<?xml version="1.0" encoding="utf-8"?><rss xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title>Ivanti Blog: Sicherheit</title><description /><language>de</language><atom:link rel="self" href="https://www.ivanti.com/de/blog/topics/security/rss" /><link>https://www.ivanti.com/de/blog/topics/security</link><item><guid isPermaLink="false">789f8447-c43d-4f17-96bf-925074973fd9</guid><link>https://www.ivanti.com/de/blog/attack-surface-discovery</link><atom:author><atom:name>Chris Goettl</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/chris-goettl</atom:uri></atom:author><category>Sicherheit</category><title>Attack Surface Discovery: So identifizieren Sie die Angriffsfläche Ihres Unternehmens</title><description>&lt;p&gt;Kontrolle ist entscheidend: Wird Ihre &lt;a href="https://www.ivanti.com/de/glossary/attack-surface"&gt;Angriffsfläche&lt;/a&gt; nicht aktiv überwacht, wächst sie schneller, als Sie es erwarten – und mit ihr das Cybersicherheitsrisiko.&lt;br&gt;
Risiken lassen sich zwar nie vollständig ausschließen, da sich Angriffsflächen kontinuierlich verändern. Doch Sie können sie gezielt steuern, sodass Ihr Gesamtrisiko im Rahmen Ihrer &lt;a href="https://www.ivanti.com/de/blog/risk-appetite"&gt;Risikobereitschaft&lt;/a&gt;&amp;nbsp;bleibt.&lt;/p&gt;

&lt;h2&gt;Warum ist Attack Surface Discovery so wichtig?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Effektives Cybersicherheitsmanagement beginnt mit einem klaren Verständnis der eigenen Angriffsfläche. Genauer&amp;nbsp;gesagt müssen Sie erkennen, was sich unter der Oberfläche befindet – Endgeräte, Schwachstellen und andere potenzielle Angriffsvektoren, die Ihr Unternehmen verwundbar machen können.&lt;/p&gt;

&lt;p&gt;Erst wenn diese Faktoren sichtbar werden, lässt sich die Angriffsfläche wirksam steuern. Die erste Funktion des &lt;a href="https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.04162018.pdf" rel="noopener" target="_blank"&gt;National Institute of Standards and Technology Cybersecurity Framework (NIST CSF) Version 1.1&lt;/a&gt; lautet „Identify“ („Identifizieren“). Laut NIST bilden die Aktivitäten innerhalb der Funktion „Identify“ die Grundlage für eine wirksame Umsetzung des Frameworks. Ähnlich verhält es sich mit den CIS Controls v8, die unter anderem folgende Sicherheitsmaßnahmen umfassen:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Sicherheitsmaßnahme 1 – Inventarisierung und Management der Unternehmens-Assets&lt;/li&gt;
	&lt;li&gt;Sicherheitsmaßnahme 2 – Inventarisierung und Management der Software-Assets&lt;/li&gt;
	&lt;li&gt;Sicherheitsmaßnahme 7 – Kontinuierliches Schwachstellenmanagement&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Kurz gesagt: Sie können nur schützen, was Sie kennen. Doch wie erkennen Sie, was sich tatsächlich in Ihrer Umgebung befindet?&lt;/p&gt;

&lt;h2&gt;Wie beginne ich mit&amp;nbsp;Attack Surface Discovery?&lt;/h2&gt;

&lt;p&gt;Attack Surface Discovery bedeutet, die Perspektive eines Angreifers einzunehmen, um angreifbare Assets und die damit verbundenen Schwachstellen zu ermitteln.&lt;/p&gt;

&lt;p&gt;Ihre Angriffsfläche lässt sich dabei in drei Bereiche unterteilen: die digitale, die physische und die menschliche Angriffsfläche. Im Folgenden liegt der Schwerpunkt auf der Sichtbarmachung Ihrer digitalen Angriffsfläche – die beiden anderen Bereiche werden dabei ergänzend berücksichtigt.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Zur digitalen Angriffsfläche zählen klassische IT-Assets, also Hardware wie Endgeräte und Server ebenso wie Softwareanwendungen. Hinzu kommen externe, internetseitige Komponenten wie Webanwendungen, IP-Adressen, Domainnamen, SSL-Zertifikate und Cloud-Services.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Der erste Schritt besteht darin, jedes Element Ihrer digitalen Angriffsfläche zu erfassen und bestehende Sichtbarkeitslücken zu identifizieren. Sie können jedes Element wie folgt klassifizieren:&amp;nbsp;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Bewusste Kenntnis:&lt;/strong&gt; Cyber-Assets, die Ihnen bekannt sind und die nachweislich Teil Ihrer Angriffsfläche sind.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bewusste Unkenntnis:&lt;/strong&gt; Cyber-Assets, von denen Sie wissen, dass sie zu Ihrer Angriffsfläche gehören, die Sie jedoch möglicherweise nicht aktiv überwachen und/oder verwalten.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Unbewusste Unkenntnis:&lt;/strong&gt; Cyber-Assets, die möglicherweise Teil Ihrer Angriffsfläche sind – oder auch nicht. Sie haben darüber keine gesicherten Informationen.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;N/A:&lt;/strong&gt; Cyber-Assets, von denen Sie mit absoluter Sicherheit wissen, dass sie nicht Teil Ihrer Angriffsfläche sind.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Nutzen Sie unsere anpassbare &lt;a href="/de/resources/v/doc/ivi/2870/a31017a42976" target="_blank"&gt;Attack-Surface-Checkliste&lt;/a&gt;&amp;nbsp;für eine vollständige Bestandsaufnahme Ihrer Angriffsfläche.&lt;/p&gt;

&lt;h2&gt;Tools zur Identifizierung und Verwaltung Ihrer Angriffsfläche&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Nachdem Sie Ihre Asset-Typen klassifiziert haben, folgt im nächsten Schritt die Auswahl geeigneter Tools und Methoden, mit denen Sie Sichtbarkeitslücken schließen – und so aus bewusster und unbewusster Unkenntnis echte, bewusste Kenntnis machen.&lt;/p&gt;

&lt;p&gt;Unter dem Dach des &lt;a href="https://www.ivanti.com/de/glossary/attack-surface-management-asm"&gt;Attack Surface Managements&lt;/a&gt; finden sich noch gezieltere Lösungsansätze – Cyber Asset Attack Surface Management (CAASM), &lt;a href="https://www.ivanti.com/de/products/external-attack-surface-management"&gt;External Attack Surface Management (EASM)&lt;/a&gt; und Digital Risk Protection Services (DRPS). Die Tools bündeln die Ergebnisse, machen Schwachstellen leichter erkennbar und bieten zum Teil auch Funktionen zur Priorisierung und Behebung. So können Sie schneller auf neue Erkenntnisse reagieren und Ihr Risiko gezielt verringern.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Schon lange stehen Unternehmen vor der Aufgabe, ihre digitale Angriffsfläche zu identifizieren und zu managen – und das bereits zu Zeiten, in denen spezialisierte ASM-Lösungen noch nicht verfügbar waren. Stattdessen kamen andere Ansätze zum Einsatz – viele davon sind auch heute noch in Gebrauch.&lt;/p&gt;

&lt;table&gt;
	&lt;thead&gt;
		&lt;tr valign="top"&gt;
			&lt;th scope="col"&gt;Ansatz&amp;nbsp;&amp;nbsp;&lt;/th&gt;
			&lt;th scope="col"&gt;Beschreibung&amp;nbsp;&lt;/th&gt;
			&lt;th scope="col"&gt;Vorteiles&amp;nbsp;&lt;/th&gt;
			&lt;th scope="col"&gt;Nachteile&amp;nbsp;&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Asset-Discovery-Tools&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Erkennen und erfassen Hardware- und Software-Assets, die sich mit Ihrem Netzwerk verbinden.&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bereits in den meisten Unternehmen im Einsatz. Besser als Excel &amp;amp; Co.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Kann Blindspots aufweisen – etwa bei Schatten-IT, Drittanbietersystemen und geschäftskritischen Anwendungen.nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Breach and Attack Simulation (BAS)&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Testet Bedrohungsvektoren automatisch, um ein tieferes Verständnis für Schwachstellen in der Sicherheitslage zu gewinnen und bestehende Sicherheitskontrollen zu validieren.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Erstellt Reports über Sicherheitslücken und&lt;strong&gt; priorisiert die Behebung nach Risiko.&amp;nbsp;&lt;/strong&gt;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Konzentriert sich ausschließlich&lt;/strong&gt; auf bekannte Angriffe. Bietet keine direkte Unterstützung bei der Behebung.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Cloud Security Posture Management (CSPM)&lt;/td&gt;
			&lt;td&gt;Ermöglicht das Verständnis von Änderungen in Cloud-Konfigurationen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bietet Echtzeit-Sichtbarkeit in Cloud-Konfigurationen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Zeigt weder auf, wann Konfigurationen von Compliance-Vorgaben abweichen, noch welche Auswirkungen neue Bedrohungen haben könnten.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Configuration Management Database (CMDB)&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Verfolgt Änderungen an Systemen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bereits in den meisten Unternehmen im Einsatz.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Zeigt weder auf, wann Konfigurationen von Compliance-Vorgaben abweichen, noch welche Auswirkungen neue Bedrohungen haben könnten.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Eigenentwickelter Ansatz&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Kombiniert Tabellenkalkulationen, Skripte und manuelle Prozesse zur Verwaltung der Angriffsfläche.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Günstig oder kostenlos aus reiner Kostensicht (unter Vernachlässigung der Analystenstunden).&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Zeitaufwendig und fehleranfällig. Nicht skalierbar oder in Echtzeit nutzbar.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;IT Asset Management (ITAM)&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Trackt und überwacht Assets über ihren gesamten Lebenszyklus hinweg.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bereits in den meisten Unternehmen im Einsatz. Besser als Excel &amp;amp; Co.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Deckt nur&lt;/strong&gt; bekannte und verwaltete Assets ab, während unbekannte oder nicht verwaltete Teile der Angriffsfläche unberücksichtigt bleiben.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Penetration Testing (z. B. automatisierte Pentest-Tools oder Penetration Testing as a Service)&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Identifiziert Schwachstellen in Ihrem Netzwerk und in Anwendungen durch die Simulation eines Cyberangriffs.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Liefert konkrete Beispiele&lt;/strong&gt; für die Sicherheitslage sowie Hinweise für Budgetprioritäten.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Konzentriert sich ausschließlich&lt;/strong&gt; auf die erste Phase der Cyber Kill Chain: Reconnaissance. Die Ergebnisse sind in der Regel Momentaufnahmen und hängen stark von der Qualität und Erfahrung der Pentester ab, die die Simulation durchführen.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Red Teaming&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Verschafft ein umfassendes Bild der Cybersicherheitslage eines Unternehmens, indem eine realistische Angriffssimulation gegen Netzwerke, Anwendungen, physische Schutzmaßnahmen und Mitarbeitende durchgeführt wird.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Geht über klassisches Penetration Testing hinaus, da auch weitere Phasen der Cyber Kill Chain im Fokus stehen. Geht zudem über die digitale Angriffsfläche hinaus, da auch weitere Phasen der Cyber Kill Chain im Fokus stehen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Die Ergebnisse sind in der Regel Momentaufnahmen und hängen stark von der Erfahrung und Qualität der Red-Teamer ab, die die Simulation durchführen.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Threat Intelligence&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bietet Zugang zu Informationen über Bedrohungen und andere Cybersicherheitsaspekte.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Versorgt Sicherheitsexperten mit Erkenntnissen über Bedrohungen und Schwachstellen.&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;&lt;strong&gt;Ausgerichtet auf Unternehmen&lt;/strong&gt; mit einer hochentwickelten Sicherheitsorganisation, hochqualifiziertem Personal und umfangreichen Ressourcen.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr valign="top"&gt;
			&lt;td&gt;Schwachstellenmanagement-Tools&lt;br&gt;
			(z. B. Scanner)&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Identifizieren und verwalten Schwachstellen in der eigenen Infrastruktur und in Anwendungen.&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bereits in den meisten Unternehmen im Einsatz.&amp;nbsp;&amp;nbsp;&lt;/td&gt;
			&lt;td&gt;Bieten keine Transparenz in Bezug auf unbekannte Assets. Überwältigende Datenmengen.&amp;nbsp;&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;Diese Methoden ersetzen zwar keine dedizierte ASM-Lösung, leisten jedoch einen wichtigen Beitrag zu den IT- und Sicherheitsprozessen eines Unternehmens.&lt;/p&gt;

