand haben.&lt;/p&gt;

&lt;p&gt;Ivanti Application Control bietet eine einheitliche Alternative. Durch Trusted Ownership, Trusted Vendors und die Validierung digitaler Signaturen stellt es ein provenienzbasiertes Default-Deny-Modell mit konsistenter Abdeckung über ausführbare Dateien, DLLs, Skripte und MSI-Pakete hinweg bereit.&lt;/p&gt;

&lt;p&gt;Statt zwei Microsoft-Steuerungsebenen mit unterschiedlichem Umfang zu pflegen, verwalten Unternehmen eine einzige, optimierte Richtlinie, die Vertrauen danach durchsetzt, wie Software in das System eingebracht wird. Dies erfüllt viele der praktischen Ziele, die Kunden mit einer kombinierten WDAC- und AppLocker-Bereitstellung erreichen möchten – jedoch mit geringerer operativer Komplexität und einem einheitlichen Vertrauensmodell.&lt;/p&gt;

&lt;h2&gt;LOLBins und Steuerung auf Argumentebene&lt;/h2&gt;

&lt;p&gt;Nachdem eine breite Abdeckung etabliert ist, stellt sich als Nächstes die Frage, wie mit den legitimen Tools umzugehen ist, die bereits auf jedem Computer vorhanden sind und die Angreifer gerne missbrauchen.&lt;/p&gt;

&lt;p&gt;Moderne Angreifer verzichten häufig auf klassische Malware und nutzen stattdessen die Tools, die bereits auf jedem Windows-Gerät vorhanden sind. Diese Living-off-the-Land-Tools (LOLBins) sind legitim und für den normalen Betrieb erforderlich, wodurch sie schwer zu blockieren sind, ohne die Produktivität zu beeinträchtigen. Klassisches Allowlisting stößt hier an Grenzen, weil breit angelegtes Blockieren Workflows unterbricht, während breit angelegtes Zulassen gefährliche Lücken offenlässt.&lt;/p&gt;

&lt;p&gt;Ein provenienzbasiertes Modell wie Trusted Ownership verändert diese Dynamik. Selbst wenn ein Angreifer versucht, ein integriertes Tool zu verwenden, stammt der Inhalt, den er ausführen möchte, in der Regel nicht aus einem vertrauenswürdigen Installationsprozess. Da Ivanti die Herkunft dieses Inhalts bewertet, scheitern die meisten Missbrauchsversuche automatisch. Das Tool mag legitim sein, der Inhalt, den es ausführen soll, ist es nicht – und Trusted Ownership stoppt ihn vor der Ausführung.&lt;/p&gt;

&lt;p&gt;Wichtig ist außerdem, nicht nur zu verstehen, welche Tools ausgeführt werden, sondern auch, wozu sie aufgefordert werden. Viele Interpreter und Laufzeitumgebungen wie PowerShell, Python oder Java können in einem Kontext vollkommen sicher und in einem anderen riskant sein. Eine Geschäftsanwendung kann auf Java angewiesen sein, um einen bestimmten, genehmigten Prozess zu starten, während eine von einem Benutzer heruntergeladene JAR-Datei ein völlig anderes Szenario darstellt.&lt;/p&gt;

&lt;p&gt;&lt;img alt="A diagram explains how PowerShell scripts are evaluated in two security layers: Ownership and Intent. The first layer uses a trusted ownership check to block malicious scripts, while allowing approved commands using argument-level control. The second layer, focused on intent, uses policy enforcement to block malicious activity while allowing legitimate processes to run. Icons represent scripts, commands, and shield checks, with arrows showing allowed and blocked paths." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/02/actrustedownershipblog_image2.jpg"&gt;&lt;/p&gt;

&lt;p&gt;Ivanti löst dies mit einem mehrschichtigen Ansatz. Eine JAR-Datei wird zunächst mithilfe von Trusted Ownership bewertet und sofort blockiert, wenn sie von einem Benutzer und nicht über einen kontrollierten Bereitstellungsprozess eingebracht wurde. Darüber hinaus können Administratoren einfache Allow-Regeln erstellen, die genau festlegen, welche Java-Befehle erlaubt sind. So wird sichergestellt, dass nur legitime Java-basierte Anwendungen ausgeführt werden, während Versuche, nicht genehmigte JAR-Dateien zu starten, unauffällig abgelehnt werden.&lt;/p&gt;

&lt;p&gt;Dasselbe Prinzip gilt auch für andere Tools. Richtlinien können genau das Verhalten genehmigen, das Ihr Unternehmen benötigt, und gleichzeitig Aktivitäten blockieren, die außerhalb dieser Grenzen liegen. Dadurch werden breite, anfällige Regeln vermieden, und die tägliche Arbeit läuft reibungslos weiter.&lt;/p&gt;

&lt;p&gt;Das Ergebnis ist ein ausgewogener und moderner Ansatz. Trusted Ownership stoppt nicht vertrauenswürdige Inhalte standardmäßig. Gezielte Härtung entspricht Best Practices von Behörden und Community zur Reduzierung von Living-off-the-Land-Missbrauch, und absichtsorientierte Kontrollen stellen sicher, dass legitime Prozesse weiterhin funktionieren, ohne Angreifern Türen zu öffnen.&lt;/p&gt;

&lt;p&gt;Dieser Ansatz steht in enger Übereinstimmung mit aktuellen Empfehlungen von Community und Behörden zur Eindämmung von Living-off-the-Land-Techniken. Behörden wie CISA, NSA, FBI und das &lt;a href="https://www.cyber.gov.au/about-us/view-all-content/alerts-and-advisories/identifying-and-mitigating-living-off-the-land-techniques#best-practice-recommendations" rel="noopener" target="_blank"&gt;Australian Cyber Security Centre&lt;/a&gt; betonen, dass Angreifern weniger Möglichkeiten gegeben werden sollten, integrierte Tools zu nutzen, indem deren Verwendung kontrolliert und die nicht vertrauenswürdigen Inhalte eingeschränkt werden, auf die sie zugreifen. Die gemeinsamen Leitlinien heben hervor, dass LOTL-Angriffe auf dem Missbrauch nativer Tools beruhen, und unterstreichen die Notwendigkeit von Kontrollen, die diesen Missbrauch begrenzen, ohne legitime Systemprozesse zu blockieren.&lt;/p&gt;

&lt;p&gt;Das Modell von Ivanti spiegelt diese Empfehlungen wider. Trusted Ownership blockiert automatisch die nicht vertrauenswürdigen Inhalte, auf die Angreifer angewiesen sind, während eine kleine Zahl gezielter Einschränkungen die wenigen Tools adressiert, die besondere Aufmerksamkeit erfordern.&lt;/p&gt;

&lt;h2&gt;Trusted Ownership in der Praxis: Szenarien aus der realen Welt&lt;/h2&gt;

&lt;p&gt;&lt;b&gt;Hier einige operative Beispiele dafür, wie Ivanti Application Control und Trusted Ownership in der Praxis funktionieren.&lt;/b&gt;&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Eine portable Anwendung wird in das Benutzerprofil kopiert. Ivanti blockiert sie, weil sie im Besitz des Benutzers ist. AppLocker blockiert nur, wenn passende Regeln vorhanden sind. Ohne die richtigen Pfad- oder Herausgeberregeln kann sich das Verhalten unterscheiden.&lt;/li&gt;
	&lt;li&gt;Ein E-Mail-Anhang startet ein PowerShell-Skript aus „Downloads“. Ivanti lehnt es aufgrund des Benutzerbesitzes ab. AppLocker hängt von Skriptregeln ab und versetzt PowerShell bei Blockierungsereignissen in den Constrained Language Mode, der das Skript dennoch ausführt.&lt;/li&gt;
	&lt;li&gt;Missbrauch von Betriebssystem-Tools wie rundll32 oder mshta. Beide Modelle benötigen gezielte Deny-Härtung. Ivanti kombiniert dies mit Provenienzsteuerung, wodurch sich die Anzahl der benötigten Ausnahmen in der Regel reduziert. AppLocker stützt sich auf kuratierte Deny-Sets und erfordert regelmäßige Feinabstimmung.&lt;/li&gt;
	&lt;li&gt;Ein Hersteller-Update liefert neue signierte Dateien aus. Ivanti lässt das Update zu, wenn es aufgrund von Trusted Ownership über den vertrauenswürdigen Bereitstellungskanal ankommt. AppLocker kann dies mit Herausgeberregeln abbilden, doch die Wiederverwendung von Signaturen über mehrere Produkte hinweg oder ungewöhnliche Installationspfade führen häufig zu zusätzlicher Wartung und breiterem Vertrauen als beabsichtigt.&lt;/li&gt;
	&lt;li&gt;Ein Benutzer lädt eine JAR herunter und versucht, sie mit Java auszuführen. Ivanti blockiert den Versuch, weil die JAR vom Benutzer eingebracht wurde und Trusted Ownership nicht erfüllt. Bei Bedarf können Administratoren nur den exakt genehmigten Aufruf zulassen, indem sie die vollständige Befehlszeile abgleichen. AppLocker kann keine Argumente abgleichen und stützt sich auf Herausgeber-, Pfad- oder Hash-Regeln.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;Provenienzsteuerung verlagert Anwendungskontrolle von einem Verwaltungsproblem hin zu einem Vertrauensmodell. Statt einzelnen Dateien zu vertrauen, vertraut sie dem Prozess, über den Software auf ein System gelangt. So wird Sicherheit sowohl skalierbar als auch praktikabel.&lt;/p&gt;

&lt;p&gt;Trusted Ownership passt genau in diesen Ansatz. Es ist weder eine Blocklist noch eine klassische Allowlist, sondern ein Modell, bei dem Software, die über einen kontrollierten IT-Prozess ankommt, standardmäßig erlaubt wird, während alles außerhalb dieses Prozesses standardmäßig abgelehnt wird. Durch die Durchsetzung auf Basis von Herkunft und Besitz statt auf Basis einzelner Ad-hoc-Dateien sind &lt;a href="https://www.ivanti.com/de/products/application-control"&gt;Ivanti Application Control&lt;/a&gt; und &lt;a href="https://www.ivanti.com/de/products/app-control-and-privileged-management"&gt;Ivanti Neurons for App Control&lt;/a&gt; deutlich besser auf moderne Angriffstechniken und die heutige Softwareverteilung ausgerichtet.&lt;/p&gt;

&lt;p&gt;Wenn Sie Anwendungskontrolle weiterhin als Listenverwaltung behandeln, werden Sie den administrativen Aufwand spüren. Wenn Sie sie als Vertrauensgrenze betrachten, gewinnen Sie Skalierbarkeit, Sicherheit und operative Umsetzbarkeit.&lt;/p&gt;
</description><pubDate>Wed, 25 Feb 2026 14:25:15 Z</pubDate></item><item><guid isPermaLink="false">0ee14ce7-5379-4344-9d74-b409a4f75639</guid><link>https://www.ivanti.com/de/blog/ai-governance-framework-responsible-ai-guardrails</link><atom:author><atom:name>Brooke Johnson</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/brooke-johnson</atom:uri></atom:author><title>So implementieren Sie ein KI-Governance-Framework mit sicheren, ethischen und zuverlässigen KI-Leitplanken</title><description>&lt;p&gt;Während meiner Zeit bei Ivanti habe ich aus erster Hand erlebt, wie KI &lt;a href="https://www.ivanti.com/de/company/artificial-intelligence"&gt;in Unternehmen als Kraftmultiplikator wirkt&lt;/a&gt;. Strategisch eingesetzt beschleunigt KI Entscheidungen und operative Abläufe in großem Maßstab auf eine Weise, die Teams manuell schlicht nicht aufrechterhalten können. Ohne klare und durchsetzbare KI-Leitplanken setzt die Implementierung von KI Unternehmen jedoch ernsthaften neuen Risiken aus.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Ivanti State of Cybersecurity Report 2026&lt;/a&gt; zeigt eine wachsende Diskrepanz, die ich in der gesamten Branche beobachte: Der Optimismus gegenüber KI nimmt zu, doch Governance und Vorbereitung halten nicht Schritt. &lt;b&gt;Derzeit geben nur 50 % der Unternehmen an, formelle Leitplanken eingerichtet zu haben, um die Bereitstellung und den Betrieb von KI-Systemen und -Agenten zu steuern.&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;Während die Einführung schneller voranschreitet als die Governance, sehe ich, dass Unternehmen mit wachsenden internen Risiken konfrontiert sind – etwa der Nutzung von Schatten-KI, uneinheitlicher Datenqualität, verzerrten Ergebnissen und ungleichmäßiger Schulung der Mitarbeitenden.&lt;/p&gt;

&lt;p&gt;Aus meiner Perspektive – an der Schnittstelle von Recht, Sicherheit und HR – kann ich sagen: KI-Governance ist keine abstrakte Compliance-Übung. Sie ist eine grundlegende Voraussetzung für Vertrauen, Verantwortlichkeit und Kontrolle.&lt;/p&gt;

&lt;h2&gt;KI im Unternehmen: ein riskanter Wilder Westen&lt;/h2&gt;

&lt;p&gt;Verantwortungsvolle KI in großem Maßstab erfordert bewusste Governance mit durchsetzbaren Leitplanken für alle Mitarbeitenden. Wird dies ignoriert, nimmt die Nutzung von Schatten-KI weiter zu. Unser &lt;a href="https://www.ivanti.com/de/resources/research-reports/tech-at-work"&gt;Forschungsbericht Technology at Work 2025&lt;/a&gt; ergab, dass 46 % der Büroangestellten KI nutzen, die nicht vom Arbeitgeber bereitgestellt wird. Noch besorgniserregender ist, dass fast ein Drittel der Mitarbeitenden (32 %) die Nutzung von KI-Tools am Arbeitsplatz vor dem Arbeitgeber geheim hält.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/22728866?1972934"&gt;&lt;/div&gt;

&lt;p&gt;Zu viele Unternehmen setzen KI ohne übergreifende Governance ein – und die Folgen dieses Ansatzes sind real. Unternehmen können sensible Daten offenlegen. Sie können regulatorische Pflichten verletzen. Dies kann potenziell das Vertrauen des Marktes untergraben. Ein Team führt eine KI-Plattform ohne angemessene Leitplanken ein, und plötzlich entstehen verzerrte Ergebnisse oder eine verschlechterte Leistung. Ohne menschliche Aufsicht generieren KI-Systeme ungenaue Empfehlungen oder lösen unangemessene Aktionen aus. Das schafft ein gefährliches falsches Vertrauen in KI-gestützte Ergebnisse.&lt;/p&gt;

&lt;h2&gt;Was ist ein KI-Governance-Framework?&lt;/h2&gt;

&lt;p&gt;Ein KI-Governance-Framework ist der Bauplan dafür, wie wir KI-Systeme über ihren gesamten Lebenszyklus hinweg entwickeln, bereitstellen und überwachen. Sein Zweck besteht darin, die KI-Nutzung an Geschäftszielen, rechtlichen Verpflichtungen und der Risikotoleranz des Unternehmens auszurichten – mit von Anfang an integrierter Transparenz und Verantwortlichkeit.&lt;/p&gt;

&lt;p&gt;Bei Ivanti klärt unser Framework:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;b&gt;Wer verantwortlich ist&lt;/b&gt; für KI-Entscheidungen und -Ergebnisse&lt;/li&gt;
	&lt;li&gt;&lt;b&gt;Wie Risiken identifiziert&lt;/b&gt;, bewertet und gemindert werden&lt;/li&gt;
	&lt;li&gt;&lt;b&gt;Welche Leitplanken vorhanden sein müssen&lt;/b&gt;, bevor KI-Systeme live gehen&lt;/li&gt;
	&lt;li&gt;&lt;b&gt;Wie KI-Leistung, -Verhalten und -Auswirkungen&lt;/b&gt; im Zeitverlauf überwacht werden&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;In der Praxis ermöglicht Governance Skalierung. Klare Frameworks helfen uns, über fragmentierte Pilotprojekte hinauszugehen und KI unternehmensweit zu operationalisieren. Ohne sie gerät die Einführung ins Stocken.&lt;/p&gt;

&lt;p&gt;Unsere Haltung ist einfach: Governance blockiert Innovation nicht. Sie macht Innovation nachhaltig.&lt;/p&gt;

&lt;h2&gt;3 Ebenen von KI-Leitplanken in einem KI-Governance-Framework&lt;/h2&gt;

&lt;p&gt;Als Teil des AI Governance Council von Ivanti habe ich gelernt, dass ein umfassendes Framework mehrere Ebenen von Leitplanken erfordert. Jede adressiert eine andere Risikokategorie. Zusammen bilden sie die Grundlage für eine sichere und zuverlässige KI-Nutzung.&lt;/p&gt;

&lt;h4&gt;Technische Leitplanken&lt;/h4&gt;

&lt;p&gt;Technische Leitplanken halten KI-Systeme innerhalb vordefinierter Sicherheits- und Betriebsparameter.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Daten-Leitplanken&lt;/b&gt;: Daten-Leitplanken schützen die &lt;a href="https://www.ivanti.com/de/use-cases/data-protection-application-security"&gt;Datenintegrität&lt;/a&gt; und stellen sicher, dass KI-Systeme mit vertrauenswürdigen Eingaben trainiert und betrieben werden. Diese Leitplanken liegen typischerweise in der Verantwortung von Daten- und Sicherheitsteams, die Standards für Datenbeschaffung, Validierung, &lt;a href="https://www.ivanti.com/de/products/network-access-control"&gt;Zugriffskontrollen&lt;/a&gt; und kontinuierliches Qualitätsmonitoring festlegen. Schlechte Datenqualität bleibt ein großes Hindernis für den effektiven KI-Einsatz, insbesondere im Sicherheitsbereich, wo unvollständige, verzerrte oder nicht validierte Daten Ergebnisse verfälschen und die Erkennungsgenauigkeit im Laufe der Zeit beeinträchtigen können.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Modell-Leitplanken: &lt;/b&gt;Modell-Leitplanken adressieren Robustheit, Erklärbarkeit und die Erkennung von Verzerrungen, um sicherzustellen, dass KI-Systeme sich im Laufe der Zeit wie beabsichtigt verhalten. Diese Leitplanken werden typischerweise von Sicherheits-, Data-Science- und Plattformteams entwickelt, die Testanforderungen für Drift, Bias und Leistungsabfall vor der Bereitstellung und danach kontinuierlich definieren – insbesondere wenn Modelle neu trainiert oder veränderten Betriebsdaten ausgesetzt werden.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Leitplanken für Anwendungen und Ausgaben: &lt;/b&gt;Leitplanken für Anwendungen und Ausgaben validieren KI-generierte Ausgaben, insbesondere in Szenarien zur Entscheidungsunterstützung oder automatisierten Reaktion. Diese Leitplanken werden typischerweise von Sicherheits- und Betriebsteams implementiert, die Freigabeschwellen, Eskalationswege und Human-in-the-Loop-Kontrollen definieren. Ohne sie können Systeme ungenaue Empfehlungen generieren oder unangemessene Aktionen ausführen und so falsches Vertrauen in Automatisierung verstärken.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Infrastruktur-Leitplanken:&lt;/b&gt; Infrastruktur-Leitplanken schützen die Systeme, die KI-Workloads hosten und unterstützen, und liegen typischerweise in der Verantwortung von IT- und Sicherheitsteams. Diese Teams setzen sichere Bereitstellungspraktiken, Zugriffskontrollen, Protokollierung und Auditierbarkeit in Cloud- und On-Premises-Umgebungen durch und stellen zugleich sicher, dass KI-Services in bestehendes Sicherheitsmonitoring und &lt;a href="https://www.ivanti.com/de/products/automation"&gt;Incident-Response-Workflows&lt;/a&gt; integriert sind.&lt;/p&gt;

&lt;h4&gt;Ethische Leitplanken&lt;/h4&gt;

&lt;p&gt;Ethische Leitplanken richten das Verhalten von KI an organisatorischen Standards aus und definieren Verantwortlichkeiten, wenn KI Menschen, Kunden oder Geschäftsergebnisse beeinflusst.&lt;/p&gt;

&lt;p&gt;Der AI Governance Council von Ivanti spielt hierbei eine zentrale Rolle. Wir navigieren durch die „Graubereiche“ autonomer Agenten. Wir bringen Verantwortliche aus Recht, Sicherheit, HR und Business zusammen, um akzeptable Nutzung, Eskalationswege und Verantwortlichkeiten zu definieren. Wann sollten Menschen eingreifen? Wie werden Entscheidungen auditiert? Wer trägt letztlich die Verantwortung für das Ergebnis, wenn etwas schiefgeht?&lt;/p&gt;

&lt;p&gt;Wenn diese Governance fehlt, eskalieren die Folgen schnell.&lt;/p&gt;

&lt;p&gt;Aktuelle Vorfälle zeigen, welche Kosten unklare ethische Leitplanken verursachen können. So &lt;a href="https://www.thetimes.com/uk/technology-uk/article/grok-ai-x-holocaust-survivor-bikini-auschwitz-6kh5ddxh6" rel="noopener" target="_blank"&gt;stieß Grok, ein von xAI entwickelter KI-Chatbot, auf breite Kritik&lt;/a&gt;, nachdem er ohne Einwilligung unangemessene Bilder realer Personen generiert hatte. Das Versagen war nicht nur technischer Natur – es war Governance-bezogen, weil ethische Grenzen nicht ausreichend definiert waren.&lt;/p&gt;

&lt;p&gt;Dasselbe Problem tritt innerhalb von Unternehmen auf. Wenn KI ein Benutzerkonto sperrt, Mitarbeitende markiert oder den Kundenzugriff einschränkt, müssen wir wissen, wer die Entscheidung verantwortet, wenn sie falsch ist. Ob KI in der Sicherheit, im HR-Bereich oder in kundennahen Systemen eingesetzt wird: Die ethischen Prinzipien bleiben gleich. Governance stellt sicher, dass Verantwortlichkeit definiert ist, bevor Automatisierung Schaden verursacht.&lt;/p&gt;

&lt;h4&gt;Regulatorische und rechtliche Leitplanken&lt;/h4&gt;

&lt;p&gt;Regulatorische und rechtliche Leitplanken stellen sicher, dass die KI-Nutzung sich an weiterentwickelnde globale Vorschriften, branchenspezifische Regeln und Datenschutzgesetze hält. Da sich diese Anforderungen schnell ändern, können Teams nicht in funktionalen Silos arbeiten.&lt;/p&gt;

&lt;p&gt;Die Rechtsabteilung muss KI-Governance frühzeitig mitgestalten. Bei Ivanti arbeiten wir eng mit Security und IT zusammen, um Verpflichtungen zu interpretieren und in durchsetzbare Kontrollen zu übersetzen. Erfolg hängt davon ab, sich von Beginn an abzustimmen, damit Compliance-Anforderungen in KI-Design und -Bereitstellung eingebettet sind.&lt;/p&gt;

&lt;p&gt;Aktuelle Vorfälle zeigen, warum regulatorische Leitplanken kein nachträglicher Gedanke sein dürfen. Europäische und britische Regulierungsbehörden &lt;a href="https://privacyinternational.org/news-analysis/5692/tribunal-confirms-clearview-ai-bound-gdpr" rel="noopener" target="_blank"&gt;bestätigten&lt;/a&gt;, dass Clearview AIs Gesichtserkennungsaktivitäten, die auf dem Scraping von Milliarden von Bildern basierten, Datenschutzgesetzen wie der DSGVO unterlagen, und ergriffen aufgrund von Verstößen Durchsetzungsmaßnahmen. Das verdeutlicht das rechtliche Risiko, dem Unternehmen ausgesetzt sind, wenn Governance nicht mit regulatorischen Erwartungen übereinstimmt.&lt;/p&gt;

&lt;p&gt;Die Lehre ist klar. Rechts- und Produktentwicklungsteams müssen frühzeitig zusammenarbeiten, um regulatorische Verpflichtungen in KI-Design, -Bereitstellung und -Betrieb einzubetten. Governance stellt sicher, dass Compliance-Anforderungen standardmäßig durchgesetzt werden – und nicht erst rückwirkend, nachdem regulatorische Prüfungen begonnen haben.&lt;/p&gt;

&lt;h2&gt;KI-Governance vs. KI-Risikomanagement&lt;/h2&gt;

&lt;p&gt;Governance und &lt;a href="https://www.ivanti.com/de/resources/research-reports/cybersecurity-risk-management"&gt;Risikomanagement&lt;/a&gt; sind eng miteinander verbunden, aber nicht dasselbe. Meine Einschätzung: Governance legt Regeln und Verantwortlichkeitsstrukturen fest. Risikomanagement konzentriert sich darauf, spezifische KI-bezogene Bedrohungen über den gesamten Systemlebenszyklus hinweg zu identifizieren und zu mindern.&lt;/p&gt;

&lt;p&gt;Zu den häufigen KI-Risiken gehören Datenabfluss, Bias, unzuverlässige Ausgaben, eine übermäßige Abhängigkeit von automatisierten Entscheidungen sowie Sicherheitslücken, die durch nicht verwaltete Tools oder Integrationen entstehen. Mit zunehmender Autonomie von KI-Systemen verstärken sich diese Risiken.&lt;/p&gt;

&lt;p&gt;Die Integration von KI-Risikominderung in die Governance stellt sicher, dass Risiken nicht isoliert adressiert werden. Wir bewerten sie im Zusammenhang mit geschäftlichen Auswirkungen, operativer Resilienz und der organisatorischen &lt;a href="https://www.ivanti.com/de/blog/risk-appetite"&gt;Risikobereitschaft&lt;/a&gt;. So können wir Kontrollen dort priorisieren, wo sie am wichtigsten sind, und pauschale Einschränkungen vermeiden, die den Fortschritt verlangsamen, ohne Risiken zu verringern.&lt;/p&gt;

&lt;h2&gt;Herausforderungen bei der Skalierung von KI-Governance&lt;/h2&gt;

&lt;p&gt;Viele Unternehmen beginnen mit eng begrenzten KI-Pilotprojekten in einzelnen Teams. Die Skalierung auf eine unternehmensweite Einführung bringt neue Herausforderungen mit sich.&lt;/p&gt;

&lt;p&gt;Silos sind der schnellste Weg, Governance zu untergraben. Security, IT, Recht und Business-Teams arbeiten häufig auf Basis widersprüchlicher Annahmen. Wir brauchen gemeinsame Verantwortung über Teams hinweg. Wie mein Kollege Sterling Parker erklärt, erfordert eine erfolgreiche Vision die Einbindung von Stakeholdern aus dem gesamten Unternehmen, um „KI-Wildwuchs“ zu verhindern.&lt;/p&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="lang" value="en"&gt;&lt;param name="id" value="GpoZdJeC3Bw"&gt;&lt;param name="cms_type" value="video"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;Dieser Übergang erfordert ein menschenzentriertes Betriebsmodell. Unser Governance-Gremium definiert klar, wo KI bestehende Rollen verstärken kann, wo zusätzliche Schulungen erforderlich sind und wo menschliche Aufsicht unverzichtbar bleibt. Kontinuierliches Feedback von Mitarbeitenden hilft sicherzustellen, dass KI dort eingesetzt wird, wo sie Mehrwert liefert, ohne Lücken bei Verantwortlichkeit oder Vertrauen zu schaffen. Wir priorisieren Weiterbildung, um Angst durch aktive Nutzung zu ersetzen.&lt;/p&gt;

&lt;p&gt;Unsere &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Cybersecurity-Forschung&lt;/a&gt; zeigt, dass reife Unternehmen diese Herausforderungen anders angehen. Unternehmen, die sich selbst als am weitesten fortgeschritten im Bereich Cybersecurity einstufen (Level 4), nutzen nahezu dreimal so häufig umfassende KI-Leitplanken wie Unternehmen mit einem mittleren Reifegrad der Cybersecurity (Level 2).&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27433090"&gt;&lt;/div&gt;

&lt;p&gt;Sie investieren frühzeitig in Governance, richten die Führungsebene an gemeinsamen Frameworks aus und behandeln KI als strategische Fähigkeit statt als Sammlung von Tools. Diese Unternehmen sind deutlich eher in der Lage, KI unternehmensweit zu operationalisieren und dabei Vertrauen und Kontrolle zu bewahren.&lt;/p&gt;

&lt;h2&gt;So implementieren Sie verantwortungsvolle KI&lt;/h2&gt;

&lt;p&gt;Der Aufbau des Frameworks ist die Grundvoraussetzung. In der Umsetzung wird KI-Governance lebendig.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Beginnen Sie mit klaren Richtlinien&lt;/b&gt; für akzeptable Nutzung und Eskalation. Diese müssen praxistauglich und direkt mit Ihren bestehenden Risikostrukturen verknüpft sein.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Governance muss zugänglich sein.&lt;/b&gt; Verantwortungsvolle KI ist ein unternehmensweites Mandat, kein Spezialistensilo. Gezielte Schulungen stellen sicher, dass alle Nutzer ihre Rolle bei der Einhaltung dieser Leitplanken verstehen.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;Setzen Sie bei der KI-Befähigung auf einen Governance-gestützten Ansatz. „&lt;/b&gt;Governance-gestützte Befähigung“ geht davon aus, dass KI bereits im gesamten Unternehmen genutzt wird, und definiert, wo und wie sie sicher eingesetzt werden kann. Dies erfordert kontinuierliches Monitoring und konsequente Durchsetzung, damit Systeme mit den Richtlinien im Einklang bleiben, während sich Nutzung und Risiken weiterentwickeln. Es handelt sich um eine fortlaufende Disziplin, nicht um ein einmaliges Projekt.&lt;/p&gt;

&lt;p&gt;Die Zukunft verantwortungsvoller KI beginnt jetzt&lt;/p&gt;

&lt;p&gt;KI verändert die Arbeitsweise von Unternehmen in einem Tempo, das nicht ignoriert werden kann. Die Frage ist nicht mehr, ob sie eingeführt werden soll, sondern wie sie sicher skaliert werden kann. Unternehmen mit starker Governance skalieren, ohne Vertrauen zu opfern. Wer zögert, vergrößert die Lücke zwischen Bedrohung und Vorbereitung.&lt;/p&gt;

&lt;p&gt;Bei Ivanti setzen wir uns dafür ein, KI-Governance aufzubauen, die Innovation ermöglicht und zugleich schützt, worauf es am meisten ankommt – unsere Mitarbeitenden, unsere Kunden und unseren Betrieb. Diese Arbeit ist entscheidend, und jetzt ist der richtige Zeitpunkt zu handeln.&lt;/p&gt;

&lt;p&gt;Wenn Sie mehr über die Lücke bei der KI-Bereitstellung erfahren möchten und darüber, wie führende Unternehmen sie schließen, lesen Sie den &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Ivanti State of Cybersecurity Report 2026&lt;/a&gt;.&lt;/p&gt;
</description><pubDate>Tue, 24 Feb 2026 13:00:02 Z</pubDate></item><item><guid isPermaLink="false">35e5f60d-a1f4-458e-aedf-5d8c34eca2fd</guid><link>https://www.ivanti.com/de/blog/how-to-communicate-cyber-risk-strategy-to-ceos</link><atom:author><atom:name>Dennis Kozak</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/dennis-kozak</atom:uri></atom:author><category>Sicherheit</category><title>Wie CISOs die Cyber-Risiko-Management-Strategie aus Sicht der CEOs kommunizieren sollten</title><description>&lt;p&gt;Die meisten CEOs können ihre vierteljährlichen Benchmarks und Umsätze bis auf die Nachkommastelle nennen. Fragt man sie jedoch nach der Cyberrisiko-Exposition ihres Unternehmens, werden die Antworten ungenauer. Das liegt nicht daran, dass CEOs heute Sicherheit nicht wichtig finden – &lt;a href="https://www.ivanti.com/de/network-security"&gt;Cybersicherheit&lt;/a&gt; zählt zu den wichtigsten Anliegen von Aufsichtsgremien und Führungsteams. Das Problem liegt tiefer: ein grundlegender Bruch in der Art und Weise, wie Sicherheitsrisiken Führungskräften erläutert werden, bei dem die Auswirkungen auf Geschäftsergebnisse außer Acht bleiben.&lt;/p&gt;

&lt;p&gt;Mangelnde Kompetenz ist nicht die Ursache der meisten Kommunikationsprobleme zwischen CISOs und CEOs. Sie entstehen aus einem bekannten Problem: dem Fluch des Wissens. Der Fluch des Wissens ist eine häufige Herausforderung, bei der Fachleute – in diesem Fall Sicherheitsverantwortliche – möglicherweise davon ausgehen, dass alle im Raum ein grundlegendes Verständnis technischer Informationen und Begriffe haben. Deshalb versäumen sie es, komplexe Risiken in verständlicher Sprache aufzuschlüsseln und anhand eines realen Kontexts zu erläutern.&lt;/p&gt;