&lt;p&gt;CAASM-Tools sind in der Praxis auf Daten aus der Asset Discovery, dem IT Asset Management (ITAM), dem Schwachstellen- und Patch-Management angewiesen – ohne diese Grundlage können sie nicht wirksam arbeiten. Ebenso ergänzt EASM die zuvor genannten Threat-Intelligence- und Security-Testing-Services.&lt;/p&gt;

&lt;h2&gt;Wie identifiziere ich die physische Angriffsfläche meines Unternehmens?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Die erste zentrale Komponente der physischen Angriffsfläche überschneidet sich mit der digitalen Angriffsfläche Ihres Unternehmens. Dies wird als Endgeräte-Angriffsfläche bezeichnet. Sie setzt sich im Wesentlichen aus allen Endgeräten zusammen, die sich mit Ihrem Netzwerk verbinden: Desktop-Rechner, Laptops, mobile Geräte und IoT-Geräte. Die Tools und Methoden, mit denen Sie Ihre digitale Angriffsfläche identifizieren, lassen sich auch hier einsetzen.&lt;/p&gt;

&lt;p&gt;Die zweite zentrale Komponente Ihrer physischen Angriffsfläche umfasst Büros, Rechenzentren und andere Unternehmensstandorte. Viele der Methoden, die Sie bereits zur Absicherung Ihrer digitalen Angriffsfläche einsetzen, lassen sich auch hier anwenden – etwa im Rahmen physischer Penetrationstests, wie sie Teil des Red Teaming sind.&lt;/p&gt;

&lt;h2&gt;Wie identifiziere&amp;nbsp;ich die menschliche Angriffsfläche meines Unternehmens?&lt;/h2&gt;

&lt;p&gt;Die menschliche Angriffsfläche lässt sich am Organigramm ablesen: Jeder, der auf sensible Informationen zugreifen oder diesen Zugriff steuern kann – ob intern oder extern –, beeinflusst direkt das Risiko Ihres Unternehmens. Nicht nur Mitarbeitende, auch Partner oder Dienstleister gehören dazu: Jeder, der sensible Informationen einsehen oder den Zugriff darauf blockieren kann, beeinflusst die menschliche Angriffsfläche Ihres Unternehmens.&lt;/p&gt;

&lt;p&gt;Red Teaming – eine Methode zur Identifizierung von Elementen sowohl der digitalen als auch der physischen Angriffsfläche – kann auch genutzt werden, um eine wesentliche Komponente der menschlichen Angriffsfläche sichtbar zu machen: die Anfälligkeit von Mitarbeitenden für Social Engineering.&lt;/p&gt;

&lt;p&gt;Unsachgemäß vergebene Benutzerrechte zählen zu den Hauptfaktoren der menschlichen Angriffsfläche. Um ihre Bestandteile zu identifizieren, sollten Sie analysieren, welche Personen Zugriff auf welche Systeme und Daten haben – und in welchem Umfang.&lt;/p&gt;

&lt;h2&gt;Ich habe die Angriffsfläche meines Unternehmens identifiziert. Wie geht es weiter?&amp;nbsp;&lt;/h2&gt;

&lt;p&gt;Die Identifizierung Ihrer Angriffsfläche ist der erste Schritt auf dem Weg zum eigentlichen Ziel: der Behebung jener Schwachstellen, die das größte Risiko für Ihr Unternehmen darstellen. Dieser ganzheitliche Prozess wird als&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/exposure-management-strategy-guide" target="_blank"&gt;Exposure Management&lt;/a&gt; bezeichnet.&lt;/p&gt;

&lt;p&gt;Attack Surface Discovery bildet, wie wir gesehen haben, einen der Grundsteine Ihrer Sicherheitsstrategie: Nur was Sie kennen, können Sie auch schützen. Exposure Management fügt einen weiteren Grundpfeiler hinzu: die Bestimmung Ihrer Risikobereitschaft. Sie gibt an, wie viel Risiko Ihr Unternehmen bereit ist zu tragen, um seine Ziele zu erreichen. (Nutzen Sie hierfür gerne unsere &lt;a href="https://www.ivanti.com/de/ty/security/downloads/risk-appetite-statement"&gt;anpassbare Vorlage&lt;/a&gt; für Ihre Erklärung zur Risikobereitschaft.)&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Sobald diese beiden Grundlagen stehen, können Sie die Schwachstellen Ihrer Angriffsfläche einschätzen: Wie hoch ist das Risiko für Ihr Unternehmen und passt es zu Ihrer Risikobereitschaft? &lt;a href="/de/resources/v/doc/ivi/2873/cb301378e823" target="_blank"&gt;Unser Leitfaden zur objektiven Cyber-Risikobewertung&lt;/a&gt; geht darauf im Detail ein.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die Schwachstellen, die außerhalb Ihrer Risikobereitschaft liegen, haben oberste Priorität für die Behebung. So können Sie Ihre Maßnahmen gezielt dort konzentrieren, wo sie den größten Nutzen bringen.&lt;/p&gt;
</description><pubDate>Mon, 18 Aug 2025 09:54:55 Z</pubDate></item><item><guid isPermaLink="false">460ba8c9-995e-4d16-8224-2b620111adda</guid><link>https://www.ivanti.com/de/blog/software-supply-chain-attack-risk</link><category>Sicherheit</category><title>Warum Sie Angriffe auf die Software-Lieferkette nicht länger ignorieren dürfen</title><description>&lt;p&gt;&lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Der Report zum Stand der Cybersicherheit&amp;nbsp;2025 von Ivanti&lt;/a&gt; zeigt, dass sich nur jedes dritte Unternehmen ausreichend darauf vorbereitet fühlt, Bedrohungen in der Software-Lieferkette abzuwehren. Da Angreifer verstärkt Schwachstellen in Abhängigkeiten von Drittanbietern ins Visier nehmen, drohen Angriffe auf die Software-Lieferkette zu einem ernsten Schwachpunkt der Cybersicherheit zu werden – insbesondere, wenn Unternehmen dieses Risiko weiterhin unterschätzen.&lt;/p&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21812952"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;h2&gt;Das steigende Risiko von Angriffen auf die Software-Lieferkette&lt;/h2&gt;

&lt;p&gt;Die Angriffsfläche vergrößert sich stetig, und ein wichtiger Vektor dieser Expansion sind die Software-Lieferketten der Unternehmen. Fortschrittliche Unternehmen verlassen sich auf zahlreiche Softwareanwendungen, Tools und Abhängigkeiten innerhalb ihrer eigenen technischen Infrastruktur. Laut einem Report von &lt;a href="https://www.bettercloud.com/resources/state-of-saas/?utm_source=press-release&amp;amp;utm_medium=link&amp;amp;utm_campaign=state-of-saas-2024" rel="noopener" target="_blank"&gt;BetterCloud&lt;/a&gt; nutzt ein Unternehmen im Durchschnitt 112 SaaS-Anwendungen – Tendenz steigend. Dieses digitale Ökosystem wird zunehmend komplexer: Jede einzelne Anwendung weist im Schnitt rund &lt;a href="https://www.sonatype.com/state-of-the-software-supply-chain/introduction" rel="noopener" target="_blank"&gt;150 Abhängigkeiten&lt;/a&gt;&amp;nbsp;auf – 90 % sind indirekter Natur. Genau hier liegt ein enormes Risiko, denn gerade diese indirekten Abhängigkeiten sind für die überwiegende Mehrheit der bekannten Schwachstellen verantwortlich.&lt;/p&gt;

&lt;p&gt;Die Zahl der Angreifer, die es auf Abhängigkeiten von Drittanbietern abgesehen haben, hat in den letzten Jahren rapide zugenommen. &lt;a href="https://www.rsaconference.com/library/blog/the-hidden-danger-in-your-software-understanding-supply-chain-attacks#:~:text=The%20rise%20of%20attacks%20targeting,chains%20experiencing%20cyberattacks%20in%202024." rel="noopener" target="_blank"&gt;75 %&lt;/a&gt; der &lt;em&gt;allen&lt;/em&gt; Software-Lieferketten werden im Jahr 2024 Angriffe melden. Auch die Bedrohungen innerhalb der Software-Lieferkette sind deutlich raffinierter geworden. Angreifer nutzen gezielt jede noch so kleine Schwachstelle im Code von Drittanbietern aus. Gleichzeitig stehen Sicherheitsteams vor der Herausforderung, die Vielzahl an eingesetzten Softwarekomponenten vollständig und zuverlässig zu überprüfen – was angesichts der wachsenden Komplexität zunehmend schwerfällt.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21812874"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;p&gt;Die Cybersecurity-Studie von Ivanti ergab, dass 84 % der Führungskräfte in Unternehmen die Überwachung der Software-Lieferkette zwar für „sehr wichtig“ halten. Dennoch hat nahezu die Hälfte (48 %) bislang keine klare Sicht auf die anfälligsten Komponenten in der eigenen Lieferkette. Diese Nachlässigkeit kann teuer werden – sowohl finanziell als auch in Bezug auf die Reputation des Unternehmens.&lt;/p&gt;

&lt;h2&gt;Häufige Arten von Angriffen auf die Software-Lieferkette&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.gartner.com/en/cybersecurity/topics/cybersecurity-trends" rel="noopener" target="_blank"&gt;Nach Angaben von Gartner&lt;/a&gt; erleben 45 % der Unternehmen bis 2025 einen Angriff auf die Software-Lieferkette. Im Folgenden finden Sie einen kurzen Überblick über die häufigsten Schwachstellen in der Software-Lieferkette, auf die Angreifer abzielen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Z&lt;/strong&gt;u den häufigsten Angriffsszenarien in der Lieferkette&lt;strong&gt; &lt;/strong&gt;zählen&lt;strong&gt; Upstream-Server-Angriffe&lt;/strong&gt;. Dabei manipulieren Cyberkriminelle eine vorgelagerte Quelle – etwa ein öffentliches Code-Repository – und platzieren dort Schadcode. Über nachgelagerte Prozesse wie automatische Updates gelangt dieser dann unbemerkt in die Systeme der Endnutzer. Die Gefahr: Der Angriff erfolgt verdeckt und wirkt sich erst viel später in der Lieferkette aus.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Midstream-Angriffe&lt;/strong&gt; beziehen sich auf Vorfälle, bei denen Angreifer nicht die ursprüngliche Codebasis, sondern Zwischensysteme wie Software-Entwicklungswerkzeuge kompromittieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Angriffe zur Verwechslung von Abhängigkeiten&lt;/strong&gt; versuchen, einen Entwickler oder ein System dazu zu verleiten, eine kompromittierte Software-Abhängigkeit von einer externen Quelle herunterzuladen. Zu den gängigen Angriffsmethoden gehört die Verwendung eines Namens für den Upload einer bösartigen Software, der einer vertrauenswürdigen internen Bibliothek ähnelt. Die bösartige Version wird oft anstelle der legitimen Abhängigkeit in den Software-Build integriert.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Angriffe auf Code-Signing-Zertifikate&lt;/strong&gt; treten auf, wenn Hacker bösartige Software in digitale Code-Signing-Zertifikate einschleusen, die die Sicherheit und Authentizität der Software überprüfen sollen. Diese Angriffe erfolgen, wenn Angreifer die Entwicklungsumgebung durch Social Engineering oder eine andere Taktik kompromittieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Angriffe auf CI/CD-Infrastruktur&lt;/strong&gt; zielen auf automatisierte Entwicklungspipelines ab, indem sie Malware einschleusen, z.B. indem sie authentische GitHub-Repositorys&amp;nbsp;für bösartige Zwecke klonen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Jüngste Beispiele für Angriffe auf die Lieferkette&lt;/h2&gt;

&lt;p&gt;Die reale Bedrohungslage zeigt sich deutlich in den Schlagzeilen der letzten Jahre. Nachfolgend sind einige prominente Angriffe auf die Software-Lieferkette aufgeführt, die international Aufmerksamkeit erregt haben.&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;
	&lt;h3&gt;Okta Social-Engineering-Angriff&lt;/h3&gt;

	&lt;ul&gt;
		&lt;li&gt;Im Oktober 2023 kam es bei Okta, einem Anbieter von Identitäts- und Zugriffsmanagementdiensten, zu einer &lt;a href="https://sec.okta.com/articles/harfiles/" rel="noopener" target="_blank"&gt;schwerwiegenden Datenverletzung&lt;/a&gt; in seinem Kundensupportsystem, nachdem vier verschiedene Okta-Kunden Opfer von Social-Engineering-Angriffen auf ihren IT-Service-Desk wurden. Die Angreifer lancierten mit diesen administrativen Zugangsdaten mehrere Downstream-Angriffe, die zu einem unbefugten Zugriff auf die Daten von Tausenden &lt;a href="https://blogs.manageengine.com/it-security/2024/01/25/understanding-the-okta-supply-chain-attack-of-2023-a-comprehensive-analysis.html" rel="noopener" target="_blank"&gt;Okta-Kunden&lt;/a&gt; führten, darunter 1Password, BeyondTrust und Cloudflare.&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;h3&gt;Kaseya Ransomware-Angriff&lt;/h3&gt;

	&lt;ul&gt;
		&lt;li&gt;In diesem Fall vom Juli 2021 nutzten Hacker sechs Zero-Day-Schwachstellen im &lt;a href="https://www.forbes.com/councils/forbestechcouncil/2022/01/25/the2021-kaseyaattack-highlighted-the-seven-deadly-sins-of-future-ransomware-attacks/" rel="noopener" target="_blank"&gt;Kaseya&lt;/a&gt; Remote-Management-Tool aus und verwendeten diese Schwachstellen, um über ein Software-Update eine bösartige Ransomware-Nutzlast zu verteilen, die Hunderte von Managed Service Providern (MSPs) und deren Kunden infizierte. Der Angriff legte den Betrieb von fast 2.000 Unternehmen weltweit lahm und sorgte für &lt;a href="https://www.reuters.com/technology/kaseya-ransomware-attack-sets-off-race-hack-service-providers-researchers-2021-08-03/" rel="noopener" target="_blank"&gt;Schlagzeilen&lt;/a&gt;, als die Angreifer ein Lösegeld in Höhe von 70 Millionen Dollar forderten (das letztendlich nicht gezahlt wurde).&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
	&lt;li&gt;
	&lt;h3&gt;Codecov CI/CD-Angriff&lt;/h3&gt;

	&lt;ul&gt;
		&lt;li&gt;Im Januar 2021 infiltrierten bösartige Akteure das beliebte Code-Testing-Tool &lt;a href="https://www.reuters.com/technology/codecov-hackers-breached-hundreds-restricted-customer-sites-sources-2021-04-19/" rel="noopener" target="_blank"&gt;Codecov&lt;/a&gt;, das zu diesem Zeitpunkt von über 29.000 Kunden genutzt wurde. Die Angreifer verschafften sich unbefugten Zugriff auf das Bash-Uploader-Skript von Codecov und schleusten bösartigen Code ein, der dann von Codecov-Kunden in ihren CI/CD-Pipelines verwendet wurde. Codecov entdeckte und meldete den Angriff erst im April 2021 – was bedeutet, dass diese bösen Akteure möglicherweise monatelang Zugriff auf sensible Daten in Tausenden von Kundensystemen hatten.&lt;/li&gt;
		&lt;li&gt;Jeder dieser Angriffe auf die Lieferkette hatte kaskadenartige, weitreichende Folgen – sowohl für den kompromittierten Anbieter als auch für dessen tausende Kunden und darüber hinaus.&lt;/li&gt;
	&lt;/ul&gt;
	&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Schwerwiegende Auswirkungen von Angriffen auf die Lieferkette&lt;/h2&gt;

&lt;p&gt;Das Ausmaß des Schadens, der durch Angriffe auf die Software-Lieferkette entsteht, kann nicht unterschätzt werden. Jeder der oben genannten Angriffe führte zu erheblichen finanziellen und rufschädigenden Schäden und veranlasste viele Unternehmen, ihren Ansatz zur Sicherheit von Anbietern zu überdenken.&lt;/p&gt;

&lt;h3&gt;Finanzielle Auswirkungen&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://world.einnews.com/pr_news/659375862/software-supply-chain-attacks-to-cost-the-world-60-billion-by-2025" rel="noopener" target="_blank"&gt;Cybersecurity Ventures&lt;/a&gt; prognostiziert, dass die jährlichen Kosten von Angriffen auf die Software-Lieferkette für Unternehmen bis 2031 auf 138 Milliarden Dollar ansteigen werden, gegenüber 60 Milliarden Dollar im Jahr 2025. Diese Verluste reichen von entgangenen Einnahmen über Kosten für die Behebung von Mängeln bis hin zu Anwalts- und Gerichtskosten und möglichen Strafen für die Nichteinhaltung von Vorschriften. Nach der Datenpanne von 2023 fielen die &lt;a href="https://blogs.manageengine.com/it-security/2024/01/25/understanding-the-okta-supply-chain-attack-of-2023-a-comprehensive-analysis.html#:~:text=Following%20the%20data%20breach%2C%20Okta,access%20to%20sensitive%20customer%20data." rel="noopener" target="_blank"&gt;Okta-Aktien um 11 %&lt;/a&gt;. Nach einer weiteren großen Datenschutzverletzung im Jahr 2022 wurde Okta von den betroffenen Aktionären verklagt und zur Zahlung von &lt;a href="https://www.benzinga.com/opinion/24/09/40884059/oktas-costly-cyber-security-failures-a-60-million-lesson-in-transparency" rel="noopener" target="_blank"&gt;60 Millionen Dollar&lt;/a&gt; verpflichtet.&lt;/p&gt;

&lt;h3&gt;Operative Auswirkungen&lt;/h3&gt;

&lt;p&gt;Angriffe auf die Lieferkette können bei Tausenden von Kunden zu Unterbrechungen und Systemabschaltungen führen, die kritische Abläufe zum Stillstand bringen und Verzögerungen verursachen, die sich wiederum auf andere Anbieter auswirken. Sehen wir uns nur einige der Institutionen an, die von der Kaseya Sicherheitsverletzung betroffen sind. In Schweden war ein großer Lebensmitteleinzelhändler gezwungen,&amp;nbsp;&lt;a href="https://www.bbc.com/news/technology-57707530" rel="noopener" target="_blank"&gt;800 Geschäfte&lt;/a&gt; über das Wochenende zu schließen, und auch bei der staatlichen Eisenbahn kam es zu Unterbrechungen. &lt;a href="https://www.cnbc.com/2021/07/05/revil-hackers-behind-massive-ransomware-outbreak-drop-demand-to-50m.html" rel="noopener" target="_blank"&gt;Elf Schulen und mehr als 100 Kindergärten&lt;/a&gt; in Neuseeland mussten ebenfalls alle Online-Aktivitäten einstellen und auf &lt;a href="https://www.rnz.co.nz/news/national/446225/kaseya-ransomware-attack-hits-new-zealand-kindergartens" rel="noopener" target="_blank"&gt;Stift und Papier&lt;/a&gt; zurückgreifen, bis der Vorfall behoben werden konnte.&lt;/p&gt;

&lt;h3&gt;Reputationsschaden&lt;/h3&gt;

&lt;p&gt;Eine öffentlich beschädigte Reputation&amp;nbsp;kann ein Unternehmen in Bezug auf das Vertrauen seiner Kunden und Aktionäre zurückwerfen. Unternehmen riskieren infolge solcher Vorfälle den Verlust von Lieferanten und Kunden, mit denen sie über Jahre hinweg vertrauensvolle Beziehungen aufgebaut haben. Ein prominentes Beispiel dafür ist der Angriff auf die weit verbreitete Unternehmenskommunikationssoftware 3CX im März 2023: Hacker schleusten bösartigen Code direkt in die Anwendung ein. In der Folge könnten sensible Daten von über 600.000 Kunden kompromittiert worden sein. Der Vorfall sorgte monatelang für negative Schlagzeilen und löste öffentlich spürbare Reaktionen aus – ein erheblicher Reputationsschaden für das Unternehmen.&lt;/p&gt;

&lt;h2&gt;Wer übernimmt die Verantwortung? Technische Verbindlichkeiten und gemeinsame Verantwortung&lt;/h2&gt;

&lt;p&gt;Da erwartet wird, dass die Bedrohungen in der Software-Lieferkette immer häufiger und schwerwiegender werden, ist es für Unternehmen unerlässlich, klare Verantwortlichkeiten festzulegen und strenge Best Practices für die Sicherheit von Drittanbietern und die Cybersicherheit der Software-Lieferkette zu befolgen.&lt;/p&gt;

&lt;p&gt;Wer ist für die Software-Sicherheit verantwortlich?&lt;/p&gt;

&lt;p&gt;Derzeit fehlt es vielen Unternehmen an strengen und standardisierten Prozessen zur Bewertung der Sicherheit von Drittanbietern. Ferner sind sich viele Kunden und Anbieter nicht einmal darüber einig, wer für die Verwaltung der Sicherheit von Drittanbietersoftware verantwortlich ist.&lt;/p&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21812853"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;p&gt;Der &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Trend-Report zum Stand der Cybersicherheit&lt;/a&gt;&amp;nbsp;hat Unternehmen mit verschiedenen Niveaus von Cybersicherheitsfähigkeiten untersucht, um unsere Cybersecurity Maturity Scale zu entwickeln. Diese Skala reichte von weniger ausgereiften Unternehmen (Stufe&amp;nbsp;1 und STufe 2) bis hin zu Unternehmen mit fortgeschrittenen Cybersicherheitsfähigkeiten (Stufe 4).&lt;/p&gt;

&lt;p&gt;Unsere Analyse zeigte: Vor allem weniger ausgereifte Unternehmen gingen davon aus, dass die Verantwortung für Cybersicherheit ausschließlich beim Softwareanbieter liegt. Im Gegensatz dazu vertraten besonders gut vorbereitete Unternehmen ein differenzierteres Verständnis – sie sahen die Verantwortung als gemeinsame Aufgabe von Anbieter und Kunden.&lt;/p&gt;