&lt;p&gt;Der &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;2026 State of Cybersecurity Report&lt;/a&gt; von Ivanti unterstreicht diese Diskrepanz. Fast sechs von zehn Sicherheitsexperten geben an, dass ihre Teams nur mäßig effektiv darin sind, die Risikoexposition gegenüber der Unternehmensführung zu kommunizieren.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27229530"&gt;&lt;/div&gt;

&lt;p&gt;Wenn CEOs und CISOs nicht dieselbe Sprache sprechen, können kritische geschäftliche Schwachstellen hinter technischem Fachjargon verborgen bleiben. Wenn die Kommunikation scheitert, verschwenden Unternehmen Zeit und Geld für fehlgeleitete Investitionen, während Schutzlücken unbemerkt bleiben, bis ein Sicherheitsvorfall die Diskussion erzwingt.&lt;/p&gt;

&lt;p&gt;Angesichts steigender Bedrohungslagen werden KI-gestützte Angriffe immer ausgefeilter, und Datenschutzverletzungen sorgen wöchentlich für Schlagzeilen. Die Bedeutung klarer Kommunikation zwischen CISOs und Unternehmensführung war nie größer.&lt;/p&gt;

&lt;p&gt;Um zu verstehen, warum diese Kommunikationslücke fortbesteht, müssen wir sowohl die grundlegenden Herausforderungen als auch die Kennzahlen betrachten, mit denen Erfolg gemessen wird.&lt;/p&gt;

&lt;h2&gt;Warum die Kommunikation über Cyberrisiken scheitert: der Fluch des Wissens&lt;/h2&gt;

&lt;p&gt;Diese Diskrepanz zwischen CEOs und CISOs ist nicht auf fehlende Daten zurückzuführen. Wenn überhaupt, ist das Gegenteil der Fall. Aus Sicht des CEO besteht die Herausforderung nicht in fehlender Aufmerksamkeit oder Absicht. Vielmehr sehen sie Dashboards, Kennzahlen, Akronyme und Schweregradbewertungen, ohne zu verstehen, welche Auswirkungen diese Ergebnisse auf das gesamte Unternehmen haben.&lt;/p&gt;

&lt;p&gt;Sicherheitsverantwortliche müssen davon ausgehen, dass viele im Raum die Bedeutung von Begriffen wie CVSS-Scores, &lt;a href="https://www.ivanti.com/blog/understanding-external-attack-surface-management" rel="noopener" target="_blank"&gt;Angriffsflächen&lt;/a&gt; und Zero-Day-Schwachstellen nicht verstehen. CEOs erwarten mehr als Dashboards voller Kennzahlen, Akronyme und Schweregradbewertungen.&lt;/p&gt;

&lt;p&gt;Cybersicherheits-Briefings müssen einen Schritt weiter gehen und die finanziellen, rechtlichen und reputationsbezogenen Auswirkungen dieser Ergebnisse auf das Unternehmen aufzeigen. Ein CISO könnte berichten: „In diesem Monat wurden 587 kritische Schwachstellen erkannt.“ Was der CEO tatsächlich wissen muss, ist jedoch: „Welche davon gefährden unsere Fähigkeit, Kunden zu bedienen, und wie sieht unser Plan aus, sie zu beheben?“&lt;/p&gt;

&lt;h2&gt;Cybersicherheits-KPIs, die für CEOs relevant sind&lt;i&gt;&lt;/i&gt;&lt;/h2&gt;

&lt;p&gt;Nützliche KPIs stellen einen klaren Zusammenhang zwischen Maßnahmen im Schwachstellenmanagement und Geschäftsrisiken her. Unsere &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Cybersicherheitsforschung&lt;/a&gt; zeigt jedoch, dass die von Sicherheitsteams am häufigsten verwendeten KPIs den Risikokontext nicht abbilden.&lt;/p&gt;

&lt;p&gt;Derzeit erfasst nur die Hälfte der Unternehmen (51 %) Cybersicherheits-Exposure-Scores oder andere risikobasierte Indizes. Viele Sicherheitsteams stützen sich weiterhin auf Prozesskennzahlen wie die mittlere Zeit bis zur Behebung (Mean Time to Remediate, 47 %) oder den Prozentsatz behobener Exposures (41 %).&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/26288727"&gt;&lt;/div&gt;

&lt;p&gt;Kennzahlen wie MTTR, Patch-Geschwindigkeit und Prozentsatz behobener Schwachstellen sind für Sicherheitsteams wichtig, messen jedoch die operative Effizienz, nicht die geschäftliche Exposition oder potenzielle finanzielle Auswirkungen. Isoliert betrachtet können sie beruhigend wirken und gleichzeitig die eigentliche Frage verdecken: &lt;i&gt;Managen wir unser Risiko effektiv?&lt;/i&gt;&lt;/p&gt;

&lt;p&gt;Diese Kennzahlen, die sich auf Geschwindigkeit und Abdeckung konzentrieren, mögen für sich genommen positiv erscheinen, zeigen aber kaum, ob aktuelle Behebungsmaßnahmen die Risikoposition tatsächlich verbessern. Weniger entscheidend ist, wie schnell Schwachstellen behoben werden und wie viele adressiert werden. Wichtiger ist, ob die &lt;i&gt;richtigen&lt;/i&gt; Probleme angegangen werden.&lt;/p&gt;

&lt;p&gt;Ein gemeinsames Verständnis zwischen Sicherheitsteams, Vorstand und C-Suite erfordert, schwer verständliche Kennzahlen in reale Auswirkungen einzuordnen. Für CEOs bedeutet das, sich mit dem CISO über die wichtigsten Risiken für das eigene Unternehmen abzustimmen – &lt;i&gt;sind Sie ein Finanzinstitut, das häufig mit ausgefeilten Betrugsschemata, strengen Compliance-Anforderungen wie PCI-DSS und SOX sowie der ständigen Bedrohung durch Ransomware konfrontiert ist, die auf Finanzdaten von Kunden abzielt?&lt;/i&gt;&lt;i&gt;Oder sind Sie eine Organisation im Gesundheitswesen, die ein wachsendes Netzwerk vernetzter medizinischer Geräte absichern und zugleich strenge Compliance-Standards zum Schutz sensibler Patientendaten einhalten muss?&lt;/i&gt;&lt;/p&gt;

&lt;p&gt;Verdeutlichen wir den Unterschied zwischen einem Sicherheitsbriefing für Führungskräfte, das sich ausschließlich auf technische Kennzahlen stützt, und einem, das Kontext und geschäftliche Auswirkungen ergänzt.&lt;/p&gt;

&lt;h4&gt;Was der CISO sagt:&lt;/h4&gt;

&lt;ul&gt;
	&lt;li&gt;„Wir haben 11.000 Schwachstellen entdeckt.“&lt;/li&gt;
	&lt;li&gt;„Die MTTR wurde von 25 Tagen auf 15 Tage reduziert.“&lt;/li&gt;
	&lt;li&gt;„Wir haben bei kritischen CVEs eine Behebungsrate von 88 % erreicht.“&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;Was der CEO tatsächlich wissen muss:&lt;/h4&gt;

&lt;ul&gt;
	&lt;li&gt;„Wir haben zehn kritische Schwachstellen identifiziert, die sich auf umsatzgenerierende Systeme auswirken könnten.“&lt;/li&gt;
	&lt;li&gt;„Bei einem heutigen Angriff können wir kritische Abläufe innerhalb von sechs Stunden wiederherstellen, verglichen mit 48 Stunden im vergangenen Jahr.“&lt;/li&gt;
	&lt;li&gt;„Dieser Schutz ermöglicht uns eine Expansion in die EU ohne zusätzliches Compliance-Risiko.“&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Aufbau eines Risk-Appetite-Frameworks auf Führungsebene&lt;/h2&gt;

&lt;p&gt;Kommunikation mit der Unternehmensführung hängt von gemeinsamen Frameworks und einem gemeinsamen Bezugspunkt dafür ab, wie Risiken definiert, gemessen und besprochen werden. Um Inkonsistenzen und Verwirrung zu vermeiden, sollten alle Stakeholder an der Erstellung und Durchsetzung eines &lt;i&gt;&lt;/i&gt;&lt;a href="https://www.ivanti.com/resources/whitepapers/how-to-define-and-implement-risk-appetite" rel="noopener" target="_blank"&gt;&lt;i&gt;Risk-Appetite-Frameworks&lt;/i&gt;&lt;/a&gt;&lt;i&gt;.&lt;/i&gt;&lt;/p&gt;

&lt;p&gt;Ein wesentliches Ziel dieser Gespräche besteht darin, Führungskräften zu vermitteln, dass das Ziel des Cybersicherheitsprogramms nicht darin besteht, vollständig „risikofrei“ zu sein – für moderne Unternehmen ist es unmöglich, völlig risikofrei zu werden. Mit anderen Worten: CEOs müssen zwischen ihrer &lt;a href="https://www.ivanti.com/de/blog/risk-appetite"&gt;Risikobereitschaft&lt;/a&gt; und ihrer Risikoposition unterscheiden können.&lt;/p&gt;

&lt;p&gt;1. &lt;b&gt;Risikobereitschaft: &lt;/b&gt;wie viel Risiko ihr Unternehmen derzeit bereit ist, bei der Verfolgung seiner übergeordneten Ziele zu tolerieren.&lt;/p&gt;

&lt;p&gt;2. &lt;b&gt;Risikoposition: &lt;/b&gt;die tatsächliche aktuelle Risikoexposition des Unternehmens.&lt;/p&gt;

&lt;p&gt;Die meisten Unternehmen erkennen inzwischen die Notwendigkeit, formal festzulegen, wie viel Cyberrisiko sie zu akzeptieren bereit sind. &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Ivantis Forschung&lt;/a&gt; zeigt, dass mehr als 80 % der Unternehmen über ein dokumentiertes Risk-Appetite-Framework verfügen.&lt;/p&gt;

&lt;p&gt;Allerdings gibt weniger als die Hälfte der Unternehmen an, dass diese Frameworks im Tagesgeschäft konsequent befolgt werden. Wenn Frameworks zwar auf dem Papier existieren, aber tatsächliche Entscheidungen nicht steuern, ist es sehr wahrscheinlich, dass Risikobereitschaft und Risikoposition Ihres Unternehmens nicht aufeinander abgestimmt sind.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27229780"&gt;&lt;/div&gt;

&lt;p&gt;&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27229775"&gt;&lt;/div&gt;

&lt;h2&gt;Wie Exposure Management die Kommunikationslücke schließt&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/exposure-management"&gt;Exposure Management&lt;/a&gt; ist ein risikobasierter Ansatz, der den Umfang potenzieller Bedrohungen über die gesamte Angriffsfläche hinweg kontinuierlich identifiziert, priorisiert und validiert. Die Praxis des Exposure Managements hilft, Sicherheits- und Führungskräfte auf eine einheitliche, umfassende Strategie auszurichten, die Cybersicherheit auf geschäftskritische Risiken fokussiert.&lt;/p&gt;

&lt;p&gt;Anstatt alle Schwachstellen gleich zu behandeln, konzentriert sich Exposure Management darauf, die größten Risiken des Unternehmens zu identifizieren und &lt;a href="https://www.ivanti.com/blog/vulnerability-prioritization-guide" rel="noopener" target="_blank"&gt;zu priorisieren&lt;/a&gt;, indem es folgende Fragen stellt:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Welche aktuellen Exposures nutzen Bedrohungsakteure aktiv aus?&lt;/li&gt;
	&lt;li&gt;Welche Assets müssen basierend auf den aktuellen Geschäftsabläufen priorisiert werden?&lt;/li&gt;
	&lt;li&gt;Welche Assets hätten bei einer Kompromittierung die größten Auswirkungen in Form von Reputations-, Kunden- oder rechtlichen Schäden?&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Der Forschungsbericht von Ivanti zeigt, dass inzwischen fast zwei Drittel der Unternehmen in Exposure Management investieren und das Verständnis auf Führungsebene im Jahresvergleich gestiegen ist. Doch die Umsetzung hinkt weiterhin hinterher: Nur etwa ein Viertel der Unternehmen bewertet seine Fähigkeit, &lt;a href="https://www.ivanti.com/de/blog/how-to-implement-quantitative-risk-assessment"&gt;Risikoexposition zu bewerten&lt;/a&gt;, als ausgezeichnet.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/27230019"&gt;&lt;/div&gt;

&lt;p&gt;Um diese Lücke zu schließen und Exposure Management effektiv zu operationalisieren, sollten CISOs die Kommunikation mit der Unternehmensführung an drei Prinzipien ausrichten&lt;/p&gt;

&lt;p&gt;&lt;b&gt;1. Technische Signale in geschäftlichen Kontext übersetzen. &lt;/b&gt;Statt die Anzahl von Schwachstellen zu melden, erläutern Sie, welche Exposures umsatzgenerierende Systeme, Kundendaten oder regulierte Umgebungen betreffen.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;2. Neue Bedrohungen nach Auswirkungen priorisieren, nicht nach Volumen. &lt;/b&gt;Führungskräfte müssen nicht jede neue Angriffstechnik verfolgen. Sie müssen verstehen, welche Situationen das Geschäft erheblich stören könnten und wie gut das Unternehmen darauf vorbereitet ist, zu reagieren.&lt;/p&gt;

&lt;p&gt;&lt;b&gt;3. Szenarien verwenden, keine Tabellen.&lt;/b&gt; Datengestützte Narrative, die Ursache, Auswirkung und Ergebnis miteinander verknüpfen, helfen Führungskräften, Risiken zu verinnerlichen und schneller Entscheidungen zu treffen.&lt;/p&gt;

&lt;p&gt;Dieser Ansatz verlagert Ihre Strategie zur Risikominderung von reaktiver Verteidigung hin zu proaktiver Entscheidungsfindung.&lt;/p&gt;

&lt;h2&gt;Der Weg nach vorn&lt;/h2&gt;

&lt;p&gt;Wenn Führungskräfte und Sicherheitsverantwortliche dieselbe Sprache sprechen, kann der Fluch des Wissens überwunden werden, und Cybersicherheit wird zu einem strategischen Enabler, der Unternehmenswert schützt, Wachstum ermöglicht und Sicherheitsstärke in einen Wettbewerbsvorteil verwandelt.&lt;/p&gt;