&lt;h2&gt;Wie Sie sich vor Bedrohungen der Software-Lieferkette schützen können&lt;/h2&gt;

&lt;p&gt;Die Sicherheit der Software-Lieferkette ist ein wichtiger Bestandteil einer umfassenden und proaktiven Cybersicherheitsstrategie.&lt;/p&gt;

&lt;p&gt;Um Ihre Software-Lieferkette zu stärken und sich gegen potenzielle Angriffe zu verteidigen, müssen Unternehmen alle Drittanbieter und Komponenten als einen erweiterten Teil ihrer gesamten Angriffsfläche betrachten. Damit Sie potenzielle Bedrohungen in Ihrer Software-Lieferkette frühzeitig erkennen und wirksam darauf reagieren können, haben wir im Folgenden die wichtigsten Handlungsempfehlungen für Ihr Unternehmen zusammengefasst.&lt;/p&gt;

&lt;h3&gt;1. Strenges Lieferantenmanagement und Risikobewertung&lt;/h3&gt;

&lt;p&gt;Führen Sie eine Due-Diligence-Prüfung durch, bevor Sie sich mit Softwareanbietern zusammenschließen. Suchen Sie nach Anbietern, die die Branchenstandards einhalten und eine Richtlinie zur Offenlegung von Schwachstellen veröffentlichen. Regelmäßige Audits, Code-Reviews und eine proaktive Bewertung sowohl durch den Anbieter als auch durch den Kunden sind der Schlüssel zur Risikominderung.&lt;/p&gt;

&lt;p&gt;Unsere Untersuchung zeigt: Unternehmen mit dem höchsten Reifegrad im Bereich Cybersicherheit kommen ihrer Sorgfaltspflicht bei der Bewertung der Sicherheitsstandards von Drittanbietern am konsequentesten nach.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Einbeziehung von Fragebögen zur Sicherheitsbewertung (SAQs) in ihre Bewertung.&lt;/li&gt;
	&lt;li&gt;Berücksichtigung der Sicherheitszertifizierungen von Anbietern wie ISO 27001 und SOC 2.&lt;/li&gt;
	&lt;li&gt;Überprüfung der branchenspezifischen Compliance-Standards.&lt;/li&gt;
	&lt;li&gt;Sicherstellung, dass die Anbieter über Reaktionspläne und Prozesse verfügen, um mit potenziellen Sicherheitsverletzungen umzugehen.&lt;/li&gt;
	&lt;li&gt;Anforderung einer Software Bill of Materials (SBOM), um die in ihrer Software verwendeten Open-Source- und Drittanbieterkomponenten zu verstehen.&lt;/li&gt;
&lt;/ul&gt;

&lt;hr&gt;
&lt;div class="flourish-embed flourish-chart" data-src="visualisation/21812861"&gt;&lt;/div&gt;

&lt;hr&gt;
&lt;h3&gt;2. Kontinuierliche Überwachung und proaktive Abhilfemaßnahmen für alle Abhängigkeiten&lt;/h3&gt;

&lt;p&gt;Der Einsatz automatisierter Tools und Prozesse zur Bedrohungserkennung ist entscheidend, um sämtliche Softwarekomponenten kontinuierlich zu überwachen und zu bewerten., insbesondere bei Open-Source-Softwarekomponenten, werden oft übersehen und stellen ein großes Risiko für Schwachstellen dar, wenn sie nicht regelmäßig überwacht und aktualisiert werden.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/ai/itsm"&gt;KI- und Automatisierungstools&lt;/a&gt;&amp;nbsp;können in Echtzeit Einblicke in die Leistung von Geräten, Anwendungen und Netzwerken liefern – und so potenzielle Probleme frühzeitig erkennen. &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-healing"&gt;Selbstreparierende&lt;/a&gt;&amp;nbsp;Systeme und automatisierte Lösungen zur Fehlerbehebung ermöglichen es, Störungen effektiv zu beheben – mit minimalem oder ganz ohne menschliches Eingreifen.&lt;/p&gt;

&lt;h3&gt;3. Regelmäßige Kommunikation mit Drittanbietern&lt;/h3&gt;

&lt;p&gt;Ein Eckpfeiler der gegenseitigen Verantwortung für die Sicherheit der Software-Lieferkette ist eine häufige, offene Kommunikation zwischen Kunden und Drittanbietern. Sicherheits- und IT-Teams müssen über alle Software-Updates, Patches zur Behebung bekannter Schwachstellen und neu auftretende Sicherheitsbedrohungen informiert sein.&lt;/p&gt;

&lt;h2&gt;Erfahren Sie mehr über die Sicherheit der Software-Lieferkette&lt;/h2&gt;

&lt;p&gt;Sie wollen mehr erfahren? Lesen Sie den vollständigen &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report"&gt;Trend-Report zum Stand der Cybersicherheit&lt;/a&gt;&amp;nbsp;und erhalten Sie fundierte Einblicke in die dringendsten Cyberbedrohungen unserer Zeit – sowie in wirksame Strategien für ein proaktives und nachhaltiges Risikomanagement.&lt;/p&gt;
</description><pubDate>Mon, 05 May 2025 12:34:43 Z</pubDate></item><item><guid isPermaLink="false">646bbf95-6df0-4956-b002-6d1d12922b8d</guid><link>https://www.ivanti.com/de/blog/how-to-implement-quantitative-risk-assessment</link><category>Sicherheit</category><title>So setzen Sie quantitative Risikobewertungen in die Praxis um</title><description>&lt;p&gt;Quantitative Risikobewertung ist ein objektiver Ansatz für die Risikoanalyse – aber das Risiko zu verstehen, ist nur der erste Schritt. In diesem Artikel wird erläutert, wie die Ergebnisse interpretiert und diese Erkenntnisse in einer realen Umgebung in sinnvolle Entscheidungen umgesetzt werden können.&lt;/p&gt;

&lt;p&gt;(Dieser Artikel behandelt zwar nicht die Durchführung einer quantitativen Risikoanalyse, jedoch können Sie den Prozess in unserem &lt;a href="/de/resources/v/doc/ivi/2873/4eb345cbbd7a" target="_blank"&gt;&lt;em&gt;Leitfaden zur datengestützten Risikobewertung&lt;/em&gt;&lt;/a&gt; ausführlich nachlesen.)&lt;/p&gt;

&lt;h2&gt;Risikoquantifizierung verstehen&lt;/h2&gt;

&lt;p&gt;Das Wichtigste zuerst: Was ist eine quantitative Risikobewertung überhaupt?&lt;/p&gt;

&lt;h3&gt;Was ist Risikobewertung?&lt;/h3&gt;

&lt;p&gt;Die quantitative Risikobewertung (Quantitative Risk Assessment, kurz QRA) weist einem Cybersicherheitsrisiko auf der Grundlage seiner potenziellen Auswirkungen und Wahrscheinlichkeit einen finanziellen Wert zu. Es wird die Frage gestellt: &lt;em&gt;Wenn dieses Asset durch diese Schwachstelle gefährdet ist, welche Kosten entstehen uns dadurch?&lt;/em&gt; Im Gegensatz zu qualitativen Methoden, die Risiken nach Schweregraden einteilen, liefert ein quantitativer Ansatz ein objektiveres Bild.&lt;/p&gt;

&lt;p&gt;Warum ist dies von Bedeutung? Qualitative Bewertungen von Cybersicherheitsrisiken lassen wesentlich mehr Raum für Interpretationen. Die Übersetzung von Risiken in die Sprache des Unternehmens – also in Euro und Cent – beseitigt einen Großteil dieser Unklarheiten und hilft Führungskräften außerhalb des Sicherheitsbereichs zu verstehen, was ein „hohes“ Risiko im jeweiligen Kontext wirklich bedeutet.&lt;/p&gt;

&lt;h3&gt;Wie lässt sich die Risikobewertung in die übergeordnete Cybersicherheitsstrategie integrieren?&lt;/h3&gt;

&lt;p&gt;Die Quantifizierung von Risiken ist ein essenzielles Instrument für das Risikomanagement, jedoch nicht das Endziel. Stattdessen bildet es die Grundlage für Entscheidungen zur Risikominderung.&lt;/p&gt;

&lt;p&gt;Wenn Sie beispielsweise das Risiko wie folgt&amp;nbsp;darstellen können: „1,5 Millionen Dollar potenzielle Schäden durch die Verwendung unverschlüsselter Cloud-Kommunikation durch einen Lieferanten“, wird es einfacher, Ihre Optionen zur Reaktion auf dieses Risiko abzuwägen. Darauf gehen wir später in diesem Artikel noch näher ein.&lt;/p&gt;

&lt;h2&gt;Interpretation der quantitativen Risikoanalyse: Schlüsselelemente&lt;/h2&gt;

&lt;p&gt;Es gibt einige wesentliche Elemente einer quantitativen Risikoanalyse, die für die Interpretation der Ergebnisse von Bedeutung sind.&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Asset-Wert (Asset Value, kurz AV):&lt;/strong&gt; Der Wert des zu schützenden Assets für Ihr Unternehmen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Exposure-Faktor (Exposure Factor, kurz EF):&lt;/strong&gt; Der Prozentsatz des Wertes des Assets, der verloren gehen oder beeinträchtigt werden kann, wenn das Risiko eintritt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Jährliche Verlusterwartung&lt;/strong&gt;&amp;nbsp;&lt;strong&gt;(Annualized Rate of Occurrence, kurz ARO):&lt;/strong&gt; Wie häufig Sie davon ausgehen, dass das Risiko jährlich eintritt. (Bei Risiken, die weniger als einmal pro Jahr eintreten, kann dieser Wert unter 1 liegen.)&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Anhand dieser drei Zahlen können Sie Folgendes berechnen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Einzelverlustrisiko (Single Loss Expectancy, kurz SLE):&lt;/strong&gt; Der finanzielle Wert, der bei einem einzelnen Bedrohungsereignis verloren gehen würde, wenn das Risiko eintritt. Sie berechnen diesen Wert anhand der Formel &lt;strong&gt;AV x EF&lt;/strong&gt;.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Jährliche Eintrittswahrscheinlichkeit (Annual Loss Expectancy, kurz ALE):&lt;/strong&gt; Der finanzielle Wert, der jährlich verloren gehen würde, wenn das Risiko eintritt. Sie berechnen diesen Wert anhand der Formel &lt;strong&gt;SLE x ARO&lt;/strong&gt;.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Übriger ALE:&lt;/strong&gt; Der finanzielle Wert, der jährlich verloren gehen würde, wenn das Risiko &lt;em&gt;nach Anwendung von Risikominderungsmaßnahmen&lt;/em&gt; eintritt. Solche Minderungsmaßnahmen reduzieren EF, ARO oder beides, die Berechnungen bleiben jedoch ansonsten unverändert.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;ALE ist das Hauptergebnis der Risikoanalyse und die wichtigste Kennzahl, die Sie zur Bewertung Ihrer Optionen für die Risikoreaktion verwenden werden. Es handelt sich jedoch nicht um eine perfekte Zahl, weshalb es noch ein weiteres Schlüsselelement gibt: &lt;strong&gt;Unsicherheit&lt;/strong&gt;.&lt;/p&gt;

&lt;p&gt;AV, EF und ARO sind allesamt Schätzwerte. Im Idealfall handelt es sich um sehr genaue Schätzungen, die auf sorgfältigen Recherchen basieren, aber dennoch Schätzungen bleiben. Das Maß an Vertrauen, das Sie in diese Schätzungen setzen sollten, wird in der Regel durch einen Konfidenzgrad (z. B. 80 %) angegeben, gefolgt von einer Liste unbekannter Faktoren.&lt;/p&gt;