&lt;p&gt;Der Fluch des Wissens lässt sich überwinden – mit jeder übersetzten Kennzahl, jedem geschäftsorientierten Gespräch und jeder klaren Entscheidung.&lt;/p&gt;
</description><pubDate>Tue, 17 Feb 2026 13:00:01 Z</pubDate></item><item><guid isPermaLink="false">8e96dda2-ce9b-4719-97d7-d547e8af929f</guid><link>https://www.ivanti.com/de/blog/your-new-hub-for-success-is-here-explore-innovators-hub-today</link><atom:author><atom:name>Sterling Parker</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/sterling-parker</atom:uri></atom:author><category>Ivanti News</category><title>Der neue Hub für Ihren Erfolg ist da: Entdecken Sie den Innovators Hub noch heute</title><description>&lt;p&gt;Heute erreichen wir einen wichtigen Meilenstein auf unserem Weg, Ihre Supporterfahrung mit Ivanti mühelos, intuitiv und zentral an einem Ort zu gestalten: &lt;strong&gt;Der Ivanti Innovators Hub ist jetzt live!&lt;/strong&gt; Dabei handelt es sich nicht nur um eine Auffrischung, sondern um einen wichtigen Schritt nach vorn – hin zu einer intelligenteren, einheitlichen Anlaufstelle, an der Support, Ressourcen und Community so zusammenkommen, wie Sie es benötigen.&lt;/p&gt;&lt;h2&gt;Ein zentraler Ort für alles, was Sie brauchen&lt;/h2&gt;&lt;p&gt;Mit dieser Einführung werden &lt;strong&gt;das Ivanti Success Portal und die Ivanti Community jetzt im neuen Ivanti Innovators Hub zusammengeführt&lt;/strong&gt;. Kein Wechsel zwischen Websites mehr. Ab sofort sind all Ihre Ressourcen, Tools für das Fallmanagement und Wissensinhalte in einer optimierten Umgebung unter &lt;a href="https://hub.ivanti.com/" target="_blank"&gt;hub.ivanti.com&lt;/a&gt;. Sie haben weiterhin vollständigen Zugriff auf die Benutzer- und Kontoverwaltung, Ressourcenbibliotheken und Funktionen zum Einreichen von Supportfällen, auf die Sie sich verlassen haben. Benutzerregistrierung und Anmeldung bleiben unter &lt;a href="https://success.ivanti.com/" target="_blank"&gt;&lt;strong&gt;success.ivanti.com&lt;/strong&gt;&lt;/a&gt;.&lt;/p&gt;&lt;h2&gt;Intelligenterer Support mit dem Innovators Hub-Chatbot&lt;/h2&gt;&lt;p&gt;Wir freuen uns, Ihnen im Innovators Hub ein optimiertes Chatbot-Erlebnis bereitzustellen. Wenn Sie Hilfe benötigen, fordert der Chatbot Sie zunächst auf, ein Produkt auszuwählen und Ihre Frage oder Ihr Problem zu beschreiben. Anschließend durchsucht er unsere Foren, Wissensartikel und technische Dokumentation, um eine relevante Antwort zu generieren. So finden Sie direkt im Chat sofort eine Lösung.&lt;/p&gt;&lt;p&gt;Wenn die vorgeschlagene Antwort Ihr Problem löst, können Sie direkt fortfahren – ohne einen Supportfall erstellen zu müssen. Falls nicht, bietet Ihnen der Chatbot die Möglichkeit, eine weitere Frage zu stellen oder mit der Erstellung eines Supportfalls fortzufahren. Wenn Sie fortfahren, überträgt der Chatbot die von Ihnen bereitgestellten Details (z. B. Produkt und Anfrage) automatisch in das Fallformular, sodass Sie vor dem Absenden nur noch die verbleibenden Pflichtfelder ausfüllen müssen.&lt;/p&gt;&lt;p&gt;Dieser Workflow trägt dazu bei, dass alle Benutzer nach Möglichkeit schnellen Support per Self-Service erhalten, während ungelöste Probleme weiterhin ganz einfach an unser Team eskaliert werden können. Der Chatbot ist promptbasiert und führt Sie Schritt für Schritt, damit Sie Probleme schnell lösen und weniger Zeit mit der Suche nach Antworten verbringen.&lt;/p&gt;&lt;h2&gt;Eine moderne Anlaufstelle und ein frischer Start&lt;/h2&gt;&lt;p&gt;Mit dieser Einführung werden Sie außerdem feststellen, dass wir unsere Webadresse aktualisiert haben: Besuchen Sie &lt;a href="https://hub.ivanti.com/" target="_blank"&gt;&lt;strong&gt;hub.ivanti.com&lt;/strong&gt;&lt;/a&gt; (anstelle von forums.ivanti.com). Dies spiegelt die neue, einheitliche Vision für Ivanti-Support, Community und Wissen wider – und macht deutlich, dass eine neue, moderne Erfahrung auf Sie wartet.&lt;/p&gt;&lt;h2&gt;Wie geht es weiter?&lt;/h2&gt;&lt;p&gt;Mit Blick auf den März bereiten wir weitere Verbesserungen für Ihre Nutzung des Innovators Hub vor. Freuen Sie sich auf neue Funktionen mit Schwerpunkt auf Personalisierung, Engagement und intuitiven Tools – alle mit Ihrem Feedback im Blick entwickelt, um jede Supportinteraktion mühelos und einfach zu gestalten.&lt;/p&gt;&lt;p&gt;Vielen Dank für Ihre Partnerschaft und Unterstützung, während wir dieses neue Kapitel aufschlagen. Das Ziel des Ivanti Innovators Hub ist einfach: Ihnen eine zentrale, vertrauenswürdige Anlaufstelle für Support, Lernen und Community zu bieten – denn Ihr Erfolg ist unsere Mission. Ich lade Sie ein, den neuen Hub noch heute zu erkunden und uns Ihr Feedback mitzuteilen, während wir ihn gemeinsam weiterentwickeln.&lt;/p&gt;</description><pubDate>Fri, 06 Feb 2026 05:00:03 Z</pubDate></item><item><guid isPermaLink="false">01f17ebc-1f34-49aa-8541-3e0114eb6162</guid><link>https://www.ivanti.com/de/blog/exposure-management-vs-vulnerability-management</link><atom:author><atom:name>William Graf</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/william-graf</atom:uri></atom:author><category>Sicherheit</category><title>Exposure Management vs. Schwachstellenmanagement: Was führt zu echter Risikoreduzierung?</title><description>&lt;p&gt;Das Schwachstellenmanagement hat Unternehmen und der Cybersicherheitsbranche über Jahre hinweg gute Dienste geleistet. Es ist eine leistungsfähige Praxis, die Unternehmen dabei geholfen hat, ihre Angriffsfläche zu schützen und zu verhindern, dass Angreifer Schwachstellen ausnutzen.&lt;/p&gt;

&lt;p&gt;Doch Technologie und IT-Infrastrukturen haben sich weiterentwickelt. Das Schwachstellenmanagement kann die Herausforderungen, die mit dieser Entwicklung einhergehen, nicht mehr bewältigen. Jetzt bietet &lt;a href="https://www.ivanti.com/de/exposure-management"&gt;Exposure Management&lt;/a&gt; einen noch ganzheitlicheren Ansatz für Endpoint-Sicherheit, der die Bereiche abdeckt, in denen Schwachstellenmanagement an seine Grenzen stößt.&lt;/p&gt;

&lt;p&gt;&lt;img alt="" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/em_vs_vm_hero_diagram_1.png"&gt;&lt;/p&gt;

&lt;p&gt;Sehen wir uns die Unterschiede genauer an, damit Sie entscheiden können, wie Sie Ihr Unternehmen schützen.&lt;/p&gt;

&lt;h2&gt;Was ist Schwachstellenmanagement?&lt;/h2&gt;

&lt;p&gt;Schwachstellenmanagement ist eine Cybersicherheitspraxis, die die kontinuierliche und proaktive Identifizierung, Bewertung, Priorisierung und Behebung von Schwachstellen umfasst, die Hacker nutzen können, um in Ihr Unternehmen einzudringen.&lt;/p&gt;

&lt;p&gt;Dabei ist jedoch wichtig zu wissen, dass es zwei verschiedene Arten des Schwachstellenmanagements gibt:&lt;/p&gt;

&lt;table&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;
			&lt;p&gt;&lt;strong&gt;Traditionelles Schwachstellenmanagement &lt;/strong&gt;&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;&lt;strong&gt;Risikobasiertes Schwachstellenmanagement &lt;/strong&gt;&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;
			&lt;p&gt;Zielt darauf ab, möglichst viele Schwachstellen zu beheben. Dies führt häufig zu erheblichem Aufwand und unrealistischen Erfolgserwartungen – und vermittelt gleichzeitig ein falsches Sicherheitsgefühl.&lt;/p&gt;
			&lt;/td&gt;
			&lt;td&gt;
			&lt;p&gt;Eine weiterentwickelte Praxis des Schwachstellenmanagements, die Risiken bei der Priorisierung von Schwachstellen berücksichtigt. So können Unternehmen kritische Schwachstellen patchen, die eine reale Bedrohung darstellen. Das schützt Ihr Unternehmen vor Angreifern, gewährleistet zugleich eine starke Sicherheitslage und ermöglicht einen effektiven Ressourceneinsatz.&lt;/p&gt;
			&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;Ein Ansatz für &lt;a href="https://www.ivanti.com/de/products/risk-based-vulnerability-management"&gt;risikobasiertes Schwachstellenmanagement&lt;/a&gt; geht über traditionelles Schwachstellenmanagement hinaus und bietet Ihrem Unternehmen die folgenden Vorteile:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Überwacht Schwachstellen kontinuierlich für proaktive Sicherheit.&lt;/li&gt;
	&lt;li&gt;Identifiziert aktiv ausgenutzte Exposures.&lt;/li&gt;
	&lt;li&gt;Ermöglicht wirksame Behebungsmaßnahmen.&lt;/li&gt;
	&lt;li&gt;Reduziert Risiken.&lt;/li&gt;
	&lt;li&gt;Unterstützt Unternehmen beim Erreichen von Compliance-Anforderungen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Auch wenn risikobasiertes Schwachstellenmanagement viele Bereiche abdeckt, bietet es dennoch nicht den ganzheitlichen Cybersicherheitsansatz, den Unternehmen benötigen, um geschützt und sicher zu bleiben. Genau hier kommt Exposure Management ins Spiel.&lt;/p&gt;

&lt;h2&gt;Was ist Exposure Management?&lt;/h2&gt;

&lt;p&gt;Exposure Management ist eine sich weiterentwickelnde Cybersicherheitspraxis, die umfassende Transparenz über Ihre gesamte Angriffsfläche bietet. Sie ermöglicht IT- und Sicherheitsteams, genau zu erkennen, wo Ihr Unternehmen exponiert sein könnte, und umfasst zugleich risikobasierte Priorisierung, Behebung und mehr. Exposure Management konzentriert sich auf die Einhaltung der von einer Organisation selbst festgelegten &lt;a href="https://www.ivanti.com/de/blog/risk-appetite"&gt;Risikobereitschaft&lt;/a&gt;. Daher umfasst es vier Phasen:&lt;/p&gt;

&lt;p&gt;&lt;img alt="graphic of 4 circles" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/em_vs_vm_hero_diagram_2.png"&gt;&lt;/p&gt;

&lt;p&gt;Wie risikobasiertes Schwachstellenmanagement hilft Exposure Management dabei, anhand realer Risiken zu priorisieren, welche Schwachstellen und Exposures zuerst behoben werden sollten. Es geht jedoch weiter, indem es berücksichtigt, was für Ihr spezifisches Unternehmen am relevantesten ist. Dieser Cybersicherheitsansatz stellt sicher, dass Exposures mit dem höchsten Risiko proaktiv behoben werden, bevor Angreifer sie ausnutzen können.&lt;/p&gt;

&lt;h2&gt;Exposure Management vs. Schwachstellenmanagement: Was ist der Unterschied?&lt;/h2&gt;

&lt;p&gt;Exposure Management stellt die nächste Entwicklungsstufe über das traditionelle Schwachstellenmanagement hinaus dar. Während sich Schwachstellenmanagement in erster Linie darauf konzentriert, Schwachstellen in Servern und Endpoints zu identifizieren und zu beheben, erweitert Exposure Management diesen Umfang, indem es vollständige Transparenz über die gesamte Angriffsfläche bietet.&lt;/p&gt;

&lt;p&gt;Zu den wichtigsten Unterschieden gehören:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Exposure Management ist für neuere Asset-Typen konzipiert: Moderne IT-Umgebungen sind zunehmend komplex geworden und umfassen heute Assets wie Software-as-a-Service(SaaS)-Anwendungen, IoT-Geräte, Cloud-Infrastruktur und mehr. Exposure Management ist darauf ausgelegt, diese &lt;a href="https://www.ivanti.com/de/products/external-attack-surface-management"&gt;neueren Asset-Typen&lt;/a&gt; zu berücksichtigen, damit IT- und Sicherheitsteams Risiken überall dort identifizieren können, wo sie im Unternehmen bestehen. Dadurch bietet Exposure Management ein umfassendes Verständnis aller potenziellen Einstiegspunkte. Das versetzt Unternehmen in die Lage, Risiken effektiver als je zuvor zu steuern und zu reduzieren.&lt;/li&gt;
	&lt;li&gt;Exposure Management berücksichtigt die Realität und verfolgt einen Ansatz auf Basis der Risikobereitschaft: Auch hier gilt: Schwachstellenmanagement konzentriert sich auf das Patchen von Schwachstellen. Zwar bietet risikobasiertes Schwachstellenmanagement eine Risikopriorisierung und Orchestrierung der Behebung, doch der Ansatz berücksichtigt nicht, dass es für ein Unternehmen unrealistisch ist, jede Schwachstelle zu patchen. Der Begriff Risikobereitschaft beschreibt das von einer Organisation selbst festgelegte Maß dafür, wie viel Risiko sie zu akzeptieren bereit ist. Das ist ein deutlich realistischerer Ansatz, der die Organisation zusammenbringt, um gemeinsame KPIs zu erreichen und den Erfolg teamübergreifend einheitlich zu messen.&lt;/li&gt;
	&lt;li&gt;Exposure Management geht über CVEs und CVSS hinaus: Schwachstellenmanagement konzentriert sich vor allem auf &lt;a href="https://www.ivanti.com/blog/common-vulnerability-scoring-system-cvss" rel="noopener" target="_blank"&gt;Common Vulnerabilities and Exposures (CVEs)&lt;/a&gt;. CVEs sind zwar für die meisten Unternehmen ein wichtiges Ziel, aber sie sind nicht die einzigen Faktoren, die Angreifer nutzen können, um Ihrem Unternehmen zu schaden. Hacker können weiterhin die folgenden Exposures ausnutzen, die das Schwachstellenmanagement nicht abdeckt, um in Ihr Unternehmen einzudringen:&lt;/li&gt;
	&lt;li&gt;Fehlkonfigurationen.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/products/application-security-posture-management"&gt;Probleme mit der Anwendungssicherheit&lt;/a&gt;.&lt;/li&gt;
	&lt;li&gt;IT-Systemrichtlinien.&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.ivanti.com/de/products/app-control-and-privileged-management"&gt;Kontrollen für privilegierte Zugriffe&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Zurück zum ganzheitlichen Ansatz: Exposure Management deckt all diese modernen Assets ab. Darüber hinaus stützt sich Schwachstellenmanagement bei der Priorisierung der Behebung stark auf das Common Vulnerability Scoring System (CVSS). CVSS ist zwar ein solides Maß für den Schweregrad, bietet jedoch keine effektive risikoadjustierte Perspektive.&lt;/p&gt;

&lt;p&gt;Risiko ist ein wichtiger Faktor, den es zu berücksichtigen gilt, da es einbezieht, ob eine Schwachstelle bereits ausgenutzt wurde, ob sie mit Ransomware/Malware in Verbindung steht oder derzeit im Trend liegt. Wird Risiko nicht berücksichtigt, erzeugt CVSS ein falsches Gefühl von Dringlichkeit. Dadurch verschwenden IT- und Sicherheitsteams Zeit und Ressourcen für Schwachstellen, die nicht wirklich dringend sind.&lt;/p&gt;

&lt;h2&gt;So schützen Sie Ihr Unternehmen&lt;/h2&gt;

&lt;p&gt;Nachdem wir die Unterschiede zwischen Exposure Management und Schwachstellenmanagement erläutert haben, ist es an der Zeit, die Vorteile von Exposure Management zu nutzen. Erfahren Sie, wie das &lt;a href="https://www.ivanti.com/de/exposure-management"&gt;Exposure-Management&lt;/a&gt;-Portfolio von Ivanti Ihre IT- und Sicherheitsteams voranbringen kann.&lt;/p&gt;
</description><pubDate>Thu, 29 Jan 2026 13:00:01 Z</pubDate></item><item><guid isPermaLink="false">d9dbb77b-4552-4609-b46a-a559da020d4e</guid><link>https://www.ivanti.com/de/blog/crq-risk-appetite-for-digital-vulnerability</link><atom:author><atom:name>Rob Lesieur</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/rob-lesieur</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><title>Risikobereitschaft, CRQ und Exposure Management: Den Kreislauf beim Cyberrisiko schließen</title><description>&lt;p&gt;Führungskräfte stehen heute unter dauerhaftem Druck. Regulatorische Anforderungen wachsen schneller als Budgets, Kunden erwarten Nachweise für Resilienz und jeder Systemausfall wird zu einem geschäftskritischen Ereignis. Wenn jede Funktion Risiken isoliert steuert, verbringen Führungskräfte mehr Zeit mit Reagieren als mit der Weiterentwicklung der Strategie.&lt;/p&gt;&lt;p&gt;Das eigentliche Problem ist Kohärenz. Die meisten Unternehmen verlassen sich noch immer auf unvollständige Instrumente: Dashboards voller roter und gelber Warnungen, aber ohne Klarheit darüber, welche Risiken wirklich zählen oder was ein Ausfall tatsächlich kosten würde. Wer Risiken einmal im Jahr in einer Tabellenkalkulation aktualisiert, steuert das Unternehmen ohne Instrumente durch den Nebel. &lt;a href="/de/resources/v/doc/ivi/2873/4eb345cbbd7a" target="_blank"&gt;Cyber-Risikquantifizierung&lt;/a&gt; (CRQ) stellt diese Instrumente in Form belastbarer Kennzahlen, realistischer Szenarien und ROI-basierter Prioritäten bereit.&lt;/p&gt;&lt;p&gt;Doch Messung allein reicht nicht aus. &lt;a href="https://www.ivanti.com/de/blog/risk-appetite"&gt;Risikobereitschaft&lt;/a&gt; definiert, wie viel Unsicherheit ein Unternehmen zu akzeptieren bereit ist; &lt;a href="https://www.ivanti.com/de/exposure-management"&gt;Exposure Management&lt;/a&gt; setzt diese Grenze operativ um. Wenn CRQ, Risikobereitschaft und Exposure Management zusammenwirken, wird Risiko zu einer steuerbaren Variable — einem geschlossenen Kreislauf, der Monitoring mit Strategie und Handeln verbindet.&lt;/p&gt;&lt;p&gt;Das Ergebnis ist ein System, das Störsignale reduziert, Prioritäten schärft und Führungskräften ermöglicht, Sicherheit, Profitabilität und Innovation auszubalancieren. Und auch wenn Messung allein nicht ausreicht, ist sie für IT-Führungskräfte der entscheidende erste Schritt.&lt;/p&gt;&lt;h2&gt;Warum Messung der erste Führungsakt ist&lt;/h2&gt;&lt;p&gt;Was sich nicht messen lässt, lässt sich nicht steuern. Hinter einer einzelnen Kennzeichnung als „kritisch“ kann sich eine Unannehmlichkeit von 50.000 US-Dollar oder ein Schaden von 5,4 Millionen US-Dollar verbergen. Ohne Quantifizierung beruhen Führungsentscheidungen auf Intuition, die als Prozess getarnt ist.&lt;/p&gt;&lt;p&gt;Messung ist der erste Schritt zur Kontrolle. Wenn Risiko in finanziellen Begriffen ausgedrückt wird (z. B. Verlustwahrscheinlichkeit, potenzielle Auswirkungen, Rendite von Minderungsmaßnahmen), wird Sicherheit zu einer Geschäftsfunktion statt zu einer technischen Debatte. Sie kehrt in die Sprache von Wert, Kosten und Rendite zurück. Investoren und Aufsichtsgremien bewerten Resilienz zunehmend als Indikator für die Reife der Governance. Quantifiziertes Risiko unterstützt nicht nur eine bessere Sicherheitslage — es stabilisiert die Bewertung und stärkt das Vertrauen in die Entscheidungen der Unternehmensleitung.&lt;/p&gt;&lt;h2&gt;Cyber-Risikquantifizierung (CRQ): Aus Schätzungen werden Beträge&lt;/h2&gt;&lt;p&gt;Cyber-Risikquantifizierung liefert die Übersetzungsebene, die Unternehmensentscheider benötigen. Sie modelliert, welche Kosten eine konkrete Bedrohung in US-Dollar verursachen könnte, wie wahrscheinlich ihr Eintritt ist und welche Faktoren die Exposition erhöhen oder verringern. Zu den Eingangsdaten gehören interne Kennzahlen (z. B. Produktionsumsatz pro Stunde, Vertragsstrafen, Kosten für die Datenverarbeitung), ergänzt durch versicherungsmathematische Modelle, etwa von Munich Re.&lt;/p&gt;&lt;p&gt;&lt;img alt="Left box titled “Inputs” listing “Revenue/hour,” “Penalties,” and “Actuarial models”; arrows feed into “Cyber risk quantification” (magenta, calculator icon), then into “Constraint layer: Risk appetite” (red, slider icon); outputs box on the right lists “Expected loss vs. tolerance,” “Likelihood relative to controls,” and “Decision options.”" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_1_1200.png"&gt;&lt;/p&gt;&lt;p&gt;CRQ betrachtet Risiko anhand von drei zentralen Kategorien geschäftlicher Auswirkungen neu. Jede Kategorie hat eigene Treiber und Zeitverläufe; wer diese Unterschiede ignoriert, setzt falsche Prioritäten.&lt;/p&gt;&lt;ol&gt;&lt;li&gt;Betriebsunterbrechung: Wenn Systeme ausfallen, beginnt die Kostenuhr zu laufen, während Produktionsausfälle, Vertragsstrafen und entgangene Umsätze sich stündlich summieren.&lt;/li&gt;&lt;li&gt;Datenschutzverletzung: Hier entfaltet sich der Schaden in Wellen, und Bereinigung, Bußgelder, rechtliche Schritte sowie der Verlust von Kundenvertrauen wirken über Jahre nach.&lt;/li&gt;&lt;li&gt;Finanzieller Diebstahl und Betrug: Kompromittierte Konten, manipulierte Überweisungen oder falsche Zahlungsaufträge verursachen unmittelbare Verluste.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;CRQ kehrt zudem den üblichen IT-Tunnelblick um. Statt bei Schwachstellen zu beginnen, setzt sie auf Ebene des Geschäftsmodells an. Sie fragt: Was würde uns das kosten, und welche Prozesse würden bei einem Ausfall die größten finanziellen Auswirkungen verursachen?&lt;/p&gt;&lt;p&gt;Die Analyse nutzt unternehmensspezifische Daten wie stündlichen Produktionsumsatz und Vertragsstrafen und gleicht sie mit den versicherungsmathematischen Modellen von Munich Re ab. Das Ergebnis: belastbare, handlungsrelevante Zahlen. Führungskräfte können Cyberinvestitionen mit jeder anderen Kapitalentscheidung vergleichen. Anstatt „&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-patch-management"&gt;alle Schwachstellen zu patchen&lt;/a&gt;“, lautet die Frage: Welche Maßnahme reduziert das größte finanzielle Risiko pro investiertem Dollar?&lt;/p&gt;&lt;p&gt;Diese Verschiebung markiert den Moment, in dem Cybersicherheit in die Bilanz des CFO einzieht. Und wenn CISOs in Dollar statt in Akronymen sprechen, wird Cybersicherheit zu einer Sprache des Unternehmenswerts statt des Angstmanagements.&lt;/p&gt;&lt;h2&gt;Risikobereitschaft: Die Grenzen der Ambition festlegen&lt;/h2&gt;&lt;p&gt;Quantifizierung allein ist Instrumentierung — nicht Führung. Führung erfordert die Definition, wie viel Risiko Ihr Unternehmen bereit ist, bei der Verfolgung seiner Ziele zu akzeptieren. Diese Definition (also die Risikobereitschaft Ihres Unternehmens) ist das Bindeglied zwischen Messung und Management.&lt;/p&gt;&lt;p&gt;Jedes Unternehmen wägt Ambition gegen Exposition ab. Ein wachstumsstarkes Startup akzeptiert Volatilität zugunsten potenzieller Chancen, während ein regulierter Versorger Stabilität höher bewertet als Experimente. Risikobereitschaft überführt diese Instinkte in Richtlinien und verknüpft Ziele mit Schwellenwerten wie maximalem Verlust, akzeptabler Ausfallzeit und Toleranz gegenüber Reputationsschäden.&lt;/p&gt;&lt;p&gt;&lt;img alt="A horizontal gray arrow from “More aggressive” (left) to “More conservative” (right); a bracketed magenta segment labeled “Risk appetite,” with a purple triangle above the right side labeled “Risk posture.”" src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_2_1200.png"&gt;&lt;/p&gt;&lt;p&gt;Die Definition der Risikobereitschaft ist sowohl eine quantitative als auch eine wertorientierte Aufgabe. Sie signalisiert nicht nur, welchen Verlust ein Unternehmen zu tragen bereit ist, sondern auch, welche Art von Unternehmen es sein möchte. Kennzahlen wie maximaler Verlust und ROI stehen neben weicheren Bewertungen zu Werten, Reputation und Ethik.&lt;/p&gt;&lt;p&gt;Wenn eine &lt;a href="https://www.ivanti.com/de/ty/security/downloads/risk-appetite-statement"&gt;Erklärung zur Risikobereitschaft&lt;/a&gt; (RAS) diese Grenzen kodifiziert (und zwischen Risikokapazität, Toleranz und festen Limits unterscheidet), erhalten Führungskräfte eine gemeinsame Sprache für die Entscheidungsfindung. Viele Unternehmen unterscheiden beispielsweise zwischen hoher Bereitschaft zu Innovationsrisiken, moderater Bereitschaft im operativen Bereich, minimaler Bereitschaft bei der Sicherheit und niedriger Bereitschaft bei Compliance. Jedes Unternehmen muss diese Abwägungen explizit machen.&lt;/p&gt;&lt;p&gt;Eine klare RAS sorgt für Ausrichtung. Ohne sie driften Abteilungen auseinander; das Marketing drängt auf Geschwindigkeit, während die Rechtsabteilung Vorsicht fordert. Eine klar definierte Risikobereitschaft balanciert diese Reibung aus. Sie stärkt außerdem das Vertrauen — Investoren und Aufsichtsbehörden erkennen, dass Risikogovernance bewusst, transparent und messbar erfolgt. Wesentliche Risikoindikatoren verfolgen anschließend die Leistung im Vergleich zu diesen Schwellenwerten und liefern Frühwarnsignale, bevor sich Bedingungen verschlechtern.&lt;/p&gt;&lt;h2&gt;Exposure Management: Wo Transparenz auf Kontrolle trifft&lt;/h2&gt;&lt;p&gt;Solange sie nicht in den täglichen Betrieb einfließt, bleibt Risikobereitschaft theoretisch. Exposure Management setzt diese Grenze operativ um, indem es drei Disziplinen zusammenführt: &lt;a href="https://www.ivanti.com/de/products/external-attack-surface-management"&gt;Attack Surface Management&lt;/a&gt; (ASM), &lt;a href="https://www.ivanti.com/de/products/risk-based-vulnerability-management"&gt;risikobasiertes Schwachstellenmanagement&lt;/a&gt; (RBVM) sowie Validierung und Behebung. Dies entspricht Gartners Modell des Continuous Threat Exposure Management (CTEM) mit den Schritten Scope, Discover, Prioritize, Validate und Mobilize.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Attack Surface Management (ASM): Bietet Transparenz über jedes Asset, das angegriffen werden könnte, einschließlich Schatten-IT.&lt;/li&gt;&lt;li&gt;Risikobasiertes Schwachstellenmanagement (RBVM): Kontextualisiert Schwachstellen nach Ausnutzbarkeit und geschäftlichen Auswirkungen.&lt;/li&gt;&lt;li&gt;Validierung und Behebung: Bestätigt, welche Bedrohungen tatsächlich ausnutzbar sind und ob Korrekturen wirksam greifen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;img alt="A purple circular wheel divided into three sections pointing inward to a red center labeled “Exposure management”; the segments read “Attack surface management,” “Risk‑based vulnerability management,” and “Validation and remediation,” with red arrows indicating continuous flow." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_3_1200.png"&gt;&lt;/p&gt;&lt;p&gt;In der Praxis ist Exposure Management ein lebendiger Feedbackkreislauf zwischen Transparenz und Governance. Datenaggregation baut Silos ab, indem sie Schwachstellen mit dem Asset-Wert korreliert, während Validierung sicherstellt, dass theoretische Modelle der Realität entsprechen. Remediation schließt den Kreislauf automatisch (durch &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-itsm"&gt;integrierte ITSM-Workflows&lt;/a&gt;).&lt;/p&gt;&lt;p&gt;Ein Onlinehändler kann beispielsweise entscheiden, am Black Friday ein höheres Risiko zu tolerieren, um den Umsatz zu maximieren — allerdings mit erhöhter Transparenz und schneller Risikominderung. Sicherheit wird damit zu einem dynamischen Gleichgewicht statt zu reaktivem Krisenmanagement.&lt;/p&gt;&lt;p&gt;Während traditionelles Schwachstellenmanagement reaktiv und unvollständig ist, umfasst modernes Exposure Management Assets, Endpunkte, Anwendungen und Clouds und passt sich kontinuierlich an die definierte Risikobereitschaft des Unternehmens an. Automatisierung, Eskalation und Echtzeitberichte stellen sicher, dass die Unternehmensleitung jederzeit weiß, wo Ihr Unternehmen steht, was ein Ausfall kosten würde und welche Maßnahmen die finanzielle Exposition am stärksten reduzieren.&lt;/p&gt;&lt;h2&gt;Der geschlossene Kreislauf: Cyberrisiko in ein steuerbares System verwandeln&lt;/h2&gt;&lt;p&gt;Wenn Cyber-Risikquantifizierung, Risikobereitschaft und Exposure Management zusammenwirken, wird Risiko zu einer steuerbaren Variable — einem geschlossenen wirtschaftlichen und operativen Feedbackkreislauf.&lt;/p&gt;&lt;p&gt;CRQ zeigt, welchen finanziellen Schaden eine Schwachstelle verursachen könnte. Risikobereitschaft definiert, wie viel von diesem Risiko das Unternehmen zu akzeptieren bereit ist. Exposure Management stellt sicher, dass die Angriffsfläche des Unternehmens exakt mit diesem Schwellenwert übereinstimmt. Gemeinsam bilden diese drei Elemente ein System aus Messung, Richtung und Kontrolle.&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Ohne CRQ fehlt das Fundament.&lt;/li&gt;&lt;li&gt;Ohne Risikobereitschaft gibt es keine Strategie.&lt;/li&gt;&lt;li&gt;Ohne Exposure Management gibt es keine Durchsetzung.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;img alt="Three overlapping circles labeled “CRQ—Measurement” (top, purple with calculator icon), “Exposure management—Control” (left, orange with shield icon), and “Risk appetite—Direction” (right, magenta with slider icon); the intersections illustrate how measurement, control, and direction connect." src="https://static.ivanti.com/sites/marketing/media/images/blog/2026/01/194951_diagram_4_1200.png"&gt;&lt;/p&gt;&lt;p&gt;Dieser geschlossene Kreislauf verwandelt Cybersicherheit von einer Compliance-Verpflichtung in eine Leistungsdisziplin. Er gibt Führungskräften dieselben Stellhebel an die Hand, die sie auch in anderen Bereichen nutzen (Kennzahlen, Schwellenwerte und kontinuierliches Feedback). Stellen Sie sich Vorstandssitzungen vor, in denen Risikoabweichungen mit derselben Selbstverständlichkeit diskutiert werden wie Margenabweichungen und Resilienz zu einem wettbewerbsrelevanten KPI wird.&lt;/p&gt;&lt;p&gt;Jahrelang war Cybersicherheit die Abteilung des „Nein“, die Ideen blockierte, um Vorfälle zu verhindern. Quantifizierung und Exposure Management machen daraus die Abteilung des „Wie“. Die Unternehmensleitung kann nun kalkulierte Risiken eingehen, den ROI von Resilienz belegen und in einer Sprache kommunizieren, die Investoren und Regulierungsbehörden teilen: Auswirkung, Wahrscheinlichkeit und Value at Risk.&lt;/p&gt;&lt;p&gt;Gemessenes Risiko wird zu gesteuertem Wert — und die Unternehmensleitung gewinnt endlich wieder Vorwärtsdynamik. Cybersicherheit, einst eine Bremse für Innovation, wird zum Steuerungssystem für strategisches Vertrauen — der neuen Sprache der Vorausschau. Alles andere ist ein Spiel mit dem Risiko, und am Ende gewinnt nur der Angreifer.&lt;/p&gt;</description><pubDate>Tue, 13 Jan 2026 13:54:57 Z</pubDate></item><item><guid isPermaLink="false">17631793-d7be-47a1-a08c-26893765162f</guid><link>https://www.ivanti.com/de/blog/how-agentic-ai-for-itops-unlocks-value-at-scale</link><atom:author><atom:name>Sterling Parker</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/sterling-parker</atom:uri></atom:author><category>Servicemanagement</category><title>Wie agentische KI für ITOps Wertschöpfung im großen Maßstab ermöglicht</title><description>&lt;p&gt;Hier zeigt sich ein Paradox des KI-Zeitalters:&amp;nbsp;Unternehmen&amp;nbsp;sind fasziniert vom Potenzial der KI&amp;nbsp;als Schlüssel zur Steigerung der Produktivität und zur&amp;nbsp;Unternehmenstransformation,&amp;nbsp;und IT-Teams sind von den Vorteilen überzeugt, die&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/research-reports/itsm-automation" target="_blank"&gt;KI und Automatisierung&lt;/a&gt;&amp;nbsp;bieten — dennoch sind es genau diese Unternehmen, die&amp;nbsp;diese Transformation ausbremsen.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Obwohl&amp;nbsp;die Mehrheit der&amp;nbsp;IT-Fachkräfte&amp;nbsp;die Einführung von&amp;nbsp;KI&amp;nbsp;befürwortet, stehen operative,&amp;nbsp;kulturelle&amp;nbsp;und budgetäre Hürden&amp;nbsp;Unternehmen im Weg, wenn sie KI im großen Maßstab implementieren wollen.&amp;nbsp;Das Ergebnis: Die meisten Unternehmen haben bislang noch keine bahnbrechenden&amp;nbsp;KI- und Automatisierungs-Use-Cases&amp;nbsp;operationalisiert, die&amp;nbsp;echten geschäftlichen Mehrwert liefern.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Das heißt&amp;nbsp;nicht, dass&amp;nbsp;die meisten Unternehmen&amp;nbsp;keine KI nutzen — allerdings&amp;nbsp;vor allem zur&amp;nbsp;Erledigung&amp;nbsp;einfacherer&amp;nbsp;Aufgaben und zur Steigerung der individuellen Produktivität. Das ist&amp;nbsp;ein wichtiger Schritt,&amp;nbsp;doch Unternehmen müssen größer und langfristiger denken, um&amp;nbsp;aus ihren&amp;nbsp;&lt;a href="https://www.ivanti.com/blog/itsm-agentic-ai-readiness-checklist" rel="noopener" target="_blank"&gt;KI-Investitionen&lt;/a&gt;&amp;nbsp;einen signifikanten ROI und eine digitale Transformation zu erzielen.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Automatisierung&amp;nbsp;und Ergebnisse&amp;nbsp;vs.&amp;nbsp;Autonomie durch agentische KI&amp;nbsp;&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;IT-Teams sind bei der Einführung generativer KI ihrer Zeit voraus.&amp;nbsp;84&amp;nbsp;% der IT-Fachkräfte nutzen generative KI-Tools bei der Arbeit, so ein&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/research-reports/itsm-automation" target="_blank"&gt;Ivanti-Forschungsbericht 2025.&lt;/a&gt;&amp;nbsp;Dieselbe Studie zeigt, dass IT-Fachkräfte&amp;nbsp;KI und Automatisierung&amp;nbsp;auch überwiegend&amp;nbsp;positiv&amp;nbsp;gegenüberstehen:&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;83&amp;nbsp;% erwarten, dass KI die Produktivität im nächsten Jahr steigern wird.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;70&amp;nbsp;% sagen, dass sie ihre Arbeit erfüllender machen wird.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="Grafik zur Forschungsumfrage" src="https://static.ivanti.com/sites/marketing/media/images/resources/reports/2025-ai-future-of-itsm-report/02_it-ki-positivitt_de2x.png"&gt;&lt;/p&gt;