&lt;h2&gt;Wo die Theorie in die Praxis umgesetzt wird: Risikoreaktion&lt;/h2&gt;

&lt;p&gt;Bisher haben wir erläutert, wie eine quantitative Risikobewertung &lt;em&gt; interpretiert&lt;/em&gt; wird. Der eigentliche Zweck der Risikoanalyse besteht jedoch darin, zu entscheiden, wie mit diesem Risiko umgegangen werden soll.&lt;/p&gt;

&lt;p&gt;Alle Risikoreaktionen lassen sich grob in vier Kategorien einteilen: Vermeidung, Akzeptanz, Übertragung oder Minderung.&lt;/p&gt;

&lt;h3&gt;Vermeidung&lt;/h3&gt;

&lt;p&gt;Das Risiko zu vermeiden bedeutet, das Exposure vollständig zu beseitigen. Es ist die einzige Risikoreaktion, die das Risiko tatsächlich auf null reduziert. In der Praxis bedeutet dies, dass ein risikobehafteter Prozess oder ein risikobehaftetes System stillgelegt wird.&lt;/p&gt;

&lt;p&gt;Vermeidung ist im Grunde eine extreme Maßnahme und nur selten durchführbar. Sie können etwa das Risiko von Phishing auf null reduzieren, indem Sie den gesamten externen E-Mail-Verkehr deaktivieren. Wenn Sie mit Angelegenheiten der nationalen Sicherheit befasst sind, könnte sich dies tatsächlich lohnen. Für den Rest von uns würde dies zu einem vollständigen Stillstand des Geschäftsbetriebs führen.&lt;/p&gt;

&lt;p&gt;Ihre Risikoanalyse könnte diese Vorgehensweise in zwei Situationen unterstützen: wenn das ALE so extrem ist, dass keine Risikominderungsstrategie es auf ein akzeptables Niveau reduzieren kann, oder wenn es eine gleichwertige Alternative zum risikobehafteten Prozess oder System gibt, die den EF oder ARO auf null reduzieren würde.&lt;/p&gt;

&lt;h3&gt;Akzeptanz&lt;/h3&gt;

&lt;p&gt;Das Risiko zu akzeptieren bedeutet, sich dafür zu entscheiden, nichts zu unternehmen. Auch wenn dies auf den ersten Blick unvernünftig erscheinen mag, ist es eine Option, die ernsthaft in Betracht gezogen werden sollte.&lt;/p&gt;

&lt;p&gt;Es gibt ein sehr einfaches Szenario, in dem die Akzeptanz des Risikos die beste Option ist: wenn die Kosten für die Risikominderung den Rest-ALE (d. h. den ALE nach der Risikominderung) übersteigen. In dieser Situation kostet es mehr, Ihr Unternehmen zu schützen, als es zu verlieren gibt.&lt;/p&gt;

&lt;p&gt;Es gibt jedoch auch differenziertere Situationen, in denen das Akzeptieren sinnvoll sein kann. Diese berücksichtigen die Opportunitätskosten der Risikominderung, unabhängig davon, ob diese sich ausschließlich auf das Sicherheitsteam oder auf das gesamte Unternehmen beziehen.&lt;/p&gt;

&lt;p&gt;Kein Sicherheitsteam verfügt über unbegrenzte Ressourcen. Die Akzeptanz ist eine angemessene (wenn auch unbequeme) Option, wenn die Entscheidung zur Risikominderung bedeutet, dass Ressourcen von der Bewältigung eines schwerwiegenderen Risikos abgezogen werden müssen. Insbesondere wenn die Risikominderungsstrategie sehr manuell ist und viele Arbeitsstunden erfordern würde: Was wird derzeit nicht durchgeführt, damit die Mitarbeiter ihre Zeit für diese Aufgabe nutzen können?&lt;/p&gt;

&lt;p&gt;Es sind auch weiterreichende Opportunitätskosten zu berücksichtigen, nämlich die Chancen, auf die das Unternehmen verzichten müsste, um das Risiko zu mindern oder zu vermeiden. Mit anderen Worten: Eine Akzeptanz kann sinnvoll sein, wenn die unternehmerische Gelegenheit größer ist als die ALE. Dies könnte beispielsweise der Fall sein, wenn Sie ein Rechenzentrum im Ausland eröffnen, um Cloud-Dienste für einen neuen Markt bereitzustellen. Obwohl dies neue Sicherheitsrisiken mit sich bringt, gibt es einen klaren geschäftlichen Vorteil.&lt;/p&gt;

&lt;h3&gt;Übertragung&lt;/h3&gt;

&lt;p&gt;Risikoübertragung bedeutet, die Verantwortung auf eine andere Partei zu übertragen, in der Regel auf eine Cybersecurity-Versicherung. Allgemein gesprochen ist die Übertragung des Risikos auf eine Versicherung eine Option, wenn die Versicherungskosten geringer sind als Ihr ALE – allerdings gibt es einige Einschränkungen.&lt;/p&gt;

&lt;p&gt;Erstens deckt eine Versicherung lediglich die &lt;em&gt;finanziellen&lt;/em&gt; Kosten eines Sicherheitsvorfalls ab. Sicherheitsvorfälle können aber auch rechtliche und rufschädigende Folgen haben. Wenn Ihr ALE diese Schäden berücksichtigt und ihnen einen Dollarwert zugewiesen hat (was im Idealfall der Fall war), müssen Sie diesen Betrag aufschlüsseln, um nur die unmittelbaren finanziellen Kosten zu betrachten. Die Übertragung des Risikos ist sinnvoll, wenn das finanzielle Risiko hoch ist, die rechtlichen Risiken und Reputationsrisiken jedoch gering sind.&lt;/p&gt;

&lt;p&gt;Zweitens wird die Versicherung mit ziemlicher Sicherheit verlangen, dass Sie bestimmte Sicherheitskontrollen einrichten, und sie könnte auch die Haftung für wiederkehrende Vorfälle ausschließen. Dies bedeutet, dass Sie die Kosten für diese Kontrollen zu den Versicherungskosten hinzufügen müssen, wodurch sich möglicherweise Ihre Berechnung ändern wird. Es bedeutet auch, dass die Übertragung des Risikos auf eine Versicherung nur eine vorübergehende Maßnahme für ein Risiko mit einem hohen ARO sein kann.&lt;/p&gt;

&lt;h3&gt;Minderung&lt;/h3&gt;

&lt;p&gt;Die Minderung ist Ihre proaktivste Maßnahme, bei der Sie das Risiko durch die Anwendung von Sicherheitskontrollen, das Patchen von Schwachstellen, die Korrektur von Fehlkonfigurationen usw. reduzieren.&lt;/p&gt;

&lt;p&gt;Die Minderung beseitigt Ihr Risiko nicht vollständig – dies ist nur durch die vollständige Vermeidung des Risikos möglich. Stattdessen senkt die Minderung Ihr Risiko, indem Sie Maßnahmen ergreifen, um Ihre EF, Ihre ARO oder beides zu reduzieren. Anschließend können Sie einen neuen ALE berechnen, der als Rest-ALE bezeichnet wird.&lt;/p&gt;

&lt;p&gt;Im Allgemeinen ist das Mindern eine sinnvolle Option, wenn die Differenz zwischen dem ursprünglichen ALE und dem verbleibenden ALE größer ist als die Kosten für die Schadensminderung.&lt;/p&gt;

&lt;h2&gt;Einbeziehung der Risikobereitschaft (oder Umgang mit Sonderfällen)&lt;/h2&gt;

&lt;p&gt;Nicht jede Risikobewertung bietet Ihnen eine eindeutige Entscheidung für eine bestimmte Reaktion. Es wird immer Fälle geben, in denen die Unterschiede zwischen zwei Optionen gering sind oder die Unsicherheit hoch ist. Die Berücksichtigung der &lt;a href="https://www.ivanti.com/blog/risk-appetite" target="_blank"&gt;Risikobereitschaft&lt;/a&gt; wird Ihnen dabei helfen, diese Sonderfälle besser zu verstehen. Die Risikobereitschaft ist in der Regel nicht Bestandteil einer Risikoanalyse, stellt jedoch einen nützlichen Rahmen für die Interpretation dieser Analyse dar.&lt;/p&gt;

&lt;p&gt;(Falls Ihr Unternehmen seine Risikobereitschaft noch nicht dokumentiert hat, können Sie diese editierbare Vorlage für eine &lt;a href="https://www.ivanti.com/de/ty/security/downloads/risk-appetite-statement" target="_blank"&gt;Erklärung zur Risikobereitschaft&lt;/a&gt; als Ausgangspunkt verwenden.)&lt;/p&gt;

&lt;p&gt;Risikobereitschaft bezeichnet das Maß an Risiko, das ein Unternehmen zur Erreichung seiner Ziele bereit ist, einzugehen. Eine &lt;strong&gt;hohe Risikobereitschaft&lt;/strong&gt; bedeutet, dass Sie bereit sind, höhere Risiken für möglicherweise höhere Erträge einzugehen, während eine &lt;strong&gt;geringe Risikobereitschaft&lt;/strong&gt; bedeutet, dass Sie es vorziehen, Risiken so weit wie möglich zu reduzieren. Risikobereitschaft besteht in mehreren Dimensionen: Möglicherweise haben Sie eine hohe Risikobereitschaft in Bezug auf operationelle Risiken, aber eine geringe Risikobereitschaft in Bezug auf Compliance-Risiken.&lt;/p&gt;

&lt;p&gt;Innerhalb jeder dieser Dimensionen (Sicherheitsrisiko, Compliance-Risiko, Innovationsrisiko usw.) sind mehrere wichtige Faktoren zu berücksichtigen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Risikokapazität&lt;/strong&gt; ist der maximale Risikobetrag, den ein Unternehmen tragen kann und der in der Regel durch finanzielle Ressourcen, operative Fähigkeiten und regulatorische Beschränkungen bestimmt wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Risikotoleranz&lt;/strong&gt; ist eine akzeptable Abweichung vom Zielwert.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Risikoschwellenwerte&lt;/strong&gt; sind „rote Linien“, die auf die Notwendigkeit einer Strategieänderung hinweisen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Die Grenze zwischen Toleranz und Kapazität oder sogar zwischen verschiedenen Toleranzgraden kann Ihnen dabei helfen, Grauzonen zu klären, in denen unklar ist, welche Risikoreaktion angemessen ist.&lt;/p&gt;

&lt;h2&gt;Erkenntnisse in Maßnahmen umwandeln&lt;/h2&gt;