&lt;p&gt;Trotz all dieser Fortschritte schöpfen Unternehmen&amp;nbsp;das&amp;nbsp;tiefere Potenzial KI-gestützter Technologie nicht aus. Viele Teams beherrschen die Automatisierung auf Aufgabenebene (Ticket-Routing, Passwort-Resets, Protokollzusammenfassungen), aber nur wenige setzen bereits auf&amp;nbsp;&lt;a href="https://www.ivanti.com/blog/itsm-agentic-ai-readiness-checklist" rel="noopener" target="_blank"&gt;agentische KI&lt;/a&gt;,&amp;nbsp;die über die reine Ausführung hinausgeht und autonomes Schlussfolgern sowie Optimierung ermöglicht.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Diese Lücke zwischen Automatisierung und&amp;nbsp;Transformation spiegelt&amp;nbsp;ein größeres&amp;nbsp;branchenübergreifendes Problem wider. Obwohl die meisten Unternehmen KI bereits in irgendeiner Form nutzen, erzielen nur wenige mit&amp;nbsp;ihren KI-Tools messbare geschäftliche Wirkung.&amp;nbsp;&lt;a href="https://www.mckinsey.com/capabilities/quantumblack/our-insights/seizing-the-agentic-ai-advantage" rel="noopener" target="_blank"&gt;McKinsey&lt;/a&gt;&amp;nbsp;bezeichnet&amp;nbsp;diese&amp;nbsp;Situation als&amp;nbsp;„&lt;em&gt;das GenAI-Paradox&lt;/em&gt;“.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Diese&amp;nbsp;Diskrepanz zwischen KI-Anwendungen&amp;nbsp;und ROI&amp;nbsp;wird zusätzlich&amp;nbsp;durch einen im August 2025 veröffentlichten MIT-Bericht bestätigt, dem zufolge&amp;nbsp;&lt;a href="https://www.axios.com/2025/08/21/ai-wall-street-big-tech" rel="noopener" target="_blank"&gt;erstaunliche 95&amp;nbsp;% der Unternehmen&lt;/a&gt;&amp;nbsp;trotz Investitionen in Höhe von 30 bis 40&amp;nbsp;Milliarden US-Dollar keine Rendite aus generativer&amp;nbsp;KI erzielten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Der Grund&amp;nbsp;für dieses Problem ist&amp;nbsp;einfach: Generative KI&amp;nbsp;erstellt. Sie produziert Inhalte, automatisiert Aufgaben und beschleunigt Workflows. Sie&amp;nbsp;lernt, schlussfolgert oder passt sich jedoch&amp;nbsp;nicht eigenständig an. Die nächste Phase der Unternehmens-KI wird von Systemen geprägt sein, die dynamisch interpretieren, vorhersagen&amp;nbsp;und handeln können:&amp;nbsp;das, was heute als&amp;nbsp;&lt;em&gt;agentische&amp;nbsp;KI&lt;/em&gt;&amp;nbsp;definiert wird.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ivantis Forschung&amp;nbsp;unterstreicht zudem, dass die meisten Unternehmen komplexere KI-Use-Cases bislang noch nicht in ihre IT-Workflows integriert haben.&amp;nbsp;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Während 67&amp;nbsp;% der Unternehmen das Ticket-Routing automatisieren, setzen weniger als ein Drittel KI für Ursachenanalysen oder andere prädiktive Use-Cases ein. Das zeigt,&amp;nbsp;dass die meisten Teams weiterhin&amp;nbsp;Standardautomatisierung für Aufgaben priorisieren,&amp;nbsp;anstatt Systeme durch&amp;nbsp;agentische&amp;nbsp;KI in die Lage zu versetzen, autonom zu denken und zu handeln.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;img alt="Grafik zur Forschungsumfrage" src="https://static.ivanti.com/sites/marketing/media/images/resources/reports/2025-ai-future-of-itsm-report/03_einfhrung-ki-automatisierung_de2x.png"&gt;&lt;/p&gt;

&lt;p&gt;Standardautomatisierung&amp;nbsp;und generative KI-Tools werden von IT-Teams&amp;nbsp;häufig&amp;nbsp;eingesetzt, um&amp;nbsp;die individuelle Produktivität zu steigern und einfache, repetitive Aufgaben&amp;nbsp;schneller&amp;nbsp;zu erledigen als durch menschliches Eingreifen allein.&amp;nbsp;Die Fähigkeit, Effizienz mit weniger Zeit- und Ressourceneinsatz zu steigern, ist&amp;nbsp;ein wesentlicher&amp;nbsp;Vorteil von KI — insbesondere für stark belastete IT-Teams, von denen&amp;nbsp;ständig&amp;nbsp;erwartet wird,&amp;nbsp;mit weniger mehr zu erreichen. Doch Effizienzgewinne sind nur ein Teil des Ganzen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ivanti-Daten zeigen zudem ein tieferliegendes organisatorisches Problem:&amp;nbsp;Fast die Hälfte&amp;nbsp;der IT-Teams sagt, dass ihren Unternehmen Resilienz fehlt — also die Fähigkeit, sich schnell an Veränderungen anzupassen, sich von Störungen zu erholen&amp;nbsp;und&amp;nbsp;die Geschäftskontinuität ohne übermäßiges manuelles Eingreifen aufrechtzuerhalten.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Echte Unternehmensagilität erfordert autonome und adaptive&amp;nbsp;&lt;a href="https://www.ivanti.com/de/ai"&gt;KI-Lösungen&lt;/a&gt;,&amp;nbsp;die&amp;nbsp;Probleme antizipieren, potenzielle&amp;nbsp;Lösungen durchdenken&amp;nbsp;und&amp;nbsp;kontinuierlich lernen können, wie sich&amp;nbsp;optimale&amp;nbsp;Ergebnisse erzielen lassen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Genau hier setzen viele führende Unternehmen auf&amp;nbsp;agentische KI.&amp;nbsp;Autonome KI-Agenten bieten Teams die Möglichkeit,&amp;nbsp;klassische IT Operations von reaktiver Automatisierung zu proaktiver, zielorientierter Zusammenarbeit weiterzuentwickeln.&amp;nbsp;Sie erkennen, dass&amp;nbsp;&lt;a href="https://www.ivanti.com/de/webinars/2025/revolutionizing-it-service-management-ai-powered-transformation-with-ivanti-neurons"&gt;die Transformation von&amp;nbsp;ITOps&amp;nbsp;mit KI&lt;/a&gt;&amp;nbsp;bedeutet, von isolierten Automatisierungserfolgen zu systemweiter Intelligenz überzugehen.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Wirkungsstarke Use-Cases für agentische KI in ITSM und&amp;nbsp;ITOps&lt;/h2&gt;

&lt;p&gt;Agentische KI bewirkt bereits spürbare Verbesserungen, indem sie&amp;nbsp;Ausfallzeiten reduziert,&amp;nbsp;&lt;a href="https://www.ivanti.com/blog/ai-it-cost-management" rel="noopener" target="_blank"&gt;Kosten senkt&lt;/a&gt;&amp;nbsp;und die&amp;nbsp;organisatorische Agilität verbessert.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Es folgen fünf wirkungsstarke&amp;nbsp;&lt;a href="https://www.ivanti.com/de/ai/itsm"&gt;Use-Cases für agentische KI in der IT&lt;/a&gt;:&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;1. Autonome Incident-Behebung&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/products/security-controls"&gt;Autonome Behebung&lt;/a&gt;&amp;nbsp;ist der Punkt, an dem KI beginnt, sich vom Support hin zur Strategie zu entwickeln. Im traditionellen IT-Betrieb&amp;nbsp;kann das Erkennen&amp;nbsp;und Beheben eines Problems Stunden menschlicher Triage und Eskalation erfordern.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Mit agentischer KI können dieselben Incidents in Echtzeit erkannt,&amp;nbsp;diagnostiziert&amp;nbsp;und behoben werden&amp;nbsp;—&amp;nbsp;oft noch bevor Benutzer eine Störung bemerken.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Agentische KI&amp;nbsp;erkennt nicht nur&amp;nbsp;Anomalien in dieser IT-Umgebung und diagnostiziert&amp;nbsp;die Ursache&amp;nbsp;— sie&amp;nbsp;entwickelt&amp;nbsp;intelligent&amp;nbsp;Lösungen und&amp;nbsp;führt anschließend&amp;nbsp;Korrekturen ohne menschliches Eingreifen aus.&amp;nbsp;Darüber hinaus ermöglicht maschinelles Lernen&amp;nbsp;der KI, aus&amp;nbsp;früheren&amp;nbsp;Incidents&amp;nbsp;zu lernen&amp;nbsp;und diese Erfahrung zu nutzen, um Reaktionsmaßnahmen künftig kontinuierlich zu verfeinern und zu verbessern.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;2. Proaktive Problemvermeidung&lt;/h3&gt;

&lt;p&gt;Proaktive Problemvermeidung&amp;nbsp;entsteht, wenn&amp;nbsp;KI&amp;nbsp;potenzielle technische Probleme&amp;nbsp;nicht nur&amp;nbsp;reaktiv behandelt, sondern&amp;nbsp;antizipiert.&amp;nbsp;Anstatt&amp;nbsp;ein bekanntes Problem zu lösen,&amp;nbsp;überwacht agentische KI kontinuierlich&amp;nbsp;Datenmuster und erkennt Frühwarnsignale in Form kleiner Abweichungen, die sich zu Serviceunterbrechungen oder Sicherheitsproblemen entwickeln könnten.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Mit anderen Worten: Sie bewegt&amp;nbsp;ITOps&amp;nbsp;in Richtung proaktiver&amp;nbsp;Prävention,&amp;nbsp;überwacht&amp;nbsp;Frühindikatoren&amp;nbsp;und behebt Probleme, bevor sie gravierend werden.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;3. End-to-End-Lifecycle-Management&lt;/h3&gt;

&lt;p&gt;Autonome KI-Agenten werden einen umfassenderen und effektiveren Ansatz für das Asset-Lifecycle-Management ermöglichen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Diese Lifecycle-Perspektive auf Automatisierung geht über einzelne Tickets oder Incidents hinaus und erstreckt sich auf jede Phase des IT-Betriebs.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Vom Onboarding neuer Geräte bis zum &lt;a href="https://www.ivanti.com/blog/continuous-vulnerability-management" rel="noopener" target="_blank"&gt;Patchen und Außerbetriebnehmen veralteter Infrastruktur&lt;/a&gt;&amp;nbsp;sorgt&amp;nbsp;agentische&amp;nbsp;KI dafür, dass Systeme&amp;nbsp;sicher,&amp;nbsp;compliant&amp;nbsp;und&amp;nbsp;kosteneffizient bleiben.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Sie behebt nicht nur Probleme, sondern erkennt, diagnostiziert und&amp;nbsp;optimiert&amp;nbsp;IT-Systeme von der Bereitstellung bis zur Ausmusterung. Sie fungiert als Motor für kontinuierliche Verbesserung, lernt aus Mustern im gesamten IT-Ökosystem, um Ressourcen proaktiv&amp;nbsp;zu optimieren, Updates zu straffen&amp;nbsp;und die langfristige Belastung des IT-Personals zu reduzieren.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;4. Dynamisches Change- und Release-Management&amp;nbsp;&lt;/h3&gt;

&lt;p&gt;Dynamisches&amp;nbsp;&lt;a href="https://www.ivanti.com/glossary/change-management" rel="noopener" target="_blank"&gt;Change- und Release-Management&lt;/a&gt;&amp;nbsp;ist der Bereich, in dem agentische KI ihre Orchestrierungsfähigkeiten wirklich&amp;nbsp;zeigt. In den meisten Unternehmen bleibt Change Management ein reibungsintensiver Prozess, der Koordination über mehrere Teams,&amp;nbsp;Tools&amp;nbsp;und&amp;nbsp;Umgebungen hinweg erfordert.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Agentische Automatisierung&amp;nbsp;verändert&amp;nbsp;dies, indem KI-Agenten an komplexen Workflows zusammenarbeiten können, darunter die Reaktion auf Cybersicherheitsvorfälle und Softwarebereitstellung. Sie arbeiten mit minimaler menschlicher Aufsicht zusammen, um Incidents zu beheben, Ressourcen bereitzustellen&amp;nbsp;und Compliance sicherzustellen.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Diese Agenten agieren als intelligente Koordinatoren:&amp;nbsp;Sie synchronisieren&amp;nbsp;Updates über Systeme hinweg,&amp;nbsp;validieren&amp;nbsp;Konfigurationen&amp;nbsp;und setzen Änderungen automatisch zurück, wenn Anomalien auftreten.&amp;nbsp;Das Ergebnis sind schnellere,&amp;nbsp;sicherere&amp;nbsp;und besser vorhersehbare Change-Zyklen, die IT-Teams entlasten, damit sie sich auf Innovation statt auf ressourcenintensive Brandbekämpfung konzentrieren können.&amp;nbsp;&lt;/p&gt;