&lt;p&gt;Das Verständnis einer quantitativen Risikobewertung ist nur der erste Schritt – der wahre Wert liegt in der Nutzung dieser Erkenntnisse, um Maßnahmen zu ergreifen. Ob Risikovermeidung, -akzeptanz, -übertragung oder -minderung – das Ziel ist immer dasselbe: Sicherheitsrisiken gegen geschäftliche Prioritäten abzuwägen, damit Sie entschlossen handeln können.&lt;/p&gt;
</description><pubDate>Tue, 15 Apr 2025 13:50:58 Z</pubDate></item><item><guid isPermaLink="false">e48d1fb0-6e10-4fa7-8d40-5305e9b3b3df</guid><link>https://www.ivanti.com/de/blog/security-risk-assessments-for-secure-by-design-software</link><category>Sicherheit</category><title>Wie IT-Führungskräfte „Secure-by-Design“-Softwareversprechen bewerten können</title><description>&lt;p&gt;&lt;em&gt;Mit Genehmigung von CIO.com erneut veröffentlicht.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dass die Bedrohungen aus dem Internet immer weiter zunehmen, ist längst bekannt. Laut dem Internet Crime Complaint Center des FBI stiegen die &lt;a href="https://www.ic3.gov/AnnualReport/Reports/2023_IC3Report.pdf" rel="noopener" target="_blank"&gt;Kosten für gemeldete Cyberkriminalität&lt;/a&gt; in den USA im letzten Jahr um 22 % auf mehr als 12,5 Milliarden US-Dollar.&amp;nbsp;Ein großes Problem sind Schwachstellen, die durch traditionelle Ansätze bei der Programmierung und Sicherheit in der Software erhalten geblieben sind. Um diesen Risiken entgegenzuwirken, gibt es mittlerweile eine gezielte Initiative, Software zu entwickeln, die von Grund auf sicher gestaltet (&lt;a href="https://www.ivanti.com/de/glossary/secure-by-design"&gt;Secure by Design&lt;/a&gt;) ist. Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (Cybersecurity and Infrastructure Security Agency, CISA) hat beispielsweise eine &lt;a href="https://www.cisa.gov/sites/default/files/2023-10/Shifting-the-Balance-of-Cybersecurity-Risk-Principles-and-Approaches-for-Secure-by-Design-Software.pdf" rel="noopener" target="_blank"&gt;Reihe von Maßnahmen&lt;/a&gt; skizziert, die Anbieter ergreifen können, um nachzuweisen, dass sie die „Secure by Design“-Prinzipien anwenden.&lt;/p&gt;

&lt;p&gt;Ohne durchsetzbare Standards und klare Messgrößen können IT- und Sicherheitsverantwortliche schlecht beurteilen, ob und wie Anbieter den &lt;a href="https://www.ivanti.com/de/blog/secure-by-design-principles-are-more-important-than-ever"&gt;Secure-by-Design-Ansatz&lt;/a&gt; tatsächlich umsetzen. Folgende Punkten sollten Sie genauer betrachten:&lt;/p&gt;

&lt;h2&gt;Integration von „Secure by Design“-Praktiken in Risikobewertungen&lt;/h2&gt;

&lt;p&gt;Die &lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" target="_blank"&gt;Risikobewertung von Anbietern&lt;/a&gt; ist bei Unternehmen ein bewährtes Verfahren, um potenzielle Gefahren im Zusammenhang mit den Produkten und Aktivitäten eines Lieferanten zu identifizieren und zu bewerten. IT- und Sicherheitsverantwortliche können diesen Prozess nutzen, um sich auf Secure-by-Design-Prinzipien und -Praktiken zu konzentrieren, sagt Michael Riemer, Field Chief Information Security Officer bei Ivanti.&lt;/p&gt;

&lt;p&gt;„Für uns als Softwarehersteller bedeutet das, dass wir die volle Verantwortung für unsere eigenen Produkte übernehmen“, sagt Michael Riemer. „Man betrachtet die gesamte Architektur der Lösung und berücksichtigt die Sicherheit in allen Bereichen, wie Architekturdesign, Speicherung, Konnektivität, Nutzung usw.“&lt;/p&gt;

&lt;p&gt;Im Rahmen der Risikobewertung sollten Unternehmen auch erwägen, einen SOC-2-Typ-2-Report anzufordern. Diese Art der Bewertung schafft mehr Vertrauen in die Art und Weise,wie ein Anbieter Kundendaten und -informationen schützt. Es handelt sich um ein externes Cybersicherheitsaudit, bei dem die internen Sicherheitskontrollen und -praktiken des Anbieters über einen längeren Zeitraum hinweg bewertet werden.&lt;/p&gt;

&lt;p&gt;Hier sind einige zentrale Fragen, die jeder Anbieter beantworten können sollte:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Wie häufig führen Sie Penetrationstests durch?&lt;/li&gt;
	&lt;li&gt;Welche Arten von Penetrationstests werden durchgeführt?&lt;/li&gt;
	&lt;li&gt;Führen Sie sowohl statische als auch dynamische Code-Analysen durch?&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Bewertung der Kodierungspraktiken&lt;/h2&gt;

&lt;p&gt;„Traditionelle Kodierungspraktiken folgen oft einem sequenziellen Ansatz: Ein Team arbeitet an einem Modul und übergibt es anschließend an das nächste Team. Dieser Ansatz führt jedoch dazu, dass Schwachstellen in der Codebasis unentdeckt bleiben können“, sagt Michael Riemer von Ivanti.&amp;nbsp; „Die Umstrukturierung von Teams in „Pods“ oder Gruppen, mit jeweils eigenen Sicherheitsarchitekten, ermöglicht es, Schwachstellen von Anfang an zu identifizieren und zu beseitigen. Für Ivanti war dies eine große Veränderung“, berichtet Michael Riemer. „Die Zulieferer sollten in der Lage sein, diese organisatorischen Veränderungen und neuen Praktiken nachzuweisen.“&lt;/p&gt;

&lt;h2&gt;Bewertung der „Secure by Design“-Transparenz&lt;/h2&gt;

&lt;p&gt;Anbieter sollten &lt;a href="https://www.ivanti.com/de/resources/secure-by-design/2024"&gt;ihre „Secure by Design“-Ziele transparent kommunizieren&lt;/a&gt; und belegen können, dass sie regelmäßig über entsprechende Metriken reporten oder dies in Zukunft planen. Gleichzeitig sollten Kunden die Fortschritte des Anbieters über dessen Softwaremodule tracken können.&lt;/p&gt;

&lt;p&gt;„Wir haben uns konkrete Ziele gesetzt, eine Ausgangsbasis und Messgrößen festgelegt und haben seit Oktober 2024 vierteljährliche Aktualisierungen dieser Messgrößen veröffentlichen“, sagt Michael Riemer. „Wir verpflichten uns, unseren Fortschritt im Bereich &lt;a href="https://www.ivanti.com/de/resources/secure-by-design/2024"&gt;Secure by Design&lt;/a&gt; konsequent zu tracken und voranzutreiben. Diese Metriken werden aufzeigen, welche Softwaremodule wir analysiert haben und wie gründlich diese Analysen durchgeführt wurden, um sicherheitsrelevante Kodierungspraktiken zu erkennen und zu beheben.“&lt;/p&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;Unternehmens- und IT-Führungskräfte können die "Secure by Design"-Prinzipien nutzen, um die Fortschritte ihrer Softwarelieferanten bei der Entwicklung von inhärent sicherem Code zu bewerten. Durch ‚Secure by Design‘ können diese Führungskräfte Geschäftsrisiken effektiv verringern.&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:48:45 Z</pubDate></item><item><guid isPermaLink="false">d93e5eef-8321-4f1d-8cc1-6cc758e7730d</guid><link>https://www.ivanti.com/de/blog/how-cios-and-cisos-can-improve-workforce-productivity</link><category>Sicherheit</category><title>Wie CIOs und CISOs gemeinsam die Produktivität und Sicherheit ihrer Mitarbeitenden steigern können.</title><description>&lt;p&gt;&lt;em&gt;Mit Genehmigung von CIO.com erneut veröffentlicht.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Viele Unternehmen kämpfen immer noch damit, sich an flexible Arbeitsanforderungen anzupassen und gleichzeitig die Cybersicherheit des Unternehmens zu gewährleisten. Ein wesentlicher Grund dafür ist, dass CIOs und CISOs nicht immer einer Meinung sind, wie produktives und sicheres Arbeiten ermöglicht werden kann.&lt;/p&gt;

&lt;p&gt;Flexible Arbeitsanforderungen bedeuten Veränderungen sowohl für ITOps- als auch für SecOps-Teams. In der Praxis agieren IT- und Sicherheitsteams oft separat – ohne eine gemeinsame Basis in Sachen Wissen, Daten, Zielen, Prioritäten und Arbeitsweisen. Beide Teams konzentrieren sich somit auf ihre eigenen Prioritäten, was jedoch dazu führt, dass Daten zur Produktivität und Sicherheit der Mitarbeitenden in isolierten Systemen bleiben.&lt;/p&gt;

&lt;p&gt;„Kunden berichten uns, dass die Mitarbeitenden in den Bereichen IT und Sicherheit zwar theoretisch aufeinander abgestimmt sind, dies jedoch oft nur auf der C-Ebene“, sagt Corinna Fulton, Vice President Solutions Marketing bei Ivanti. „Es dringt jedoch nicht bis in die einzelnen Abteilungen durch, sei es in der Führungsebene, bei den Prozessen oder ähnlichem. Und der CIO sowie der CISO erkennen diese Diskrepanz oft nicht einmal.“&lt;/p&gt;

&lt;p&gt;Die fehlende Abstimmung auf der Führungsebene schafft eine Trennung, die sich negativ auf die Mitarbeitererfahrung auswirkt.&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/research-reports/everywhere-work-report"&gt;Ivantis Everywhere Work Report 2024&lt;/a&gt;&amp;nbsp;fand heraus, dass 40 % der Büroangestellten und 49 % der IT-Beschäftigten einen Arbeitsplatzwechsel in Erwägung ziehen würden, um mehr Freiheit bei der Arbeitsgestaltung zu erhalten. Dies zeigt, wie wichtig Flexibilität am Arbeitsplatz ist – insbesondere für jüngere Mitarbeitende. Nur 57 % der Büroangestellten berichten, dass sie problemlos auf die gleichen Tools zugreifen könnten, wenn sie morgen von einem anderen Ort aus arbeiten müssten. Dabei sind über 90 % der Führungskräfte der Ansicht, dass ihre Remote-Mitarbeitenden alles haben, was sie für ihre Produktivität benötigen. Es liegt noch viel Arbeit vor IT- und Sicherheitsverantwortlichen, um die Anforderungen der Mitarbeitenden und Führungskräfte an flexibles Arbeiten zu erfüllen.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Diese fortwährende Uneinigkeit führt unweigerlich zu Frustration, Sicherheitsschwachstellen und suboptimaler Produktivität. „Letztlich wirkt sich dies auf den Umsatz aus“, erklärt Corinna Fulton. „Der CIO und der CISO möchten verhindern, dass es so weit kommt.“&lt;/p&gt;

&lt;h2&gt;Wie CIOs und CISOs eine effektive Partnerschaft aufbauen können&lt;/h2&gt;