&lt;h3&gt;5. Autonomes Ressourcen- und Kapazitätsmanagement&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/blog/ai-it-cost-management" rel="noopener" target="_blank"&gt;Ressourcen- und Kapazitätsmanagement&lt;/a&gt;&amp;nbsp;gehören zu den kritischsten&amp;nbsp;—&amp;nbsp;und oft übersehenen&amp;nbsp;—&amp;nbsp;Dimensionen der IT-Performance. Mithilfe von KI können Unternehmen&amp;nbsp;künftige Ressourcenanforderungen antizipieren, indem sie historische Nutzungstrends, Workload-Schwankungen und Nachfragespitzen analysieren. Agentische Systeme können Rechenleistung,&amp;nbsp;Speicher&amp;nbsp;und&amp;nbsp;Bandbreite automatisch&amp;nbsp;zuweisen, bevor Engpässe entstehen,&amp;nbsp;und so&amp;nbsp;optimale&amp;nbsp;Performance ohne ständige menschliche Aufsicht aufrechterhalten.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Mit der Zeit lernen diese selbstanpassenden Systeme aus Betriebsdaten, um Kapazitäten kontinuierlich zu feinjustieren, Verschwendung zu reduzieren, Kosten zu minimieren&amp;nbsp;und die Servicekontinuität auch bei unerwarteten Lastspitzen sicherzustellen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Forschungsergebnisse aus IBMs Bericht&amp;nbsp;&lt;a href="https://www.ibm.com/downloads/documents/us-en/1443d5c92ec02bcb" rel="noopener" target="_blank"&gt;Der strategische Aufstieg agentischer KI&lt;/a&gt;&amp;nbsp;unterstreichen dieses Veränderungstempo: Bis 2027 erwarten doppelt so viele Führungskräfte, dass KI-Agenten autonome Entscheidungen in Workflows treffen werden. Heute berichten nur 24&amp;nbsp;% der Führungskräfte von diesem Maß an&amp;nbsp;Autonomie;&amp;nbsp;innerhalb von zwei&amp;nbsp;Jahren erwarten 67&amp;nbsp;%,&amp;nbsp;dass dies zur Norm wird.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Hürden überwinden&amp;nbsp;und&amp;nbsp;unternehmensweite Wirkung erzielen&lt;/h2&gt;

&lt;p&gt;Doch Fortschritt gerät häufig&amp;nbsp;ins Stocken;&amp;nbsp;nicht, weil es an Absicht mangelt, sondern aufgrund struktureller Hürden. IT-Führungskräfte müssen zunächst die Hindernisse überwinden, die ihrer Weiterentwicklung hin zu wertorientierter Arbeit im Weg stehen. Diese Hürden sind vielfältig: technisch,&amp;nbsp;kulturell&amp;nbsp;und operativ.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Selbst KI-orientierten IT-Organisationen kann&amp;nbsp;die strukturelle&amp;nbsp;Bereitschaft für tiefgreifende Automatisierung fehlen. So ergab beispielsweise Ivantis „&lt;a href="https://www.ivanti.com/de/resources/research-reports/tech-at-work" target="_blank"&gt;Technology at Work Report 2025&lt;/a&gt;“,&amp;nbsp;dass:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;38&amp;nbsp;% der IT-Fachkräfte komplexe Tech-Stacks als Problem für effektive IT Operations nennen.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Und 72&amp;nbsp;% sagen, dass ihre IT- und Sicherheitsdaten&amp;nbsp;innerhalb ihrer Organisation in Silos liegen.&amp;nbsp;&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="Grafik zur Forschungsumfrage" src="https://static.ivanti.com/sites/marketing/media/images/resources/reports/2025-ai-future-of-itsm-report/01_tech-support-herausforderungen_de2x.png"&gt;&lt;/p&gt;

&lt;p&gt;Der Aufbau einer nachhaltigen KI-Strategie erfordert mehr als eine positive Haltung – er verlangt die Abstimmung zwischen IT und dem weiteren Unternehmen. Erfolgreiche Organisationen richten Technologieziele an greifbaren Ergebnissen aus, gestützt durch klare Datenstrukturen, einheitliche Prozesse und Teams, die in der Lage sind, neue KI-gestützte Workflows zu steuern.&amp;nbsp;Ohne diese Abstimmung haben selbst die besten Tools Schwierigkeiten, unternehmensweite Wirkung zu&amp;nbsp;erzielen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ibm.com/thought-leadership/institute-business-value/en-us/report/agentic-ai-operating-model" rel="noopener" target="_blank"&gt;IBM-Forschung&lt;/a&gt;&amp;nbsp;zeigt eine weitere Ebene: 45&amp;nbsp;% der Führungskräfte nennen mangelnde Transparenz bei KI-Entscheidungen als wesentliches Hindernis.&amp;nbsp;Dieses KI-„Black-Box“-Problem&amp;nbsp;ist nicht&amp;nbsp;nur technischer Natur.&amp;nbsp;Es geht&amp;nbsp;auch um Vertrauen, klare&amp;nbsp;Kommunikation&amp;nbsp;und&amp;nbsp;KI-Leitplanken. Die Skalierung agentischer KI erfordert Governance-Frameworks, in denen automatisierte Entscheidungen verstanden,&amp;nbsp;geprüft&amp;nbsp;und erklärt werden können.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Eine solche Transformation muss den Menschen im Fokus behalten: Gestaltung für&amp;nbsp;Augmentation&amp;nbsp;— nicht für&amp;nbsp;Ersatz.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Das Betriebsmodell für agentische KI&lt;/h2&gt;

&lt;p&gt;Betrachten Sie agentische&amp;nbsp;ITOps&amp;nbsp;nicht nur als&amp;nbsp;Effizienzsteigerung, sondern als umfassende Neugestaltung traditioneller IT-Workflows.&amp;nbsp;Organisationen, die die nächste Transformationsphase anführen, überdenken, wie ihre Systeme Entscheidungen treffen,&amp;nbsp;zusammenarbeiten&amp;nbsp;und sich unternehmensweit autonom anpassen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Dieses Maß an&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/research-reports/2025-digital-employee-experience-report" target="_blank"&gt;digitaler&amp;nbsp;Transformation&lt;/a&gt;&amp;nbsp;erfordert Führung von oben. CIOs und Führungskräfte müssen von Experimenten zur Umsetzung übergehen. Sie müssen die Einbettung agentischer KI nicht als Nebenprojekt betrachten, sondern als zentrales Betriebsmodell, das Technologie,&amp;nbsp;Daten&amp;nbsp;und Menschen auf gemeinsame Ergebnisse ausrichtet.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Dieser Wandel markiert die eigentliche bevorstehende Bewährungsprobe.&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Der künftige ROI agentischer KI-Initiativen&lt;/h2&gt;

&lt;p&gt;Auch mit dem Produktivitätsschub durch generative KI-Technologie brauchen IT-Teams&amp;nbsp;nicht&amp;nbsp;noch&amp;nbsp;mehr&amp;nbsp;Tools. Sie brauchen Intelligenz, die messbare Ergebnisse liefert. Teams sollten&amp;nbsp;&lt;a href="https://www.ivanti.com/blog/how-to-measure-the-business-impact-of-digital-employee-experience-dex" rel="noopener" target="_blank"&gt;Vorher-nachher-Kennzahlen etablieren, die bei IT- und Business-Führungskräften Anklang finden&lt;/a&gt;. Neben Effizienzgewinnen (eingesparte Zeit, schnellere Lösung, geringere Kosten) sollten Arbeitseinsparungen, weniger ressourcenintensive Ausfälle&amp;nbsp;und&amp;nbsp;eine reduzierte Tool-Zersplitterung gemessen werden.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Transformationsorientierte Organisationen erzielen größere Wirkung über alle Geschäftskennzahlen hinweg,&amp;nbsp;einschließlich Produktivität, Effizienz, Umsatzwachstum, Markenstärke&amp;nbsp;und Kundenloyalität, als solche, die KI auf inkrementelle und sogar oberflächliche Verbesserungen beschränken.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Tatsächlich&amp;nbsp;ist die Wahrscheinlichkeit, Spitzenleistungen im Geschäft zu erzielen, bei Unternehmen, die in drei zentralen Bereichen der KI-Einführung exzellent sind, 32-mal höher, wie derselbe zuvor genannte&amp;nbsp;&lt;a href="https://www.ibm.com/downloads/documents/us-en/1443d5c92ec02bcb" rel="noopener" target="_blank"&gt;IBM-Bericht&lt;/a&gt;&amp;nbsp;zeigt.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;Die nächsten 12 bis&amp;nbsp;24 Monate&amp;nbsp;werden zeigen, ob IT-Führungskräfte Experimente in nachhaltigen Wert übersetzen können. Wer agentische KI früh einsetzt, baut Organisationen auf, die schneller lernen, sich kontinuierlich anpassen, potenzielle&amp;nbsp;Probleme&amp;nbsp;vorwegnehmen&amp;nbsp;und sich instinktiv von Störungen erholen.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die IT hat wiederholt gezeigt, dass&amp;nbsp;sie&amp;nbsp;zur KI-Einführung vollständig bereit und entschlossen ist. Jetzt muss sie erneut führen — und zwar in der Tiefe. Agentische KI markiert die nächste Reifestufe: selbstlernende, selbstheilende&amp;nbsp;und&amp;nbsp;selbstoptimierende Systeme, die mehr Agilität und Resilienz im gesamten Unternehmen ermöglichen.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Das&amp;nbsp;ist kein&amp;nbsp;„Einrichten und vergessen“. IT-Teams müssen agentische KI aufbauen, trainieren, überwachen,&amp;nbsp;messen&amp;nbsp;und verfeinern, um sicherzustellen, dass der Wert tatsächlich realisiert wird.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wenn Sie mehr über die Rolle von KI als transformatives Tool für IT Operations sowie über bahnbrechende Use-Cases für agentische KI und Automatisierung&amp;nbsp;in der IT erfahren möchten, lesen Sie Ivantis Forschungsbericht: „&lt;a href="https://www.ivanti.com/de/resources/research-reports/itsm-automation" target="_blank"&gt;KI: Die Zukunft der ITSM-Automatisierung&lt;/a&gt;“.&amp;nbsp;&amp;nbsp;&lt;/p&gt;
</description><pubDate>Mon, 05 Jan 2026 17:00:02 Z</pubDate></item><item><guid isPermaLink="false">f9099cce-e7c6-466e-b549-acfbf0a8dcc2</guid><link>https://www.ivanti.com/de/blog/dll-hijacking-prevention</link><atom:author><atom:name>Mariah Shotts</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mariah-shotts</atom:uri></atom:author><category>Endpunktverwaltung (UEM)</category><category>Sicherheit</category><title>DLL Hijacking: Risiken, reale Beispiele und wie Sie Angriffe verhindern</title><description>&lt;p&gt;Es gab Aufregung um &lt;a href="https://www.cve.org/CVERecord?id=CVE-2025-56383" rel="noopener" target="_blank"&gt;CVE-2025-56383&lt;/a&gt; (veröffentlicht am 26. September 2025), eine Hijacking-Schwachstelle in Notepad++ v8.8.3, bei der eine DLL-Datei ausgetauscht werden kann, um bösartigen Code auszuführen.&lt;/p&gt;

&lt;p&gt;Die CVE wurde von mehreren Parteien bestritten, aber wir sind nicht hier, um dazu Stellung zu nehmen. Wir sind jedoch hier, um über DLL Hijacking zu sprechen und die sehr reale Bedrohung zu diskutieren, die es für Organisationen darstellt. Betrachten wir, was DLL Hijacking ist und welche Maßnahmen Sie ergreifen können, um Ihre DLLs sicher zu halten.&lt;/p&gt;

&lt;h2&gt;Was DLL Hijacking ist und wie es geschieht&lt;/h2&gt;

&lt;p&gt;DLL Hijacking (auch bekannt als DLL Preloading Attack) ist eine Sicherheitslücke, bei der eine legitime und vertrauenswürdige Dynamic Link Library (DLL)-Datei in einer Windows-Anwendung durch eine bösartige ersetzt wird.&lt;/p&gt;

&lt;p&gt;Diese Methode nutzt die Art und Weise aus, wie Anwendungen DLL-Dateien laden, die Code und Daten enthalten, die von mehreren Programmen verwendet werden. Durch das Laden einer bösartigen DLL kann ein Bedrohungsakteur seinen eigenen Code mit denselben Berechtigungen wie die legitime Anwendung ausführen, was zu Rechteausweitung, Persistenz und Umgehung von Abwehrmaßnahmen führt.&lt;/p&gt;

&lt;p&gt;Wenn ein Programm startet, muss es oft verschiedene DLLs laden, um bestimmte Funktionen auszuführen, typischerweise aus vertrauenswürdigen Systemverzeichnissen. Wenn eine Anwendung jedoch nicht sorgfältig darauf achtet, wo sie nach diesen DLLs sucht, könnte sie eine bösartige DLL von einem unsicheren oder vorhersehbaren Speicherort laden (d.h. dem aktuellen Arbeitsverzeichnis oder einer Netzwerkfreigabe). Dies kann passieren, wenn die Anwendung nicht den vollständigen Pfad zur DLL angibt oder wenn sie in einem Verzeichnis nach der DLL sucht, auf das ein Angreifer zugreifen oder das er ändern kann.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Flussdiagramm, das die DLL-Ladesequenz zeigt. Ein violettes Feld mit der Bezeichnung 'Anwendung startet und fordert DLL an' verbindet sich mit drei Ordnern: 'Aktuelles Arbeitsverzeichnis', 'Netzwerkfreigabe' und 'System32'. Das aktuelle Arbeitsverzeichnis zeigt auf ein rotes Feld mit der Bezeichnung 'Bösartige DLL' mit einem Warnsymbol, während Netzwerkfreigabe und System32 auf orange Felder mit der Bezeichnung 'Legitime DLL' mit Häkchen-Symbolen zeigen." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram1-dll-hijackcing.png"&gt;&lt;/p&gt;

&lt;p&gt;Obwohl diese Art von Angriff nicht neu ist, bleibt sie aufgrund ihrer Einfachheit effektiv. Und obwohl dieses spezifische Problem Windows-Anwendungen betrifft, ist es wichtig zu erwähnen, dass ähnliche Schwachstellen auch andere Betriebssysteme betreffen können (wie Linux und macOS, die dynamisches Laden für gemeinsam genutzte Bibliotheken verwenden).&lt;/p&gt;

&lt;p&gt;DLL Hijacking birgt mehrere Sicherheitsrisiken, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Datendiebstahl:&lt;/strong&gt; Die bösartige DLL kann sensible Daten wie Passwörter oder persönliche Informationen abfangen und stehlen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Kompromittierte Systeme:&lt;/strong&gt; Der Angreifer kann die Kontrolle über das System erlangen, was möglicherweise zu weiteren Angriffen oder der Installation zusätzlicher Malware führt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Malware:&lt;/strong&gt; Die bösartige DLL kann als Kanal für die Verbreitung von Malware dienen und andere Teile des Systems oder Netzwerks infizieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Eine DLL kann auf verschiedene Weise gekapert werden; hier sind einige der häufigsten Techniken:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Unsichere DLL-Suchreihenfolge:&lt;/strong&gt; Angreifer platzieren bösartige DLLs in Verzeichnissen, die vor dem Speicherort der legitimen DLL durchsucht werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Manipulation relativer Pfade:&lt;/strong&gt; Bösartige DLLs werden geladen, wenn Anwendungen relative Pfade verwenden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;DLL-Umleitung:&lt;/strong&gt; Techniken wie Pfadmanipulation leiten den DLL-Ladevorgang um.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schwache Berechtigungen:&lt;/strong&gt; Angreifer ersetzen legitime DLLs durch bösartige in Verzeichnissen mit schwachen Berechtigungen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Phantom DLL Hijacking:&lt;/strong&gt; Angreifer nutzen Anwendungen aus, die nicht existierende DLLs laden, indem sie bösartige DLLs mit demselben Namen in durchsuchten Verzeichnissen platzieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;img alt="Kreisdiagramm, unterteilt in sechs farbige Segmente um ein Zentrum mit der Bezeichnung 'DLL Hijacking-Techniken'. Segmente umfassen 'Phantom DLL Hijacking', 'Unsichere DLL-Suchreihenfolge', 'Manipulation relativer Pfade', 'DLL-Umleitung', 'Schwache Berechtigungen', jeweils mit einem kleinen Symbol, das das Konzept darstellt." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram2-dll-hijackcing.png"&gt;Diese potenziellen Schwachstellen unterstreichen die Bedeutung sicherer Coding-Praktiken und der Verwaltung von Verzeichnisberechtigungen, wenn es darum geht, diese Form von Angriffen zu verhindern.&lt;/p&gt;

&lt;h2&gt;So verhindern Sie DLL Hijacking und halten Ihre DLLs sicher&lt;/h2&gt;

&lt;p&gt;Obwohl DLL Hijacking weiterhin eine Bedrohung darstellt, gibt es Best Practices, die Sie befolgen und implementieren können, um Ihr Risiko zu reduzieren und eine sicherere IT-Umgebung zu schaffen.&lt;/p&gt;