&lt;p&gt;Zur Integration von IT- und Sicherheitsstrategien und zur Förderung eines sicheren, produktiven und flexiblen Arbeitsumfelds können diese Führungskräfte mit sechs wesentlichen Maßnahmen starten:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;strong&gt;Ermittlung der tatsächlichen Risiken im Zusammenhang mit flexibler Arbeit.&lt;/strong&gt;&amp;nbsp;Vor dem Hintergrund der Risikobereitschaft des Unternehmens sollten CIOs und CISOs klären, wie hoch das akzeptable Risiko ist, wie es minimiert werden kann und welche Prozesse zur Risikominderung gemeinsam festgelegt werden können. Diese Vereinbarung bildet die Grundlage für die Harmonisierung von IT- und Sicherheitszielen sowie -prioritäten, erklärt Corinna Fulton.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Festlegen gemeinsamer konkreter Standards und Metriken.&lt;/strong&gt;&amp;nbsp;Auf diese Weise können die Risiken des flexiblen Arbeitens bewertet werden. Ein einfaches Beispiel ist die „Lösungszeit“, die den Zeitraum von der Identifizierung eines Risikos (durch SecOps) bis zur vollständigen Behebung (durch ITOps) umfasst. Gemeinsames Handeln sorgt dafür, dass Führungskräfte koordiniert und effektiv reagieren können.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bestandsaufnahmen der flexiblen Arbeitsinfrastruktur.&lt;/strong&gt;&amp;nbsp;Laut Corinna Fulton hat sich das &lt;a href="https://www.ivanti.com/glossary/itam" target="_blank"&gt;IT-Asset-Management&lt;/a&gt; von einer bloßen Bestandsaufnahme zu einem Produktivitäts- und Sicherheitsfaktor entwickelt. Mit dem Wissen um den eigenen IT-Bestand lassen sich Schwachstellen frühzeitig identifizieren und gezielt beheben.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Abbau von Datensilos.&lt;/strong&gt;&amp;nbsp;Die Sichtbarkeit der wichtigsten Datenquellen ist von zentraler Bedeutung, damit IT- und Sicherheitsteams auf einen gemeinsamen Pool von Daten zugreifen können, die für die Produktivität und Sicherheit der Mitarbeitenden relevant sind. Bauen Sie so die Datensilos schrittweise ab..&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Erstellung einer gemeinsamen Roadmap für IT-Sicherheit.&lt;/strong&gt;&amp;nbsp;Entscheiden Sie, wie und wann die gemeinsamen Ziele und Prioritäten umgesetzt werden sollen. Kommunizieren Sie diese Roadmap anschließend an beide Teams, um deren Verständnis zu fördern und sicherzustellen, dass alle auf dieselben Ziele hinarbeiten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Berücksichtigung der Auswirkungen auf die Mitarbeitenden.&lt;/strong&gt;&amp;nbsp;Berücksichtigen Sie die Auswirkungen, die IT- und Sicherheitsrichtlinien auf die Mitarbeitenden haben. Die Ausrichtung auf die Bedürfnisse und Vorlieben der User ist der Schlüssel zur Optimierung der Mitarbeiterproduktivität und der Unternehmenssicherheit.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2&gt;Fazit&lt;/h2&gt;

&lt;p&gt;CIOs und CISOs können aktiv Hindernisse für produktives und sicheres Arbeiten beseitigen, indem sie eine einheitliche Strategie und Struktur entwickeln, die eine erfolgreiche Zusammenarbeit innerhalb der Unternehmen ermöglicht.&lt;/p&gt;
</description><pubDate>Mon, 24 Feb 2025 16:48:41 Z</pubDate></item><item><guid isPermaLink="false">c0c7d19d-0e75-447f-86ee-560ccea3a593</guid><link>https://www.ivanti.com/de/blog/risk-appetite</link><atom:author><atom:name>Robert Waters</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/robert-waters</atom:uri></atom:author><category>Sicherheit</category><title>Risikobereitschaft verstehen – ein wichtiger Bestandteil des Risikomanagements</title><description>&lt;p&gt;Risiken gehören zu jedem Unternehmen. Entscheidend ist, wie ein Unternehmen sie versteht und steuert.&lt;/p&gt;

&lt;p&gt;Von operativen Herausforderungen bis hin zu Marktvolatilität, regulatorischen Veränderungen und technologischen Fortschritten sind Unternehmen mit einem Spektrum von Unsicherheiten konfrontiert, die entweder Wachstum generieren oder zu Verlusten führen können.&lt;/p&gt;

&lt;p&gt;Um sie effektiv zu verwalten, muss ein Unternehmen ein Framework festlegen, das ihm hilft, zu bestimmen, wie viel Risiko es bereit ist, für seine Ziele zu akzeptieren. An dieser Stelle kommt das Konzept der „Risikobereitschaft“ ins Spiel.&lt;/p&gt;

&lt;p&gt;Aber um seine Risikobereitschaft zu definieren, muss ein Unternehmen alle Risiken erkennen und verstehen, denen es ausgesetzt ist. Und für Sicherheitsteams, die den Grundstein für ihre &lt;a href="https://www.ivanti.com/de/glossary/exposure-management"&gt;Exposure Management&lt;/a&gt;-Strategie legen, ist die Definition der Risikobereitschaft ihres Unternehmens ein entscheidender Schritt.&lt;/p&gt;

&lt;h2&gt;Was ist Risikobereitschaft?&lt;/h2&gt;

&lt;p&gt;Risikobereitschaft bezeichnet das Maß an Risiko, das ein Unternehmen zur Erreichung seiner Ziele bereit ist, einzugehen. Die Definition setzt dem Unternehmen Grenzen in Bezug darauf, welche Risiken es in welchem Ausmaß eingehen wird. Eine &lt;em&gt;hohe Risikobereitschaft&lt;/em&gt; bedeutet, dass man bereit ist, größere Risiken für möglicherweise höhere Belohnungen in Kauf zu nehmen, während eine &lt;em&gt;niedrige Risikobereitschaft&lt;/em&gt; bedeutet, dass das Unternehmen&amp;nbsp;es vorzieht, das Risiko so weit wie möglich zu reduzieren.&lt;/p&gt;

&lt;p&gt;Stellen Sie sich ein Startup vor, das in wegweisende Forschung und Entwicklung investiert. Um bahnbrechende, disruptive Innovationen zu ermöglichen, nimmt es bewusst ein höheres Risiko in Kauf – in der Überzeugung, dass der potenzielle Erfolg die Unsicherheit rechtfertigt. Ein großes, etabliertes Unternehmen hingegen agiert meist vorsichtiger: Es setzt auf kontinuierliches Wachstum und meidet Vorhaben, die seine Marktstellung oder seine Reputation&amp;nbsp;ernsthaft gefährden könnten&lt;/p&gt;

&lt;h2&gt;Die Risikobereitschaft ist sowohl quantitativ als auch qualitativ&lt;/h2&gt;

&lt;p&gt;Die Risikobereitschaft ist niemals statisch. Sie ist ein dynamisches Maß, das auf der Grundlage von Faktoren wie Branche, Unternehmensgröße und -gesundheit, strategischen Zielen, regulatorischen Anforderungen und dem allgemeinen Marktumfeld angepasst werden sollte.&lt;/p&gt;

&lt;p&gt;Es geht auch nicht nur um Zahlen: Die Risikobereitschaft ist eine Mischung aus quantitativen und qualitativen Faktoren.&lt;/p&gt;

&lt;p&gt;Einerseits kann ein Unternehmen messbare Kriterien haben, wie z.B. die Höhe der Verluste, die es zu tolerieren bereit ist, den Verschuldungsgrad und die angestrebte Kapitalrendite (Return on Investment, ROI). Es können auch subjektive Aspekte zu berücksichtigen sein, wie z.B. die potenziellen Auswirkungen auf die Reputation des Unternehmens, ethische Erwägungen und die Frage, inwieweit seine Entscheidungen mit seinen Grundwerten übereinstimmen.&lt;/p&gt;

&lt;h2&gt;Warum ist es wichtig, die Risikobereitschaft zu definieren?&lt;/h2&gt;

&lt;p&gt;Fast jedes Unternehmen, das erfolgreich sein will, muss kalkulierte Risiken eingehen. Aber ohne ein klares Verständnis seiner Risikobereitschaft kann es zu inkonsistenten, reaktiven oder übermäßig vorsichtigen Entscheidungen kommen. Das kann zu verpassten Chancen oder Geschäftseinbußen führen. Deshalb ist die Definition der Risikobereitschaft essenziell:&lt;/p&gt;

&lt;h3&gt;Strategie und Risikomanagement aufeinander abstimmen&lt;/h3&gt;

&lt;p&gt;Eine klar definierte Risikobereitschaft schafft einen strategischen Rahmen, der das&amp;nbsp;&lt;a href="https://www.ivanti.com/blog/vulnerability-and-risk-management-how-to-simplify-the-process" target="_blank"&gt;Risikomanagement&lt;/a&gt;&amp;nbsp;mit den übergeordneten Unternehmenszielen in Einklang bringt.&amp;nbsp;Wenn ein Unternehmen weiß, wie viel Risiko es bereit ist zu akzeptieren, kann es gezielt Chancen ergreifen, die zu seiner Risikobereitschaft passen – und gleichzeitig solche vermeiden, die ein unangemessen hohes Risiko bergen.&lt;/p&gt;

&lt;h3&gt;Entscheidungsfindung verbessern&lt;/h3&gt;

&lt;p&gt;Die Definition der Risikobereitschaft ermöglicht es Führungskräften und Managern, fundierte Entscheidungen zu treffen, da sie genau wissen, was ein akzeptables Risiko darstellt. Sie legt auch die Erwartungen an die Risikobereitschaft und die Risikovermeidung im gesamten Unternehmen fest und hilft den Managern bei der Bewertung von Kompromissen zwischen Risiko und Prämie in verschiedenen Szenarien.&lt;/p&gt;

&lt;h3&gt;Vertrauen bei den Stakeholdern aufbauen&lt;/h3&gt;

&lt;p&gt;Eine klar definierte Risikobereitschaft gibt Investoren, Aufsichtsbehörden, Mitarbeitenden und anderen Stakeholdern die Gewissheit, dass das Unternehmen dem Risikomanagement Priorität einräumt. Sie zeigt auch einen methodischen, vertrauenswürdigen Ansatz, um Risiko und Belohnung gegeneinander abzuwägen, was das Vertrauen der Stakeholder weiter stärkt.&lt;/p&gt;

&lt;h3&gt;Konsistenz fördern&lt;/h3&gt;

&lt;p&gt;Wenn allen Mitarbeitenden im Unternehmen klar ist, welches Maß an Risiko vertretbar ist, fördert das konsistente Entscheidungen und ein abgestimmtes Vorgehen. Alle wissen, was als akzeptables Risiko gilt – die Wahrscheinlichkeit sinkt, dass Abteilungen aneinander vorbeiarbeiten oder sogar in entgegengesetzte Richtungen steuern. So könnte etwa die Rechtsabteilung ein ambitioniertes Vorhaben des Marketingteams ausbremsen, wenn kein gemeinsames Verständnis darüber besteht, welches Risiko tragbar ist.&lt;/p&gt;

&lt;h3&gt;Effektive Risikoüberwachung unterstützen&lt;/h3&gt;

&lt;p&gt;Wenn Unternehmen ihre Risikobereitschaft definieren, können sie Systeme einrichten, um das Risikoniveau im gesamten Unternehmen zu überwachen, von den Finanzen bis zum operativen Geschäft. So sind können sie potenzielle Probleme frühzeitig&amp;nbsp;erkennen und sicherstellen, dass die Aktivitäten innerhalb der Grenzen dessen bleiben, was als sicher – oder zumindest akzeptabel – angesehen wird. Das Festlegen und Überwachen von Schlüssel-Risiko-Indikatoren (KRIs) liefert Frühwarnungen, wenn sich jemand diesen Grenzen zu sehr nähert.&lt;/p&gt;

&lt;h2&gt;Wie definiert ein Unternehmen seine Risikobereitschaft?&lt;/h2&gt;

&lt;p&gt;In der Regel tut ein Unternehmen dies, indem es eine Erklärung zur Risikobereitschaft (Risk Appetite Statement, RAS) verfasst. In den ersten Teilen eines RAS werden die strategischen Ziele des Unternehmens und die damit verbundenen Risiken dargelegt.&lt;/p&gt;