&lt;p&gt;&lt;img alt="Fünf konzentrische Kreise in Verlaufsfarben von Orange bis Violett, die Sicherheitsebenen darstellen. Der innerste Kreis lautet 'Sicheres DLL-Laden', gefolgt von 'Integritätsprüfungen', 'Benutzerberechtigungen', 'App Control und Sicherheitssoftware' und der äußerste Kreis mit der Bezeichnung 'Patch Management'." src="https://static.ivanti.com/sites/marketing/media/images/blog/2025/12/diagram3-dll-hijackcing.png"&gt;&lt;/p&gt;

&lt;h3&gt;Sicheres DLL-Laden:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Vollständige Pfade verwenden:&lt;/strong&gt; Geben Sie beim Laden immer den vollständigen Pfad zur DLL an. Dies stellt sicher, dass die Anwendung die DLL von einem vertrauenswürdigen Speicherort lädt (und nicht aus einem unsicheren Verzeichnis).&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Sicheren Suchpfad festlegen:&lt;/strong&gt; Verwenden Sie die SetDllDirectory-Funktion in Windows, um vertrauenswürdige Verzeichnisse zum Suchpfad hinzuzufügen und unsichere auszuschließen. Dies kann verhindern, dass die Anwendung DLLs von unerwarteten Speicherorten lädt.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Datei-Integritätsprüfungen:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Digitale Signaturen:&lt;/strong&gt; Stellen Sie sicher, dass DLLs mit einer digitalen Signatur signiert sind, und überprüfen Sie die Signatur vor dem Laden der DLL. Dies kann helfen zu bestätigen, dass die DLL nicht manipuliert wurde.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Hash-Verifizierung:&lt;/strong&gt; Verwenden Sie kryptografische Hash-Funktionen, um die Integrität von DLL-Dateien zu überprüfen. Wenn der Hash der DLL nicht mit dem erwarteten Wert übereinstimmt, wurde die Datei möglicherweise geändert.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Benutzerberechtigungen:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Prinzip der geringsten Rechte:&lt;/strong&gt; Führen Sie Anwendungen mit den minimal notwendigen Berechtigungen aus. Dies begrenzt den potenziellen Schaden eines DLL Hijacking, da der bösartige Code weniger Berechtigungen zur Ausführung schädlicher Aktionen hat.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Benutzerkontensteuerung (UAC):&lt;/strong&gt; Aktivieren Sie UAC auf Windows-Systemen, um Benutzer vor der Ausführung von Anwendungen mit erhöhten Berechtigungen um Erlaubnis zu bitten. Dies kann unbefugte Änderungen an Systemdateien verhindern.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Application Control und Privilege Management:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Bekannte und vertrauenswürdige Anwendungen:&lt;/strong&gt; Application Control stellt sicher, dass nur bekannte und vertrauenswürdige Anwendungen gestartet werden können, wodurch das Risiko der Einführung nicht autorisierter Anwendungen beseitigt wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Privilegienkontrolle:&lt;/strong&gt; Effektives Privilege Management ist entscheidend für die Verhinderung von DLL Hijacking. Indem Sie sicherstellen, dass Anwendungen über die korrekten Rechte und Berechtigungen zum Starten verfügen, begrenzen Sie die Fähigkeit nicht autorisierter Benutzer, bösartige Dateien einzuführen. Diese Kontrolle fungiert als wichtige Barriere, die den Zugriff einschränkt, den ein Angreifer benötigt, um den DLL-Suchmechanismus auszunutzen, und erhöht dadurch die Sicherheit Ihrer Umgebung.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Sicherheitssoftware:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Antivirus und Anti-Malware:&lt;/strong&gt; Verwenden Sie seriöse Antivirus- und Anti-Malware-Software, um das Laden bösartiger DLLs zu erkennen und zu verhindern. Diese Tools können nach bekannten bösartigen Dateien und Verhaltensweisen scannen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Intrusion Detection Systems (IDS):&lt;/strong&gt; Implementieren Sie IDS, um ungewöhnliche Aktivitäten zu überwachen, wie z.B. unerwartete Änderungen an DLL-Dateien oder Versuche, DLLs von unsicheren Speicherorten zu laden.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Patch Management:&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Software aktuell halten:&lt;/strong&gt; Aktualisieren Sie regelmäßig Anwendungen und Betriebssysteme mit den neuesten Sicherheitspatches. Viele DLL Hijacking-Schwachstellen werden durch Updates behoben, bleiben Sie also auf dem neuesten Stand, um sich vor bekannten Bedrohungen zu schützen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Automatisiertes Patching:&lt;/strong&gt; Verwenden Sie ein &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-patch-management"&gt;automatisiertes Patch Management Tool&lt;/a&gt;, um sicherzustellen, dass alle Systeme ohne manuelle Eingriffe auf dem neuesten Stand gehalten werden. Dies reduziert das Zeitfenster für Angreifer, bekannte Schwachstellen auszunutzen, einschließlich solcher, die für DLL Hijacking verwendet werden könnten. Dieser proaktive Ansatz hilft, die Integrität Ihrer Anwendungen und Betriebssysteme zu wahren und macht es für Angreifer erheblich schwieriger, bösartige DLLs einzuschleusen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Durch die Implementierung dieser Best Practices können Sie das Risiko von DLL Hijacking erheblich reduzieren und die Gesamtsicherheit Ihrer Anwendungen und Systeme verbessern.&lt;/p&gt;

&lt;h2&gt;Kombinieren Sie die richtigen Tools und Taktiken zur Verhinderung von DLL Hijackings&lt;/h2&gt;

&lt;p&gt;DLL Hijacking ist seit Jahren eine anhaltende Angriffsform und beweist, dass es immer noch effektiv ist und daher weiterhin ein Problem für Organisationen darstellen wird.&lt;/p&gt;

&lt;p&gt;Machen Sie Ihre Organisation zukunftssicher, indem Sie die oben genannten Best Practices mit bewährten Lösungen wie &lt;a href="https://www.ivanti.com/de/products/application-control"&gt;Ivanti Neurons for App Control&lt;/a&gt; kombinieren, um Ihre DLLs sicher zu halten. Funktionen wie Trusted Ownership erkennen und verhindern, dass eine gekaperte DLL ausgeführt wird, indem sichergestellt wird, dass die Eigentümerschaft der Elemente mit Ihrer genehmigten Liste vertrauenswürdiger Eigentümer übereinstimmt.&lt;/p&gt;

&lt;p&gt;Und halten Sie Ihre Apps auf dem neuesten Stand, um die Exposition gegenüber bekannten Schwachstellen zu begrenzen. Beseitigen Sie das Risiko menschlicher Fehler, indem Sie das Patching mit &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-patch-management"&gt;Ivanti Neurons for Patch Management&lt;/a&gt; automatisieren und sicherstellen, dass Systeme automatisch aktualisiert und gesichert werden.&lt;/p&gt;
</description><pubDate>Wed, 17 Dec 2025 14:00:02 Z</pubDate></item><item><guid isPermaLink="false">8ef5699c-9388-4959-bb48-07b9f505f296</guid><link>https://www.ivanti.com/de/blog/itam-cybersecurity</link><atom:author><atom:name>Julian Critchfield</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/julian-critchfield</atom:uri></atom:author><category>Sicherheit</category><category>Servicemanagement</category><title>ITAM: Ihre unerwartete erste Verteidigungslinie gegen Cyberbedrohungen</title><description>&lt;p&gt;Wenn es um Cybersicherheit geht, denken viele zunächst an Firewalls, Intrusion-Detection-Systeme oder modernsten Endpoint-Schutz. Doch unter diesen hochentwickelten Schutzmechanismen liegt eine entscheidende – und oft wenig beachtete – Grundlage: &lt;a href="https://www.ivanti.com/de/products/it-asset-management"&gt;robustes IT Asset Management (ITAM)&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Für CIOs, die mittelständische und große Unternehmen durch eine zunehmend riskante digitale Landschaft führen, bietet ITAM nicht nur operative Transparenz, sondern auch eine wirkungsvolle erste Verteidigungslinie gegen Cyberbedrohungen.&lt;/p&gt;

&lt;p&gt;Im Folgenden erläutern wir, wie umfassendes ITAM entscheidende Transparenz in der Technologieumgebung Ihres Unternehmens schafft, Ihre Abwehr gegen sich weiterentwickelnde Cyberbedrohungen stärkt, die Einhaltung gesetzlicher Vorschriften unterstützt und Security Operations beschleunigt. Lesen Sie weiter, um zu erfahren, wie ITAM als zentraler Bestandteil Ihrer Strategie dazu beitragen kann, kostspielige Sicherheitsverletzungen zu verhindern und echte Cyberresilienz aufzubauen.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Weltweite Cyberangriffe stiegen um &lt;a href="https://nordlayer.com/blog/cybersecurity-statistics-of-2024/" rel="noopener" target="_blank"&gt;30 % im Jahresvergleich&lt;/a&gt;, und Ransomware-Angriffe verursachen inzwischen durchschnittlich 20–25 größere Vorfälle pro Tag.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Warum ITAM wichtig ist: Herausforderungen der Cybersicherheit beginnen mit eingeschränkter Transparenz&lt;/h2&gt;

&lt;p&gt;Cyberbedrohungen nutzen nahezu immer Schwachstellen aus, die Unternehmen nicht sehen. Schatten-IT, veraltete Geräte, unerwünschte Software und nicht autorisierte Zugriffspunkte sind unsichtbare Sicherheitslücken, die herkömmlichen Sicherheitsmaßnahmen entgehen. Ein umfassendes Asset-Inventar ist nicht nur gute Ordnungspraxis – es ist der Ausgangspunkt für ein wirksames Cyberrisikomanagement.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Obwohl &lt;a href="https://www.securitysolutionsmedia.com/2024/02/02/lack-of-visibility-still-a-major-cause-of-cyber-risk-exabeam-idc-report/" rel="noopener" target="_blank"&gt;90 % der Unternehmen&lt;/a&gt; angeben, über starke Erkennungsfunktionen zu verfügen, waren 57 % aufgrund fehlender vollständiger Transparenz dennoch von schwerwiegenden Sicherheitsvorfällen betroffen.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Ein Beispiel: Im &lt;a href="https://www.verizon.com/business/resources/Tbd7/reports/2023-data-breach-investigations-report-dbir.pdf" rel="noopener" target="_blank"&gt;Data Breach Investigations Report 2023&lt;/a&gt; stellte Verizon fest, dass ein erheblicher Anteil der Einbruchsvorfälle auf vernachlässigte Assets zurückzuführen war – Server blieben ungepatcht, weil sie vergessen wurden, Endpoints wurden bereitgestellt, ohne Transparenz über ihren Lebenszyklus zu haben, usw.&lt;/p&gt;

&lt;p&gt;Hier ist ITAM ein äußerst wertvolles Frühwarnsystem. Durch eine in Echtzeit verfügbare, kontinuierlich aktualisierte Übersicht aller Hardware-, Software- und Cloud-Assets ermöglicht es IT-Führungskräften, Risiken zu erkennen, bevor Angreifer es tun.&lt;/p&gt;

&lt;h2&gt;Die Vorteile von ITAM für Cyberresilienz&lt;/h2&gt;

&lt;p&gt;Im Folgenden betrachten wir, wie die verschiedenen Vorteile eines robusten ITAM zu einer stärkeren Sicherheitslage Ihres Unternehmens beitragen.&lt;/p&gt;

&lt;h3&gt;Lifecycle-Management beseitigt Schwachstellen&lt;/h3&gt;

&lt;p&gt;Assets stellen nicht nur zum Zeitpunkt der Anschaffung Risiken dar. Der Lebenszyklus – von Onboarding, Wartung und Aktualisierung bis zur späteren Ausmusterung – bietet zahlreiche Möglichkeiten für Fehlmanagement, das potenzielle Einfallstore für Cyberangreifer schaffen kann. Veraltete Systeme ohne Herstellersupport, End-of-Life-Software, die weiterhin geschäftskritische Anwendungen ausführt, außer Betrieb genommene Geräte ohne vorherige Datenlöschung – all das ist in komplexen Umgebungen häufig anzutreffen.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;45 % der Unternehmen &lt;a href="https://www.cybersecurity-insiders.com/2024-application-security-report-fortinet/" rel="noopener" target="_blank"&gt;sind nicht sicher&lt;/a&gt;, ob sie alle genutzten Anwendungen kennen. Dadurch entstehen blinde Flecken, die Angreifer ausnutzen.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;Robustes ITAM stellt sicher, dass jedes Asset nachverfolgt, regelmäßig bewertet und sicher außer Betrieb genommen wird. So werden sowohl unbeabsichtigte Exponierungen als auch ausgefeilte Angriffe, die auf Legacy-Infrastrukturen abzielen, unterbunden.&lt;/p&gt;

&lt;h3&gt;Regulatorische Compliance belegt Kontrolle und verhindert Strafen&lt;/h3&gt;

&lt;p&gt;CIOs sehen sich zunehmend regulatorischen Anforderungen gegenüber, die eine nachweisbare Kontrolle über IT-Assets verlangen. Frameworks wie &lt;a href="https://www.ivanti.com/blog/nist-zero-trust" rel="noopener" target="_blank"&gt;NIST&lt;/a&gt;, ISO 27001 und DSGVO betonen alle die Asset-Transparenz als Voraussetzung für eine wirksame Kontrolle sensibler Daten und kritischer Infrastrukturen. Eine ausgereifte ITAM-Praxis lässt sich direkt diesen Anforderungen zuordnen und liefert die Dokumentation und nachweisbare Aufsicht, die für Audits und regulatorische Anfragen erforderlich sind.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Mehr als &lt;a href="https://www.cybersecurity-insiders.com/2024-attack-surface-threat-intelligence-report-cogility-tacitred/" rel="noopener" target="_blank"&gt;80 % der Sicherheitsverletzungen&lt;/a&gt; stehen im Zusammenhang mit Lücken im Attack Surface Management, verursacht durch anfällige, internetseitig erreichbare Assets und unzureichende Asset-Inventarisierungspraktiken.&lt;/p&gt;
&lt;/blockquote&gt;

&lt;p&gt;So ist beispielsweise im Rahmen der DSGVO die Fähigkeit, anfällige Assets, die personenbezogene Daten verarbeiten, schnell zu identifizieren und zu beheben, nicht nur eine gute Sicherheitspraxis, sondern eine rechtliche Notwendigkeit.&lt;/p&gt;

&lt;h3&gt;Die Partnerschaft zwischen ITAM und Sicherheit: Mehr als nur Bestandsverfolgung&lt;/h3&gt;

&lt;p&gt;Echtes ITAM geht über das Führen von Listen hinaus. Integriertes Asset Management stellt Kontext direkt für Security-Operations-Tools bereit. Schwachstellenscanner sind auf genaue Inventare angewiesen, um Exponierungen zu erkennen. Die Incident Response hängt davon ab, genau zu wissen, welche Systeme betroffen sind. Die Durchsetzung von Sicherheitsrichtlinien erfordert ein klares Verständnis der Rollen und Beziehungen von Assets.&lt;/p&gt;

&lt;p&gt;Ein Finanzinstitut konnte seine Reaktionszeit auf Vorfälle nach der Integration von ITAM-Daten in seine SIEM-Plattform nach eigenen Angaben halbieren. Dadurch konnten Sicherheitsteams betroffene Assets während einer Sicherheitsverletzung sofort lokalisieren und isolieren. Der Wert ist hier messbar und wiederholbar.&lt;/p&gt;

&lt;h2&gt;Resiliente Cyberabwehr erfordert robustes Asset Management&lt;/h2&gt;

&lt;p&gt;IT Asset Management ist nicht nur operative Hygiene. Es ist ein wesentlicher Bestandteil einer proaktiven, resilienten Cybersicherheitsstrategie. Für CIOs kann die Investition in eine robuste &lt;a href="https://www.ivanti.com/de/products/it-asset-management"&gt;ITAM-Lösung&lt;/a&gt; den Unterschied zwischen oberflächlicher Sicherheit und echter Risikominderung ausmachen.&lt;/p&gt;

&lt;p&gt;Wenn Sie erfahren möchten, wie unsere ITAM-Lösung die Sicherheitslage Ihres Unternehmens von Grund auf stärken kann, &lt;a href="https://www.ivanti.com/de/lp/demo"&gt;kontaktieren Sie unser Team&lt;/a&gt; noch heute und machen Sie den ersten Schritt zum Aufbau echter Cyberresilienz.&lt;/p&gt;
</description><pubDate>Tue, 16 Dec 2025 14:00:02 Z</pubDate></item></channel></rss>