&lt;p&gt;Ein Unternehmen möchte vielleicht der führende Softwareanbieter in seiner Branche werden. Sie sollten die strategischen Ziele auflisten, die für die Erreichung dieses Ziels entscheidend sind, und auch die damit verbundenen Risiken auflisten. Ivanti zum Beispiel bietet Cloud-basierte IT-Dienste und Sicherheitsmanagement-Lösungen an. Das bedeutet, dass im Rahmen unserer Risikobereitschaft alle mit diesem Geschäftsbereich verbundenen Risiken erfasst und dokumentiert werden müssen – einschließlich einer klaren Darstellung, wie wir mit diesen Risiken umgehen wollen.&lt;/p&gt;

&lt;p&gt;Hier ist ein Beispiel dafür, wie ein Abschnitt einer Erklärung zur Risikobereitschaft für einen Softwareanbieter aussehen könnte:&lt;/p&gt;

&lt;blockquote&gt;
&lt;table&gt;
	&lt;thead&gt;
		&lt;tr&gt;
			&lt;th colspan="2" scope="col"&gt;
			&lt;p&gt;Generelle Risikobereitschaft&lt;/p&gt;

			&lt;p&gt;[Unternehmen XYZ] verfolgt einen ausgewogenen Ansatz in Bezug auf Risiken und erkennt an, dass nicht alle Risiken gleich sind und dass ein gewisses Maß an Risiko notwendig ist, um unsere strategischen Ziele zu erreichen.&lt;/p&gt;
			&lt;/th&gt;
		&lt;/tr&gt;
	&lt;/thead&gt;
	&lt;tbody&gt;
		&lt;tr&gt;
			&lt;td&gt;Innovationsrisiken&lt;/td&gt;
			&lt;td&gt;Wir sind sehr risikobereit, wenn es darum geht, in fortschrittliche Technologien und innovative Lösungen zu investieren, die unsere Produkte von denen der Konkurrenz abheben. Wir sind uns bewusst, dass dies bedeutet, dass wir ein gewisses Maß an Ungewissheit bei der Forschung und Entwicklung und der Produktentwicklung in Kauf nehmen müssen.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Operative Risiken&lt;/td&gt;
			&lt;td&gt;Wir haben eine geringe bis moderate Risikobereitschaft. Bei unserem Streben nach operativer Exzellenz setzen wir auf Initiativen, die die Effizienz und Servicequalität verbessern, ohne unsere Lieferstandards zu beeinträchtigen.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Sicherheitsrisiken&lt;/td&gt;
			&lt;td&gt;Wir haben eine extrem geringe Risikobereitschaft für Sicherheitsbedrohungen und -verletzungen. Unser Engagement für Netzwerksicherheit und Datenschutz ist von höchster Bedeutung, und wir investieren viel in den Schutz unserer Systeme und der Daten unserer Kunden.&lt;/td&gt;
		&lt;/tr&gt;
		&lt;tr&gt;
			&lt;td&gt;Compliance-Risiken&lt;/td&gt;
			&lt;td&gt;Wir haben eine geringe Risikobereitschaft für die Nichteinhaltung von rechtlichen und regulatorischen Anforderungen. Die Einhaltung einschlägiger Gesetze, Standards und bewährter Verfahren in allen operativen Bereichen ist von entscheidender Bedeutung.&lt;/td&gt;
		&lt;/tr&gt;
	&lt;/tbody&gt;
&lt;/table&gt;
&lt;/blockquote&gt;

&lt;p&gt;Das RAS sollte die Risiken definieren, die die größten Auswirkungen auf das Unternehmen haben würden, und nicht die alltäglichen Risiken, die einfach zum Geschäft gehören. Sie sollte mehrere Risikoszenarien berücksichtigen. So kann eine bestimmte Strategie beispielsweise Risiken in der Lieferkette mit sich bringen, wie z.B. die Auswirkungen der Bindung an einen Lieferanten oder die Gefahren der Regulierung, wenn ein Lieferant mit Kundendaten falsch umgeht.&lt;/p&gt;

&lt;p&gt;Sie sollte auch die Höhe des finanziellen Risikos festlegen, das ein Unternehmen bereit ist, einzugehen. Wenn das Ziel darin besteht, ein neues Produkt oder eine neue Dienstleistung anzubieten, besteht immer die Gefahr, dass es auf dem Markt scheitert.&lt;/p&gt;

&lt;h2&gt;Komponenten der Risikobereitschaft&lt;/h2&gt;

&lt;p&gt;Dies sind die Schlüsselfaktoren, die bei der Festlegung der Risikobereitschaft berücksichtigt werden müssen:&lt;/p&gt;

&lt;h3&gt;Risikokapazität&lt;/h3&gt;

&lt;p&gt;Dies bezieht sich auf die &lt;em&gt;maximale&lt;/em&gt; Menge an Risiko, die eine Organisation tragen kann. Dies hängt von den finanziellen Ressourcen, den operativen Fähigkeiten und den gesetzlichen Auflagen ab. Und die Risikokapazität unterscheidet sich von der Risikobereitschaft: Ein Unternehmen kann die Kapazität haben, ein bestimmtes Risikoniveau einzugehen, sich aber auf der Grundlage seiner Risikobereitschaft dagegen entscheiden.&lt;/p&gt;

&lt;h3&gt;Risikotoleranz&lt;/h3&gt;

&lt;p&gt;Während es bei der Risikokapazität darum geht, wie viel Risiko ein Unternehmen verkraften kann, ist die Risikotoleranz eine akzeptable Abweichung von diesem Ziel. Es kann sogar unterschiedliche Toleranzen für verschiedene Bereiche festlegen. Ein Unternehmen kann zum Beispiel gut darin sein, ein neues Produkt zu wagen, aber risikoscheu bei der Verwaltung von Kundendaten.&lt;/p&gt;

&lt;h3&gt;Risikogrenzen&lt;/h3&gt;

&lt;p&gt;Wir haben die Risikoüberwachung und die Key Risk Indicators (KRIs) bereits erwähnt, da sie dazu dienen, ein Unternehmen davor zu bewahren, Risikogrenzen zu überschreiten - die „roten Linien“, die ein zu hohes Risiko darstellen. Das Überschreiten einer Risikoschwelle könnte eine Änderung der Pläne, erhöhte Sicherheitsmaßnahmen oder sogar einen kompletten Stopp der Aktivitäten erfordern.&lt;/p&gt;

&lt;blockquote&gt;
&lt;p&gt;Mehr zum Thema: Ivanti Forschungsreport: &lt;a href="https://www.ivanti.com/de/resources/research-reports/cybersecurity-risk-management"&gt;Unterschiedliche Sichtweisen aufeinander abstimmen: Cyber-Risikomanagement in der C-Suite&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Warum ist die Risikobereitschaft beim Exposure Management wichtig?&lt;/h2&gt;

&lt;p&gt;Früher war es viel einfacher, digitale Risiken zu minimieren als heute. Das liegt daran, dass sich die Angriffsflächen der meisten großen Unternehmen im Laufe der Zeit stark vergrößert haben. Immer mehr Geräte und Anwendungen, die von den Mitarbeitenden an immer mehr Orten genutzt werden, haben den Arbeitsplatz verändert und die digitale Bedrohungslandschaft erweitert.&lt;/p&gt;

&lt;p&gt;Das ist einer der Gründe, warum die&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/research-reports/attack-surface-management"&gt;Ivanti-Untersuchung&lt;/a&gt;&amp;nbsp;herausfand, dass mehr als die Hälfte der IT-Experten nicht sehr zuversichtlich sind, dass sie in den nächsten 12 Monaten einen schädlichen Sicherheitsvorfall verhindern können. Mehr als jeder Dritte gibt sogar an, dass er weniger gut darauf vorbereitet ist, Bedrohungen zu erkennen und auf Vorfälle zu reagieren als noch vor einem Jahr.&lt;/p&gt;

&lt;p&gt;Das traditionelle &lt;a href="https://www.ivanti.com/de/de/de/products/risk-based-vulnerability-management"&gt;Schwachstellenmanagement&lt;/a&gt;&amp;nbsp;konzentriert sich seit Langem auf die reaktive Behebung von Schwachstellen in Software und Hardware und anderen CVEs, führt aber in der Regel nur sporadische Scans durch. Aber das heutige Cyberbedrohungsszenario erfordert einen neuen Ansatz.&lt;/p&gt;

&lt;p&gt;Modernes Exposure Management konzentriert sich auf die kontinuierliche, proaktive Erkennung und Behebung von Risiken und Schwachstellen über die gesamte digitale Angriffsfläche hinweg. Unabhängig davon, ob sie von exponierten IT-Assets, ungesicherten Endgeräten und Anwendungen, cloudbasierten Ressourcen oder anderen Vektoren ausgehen. Warum sind Exposure Management und Risikobereitschaft so eng miteinander verknüpft?&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;em&gt;Bewertung des Exposures anhand akzeptabler Risikowerte:&lt;/em&gt; Das Exposure-Management umfasst die Quantifizierung der mit verschiedenen Exposures verbundenen Risikowerte. Durch die Definition akzeptabler Risiken können Unternehmen die möglichen Auswirkungen verschiedener Risiken mit ihrer Risikobereitschaft vergleichen.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Risikobasierter Einsatz von Ressourcen:&lt;/em&gt; Unternehmen müssen priorisieren, welche Risiken die größte Gefahr für ihre Strategien darstellen – eine Einschätzung, die sie nur mit einem klaren Verständnis ihrer Risikobereitschaft treffen können. Durch diese Priorisierung können sie ihre Ressourcen auf die Minderung der kritischsten Risiken konzentrieren, häufig mithilfe eines fortschrittlichen RBVM-Tools.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Risikobereitschaft anpassen:&lt;/em&gt; Wenn sich das Geschäftsumfeld verändert oder neue Risiken auftreten, muss die Risikobereitschaft möglicherweise angepasst werden. Die Daten und Erkenntnisse, die Unternehmen im Rahmen ihres Risikomanagements gewinnen, helfen ihnen, fundierte Entscheidungen über solche Anpassungen zu treffen.&lt;/li&gt;
	&lt;li&gt;&lt;em&gt;Compliance sicherstellen:&lt;/em&gt; In vielen Branchen gelten regulatorische Anforderungen zum Risikomanagement, die sich wiederum auf die Risikobereitschaft eines Unternehmens auswirken. Das Risikomanagement umfasst die Identifizierung und Bewältigung von Risiken, die zu Verstößen führen könnten.&lt;/li&gt;
&lt;/ul&gt;

&lt;blockquote&gt;
&lt;p&gt;Mehr zum Thema: Ivanti-Forschungsreport:&amp;nbsp;&lt;a href="https://www.ivanti.com/de/resources/research-reports/attack-surface-management"&gt;Attack Surface Management – ASM&lt;/a&gt;&lt;/p&gt;
&lt;/blockquote&gt;

&lt;h2&gt;Betrachtung von Sicherheitsrisiken aus der Perspektive des Exposure Managements&lt;/h2&gt;

&lt;p&gt;Ein wesentlicher Unterschied zwischen dem Exposure Management und anderen Sicherheitsmaßnahmen besteht darin, dass das Exposure Management nicht nur die Priorisierung der Risiken umfasst, die das größte Risiko für das Unternehmen darstellen, sondern auch die aktive Definition der Risiken, die innerhalb der Risikotoleranz eines Unternehmens liegen. Beispielsweise könnte ein E-Commerce-Unternehmen bereit sein, erhöhte Sicherheitsrisiken in Kauf zu nehmen, um seine Website am Black Friday funktionsfähig zu halten – dieser Kompromiss lohnt sich für das Unternehmen.&lt;/p&gt;

&lt;p&gt;Anstatt jedes potenzielle Risiko als Krise zu betrachten, die sofort behoben werden muss, sollten Unternehmen diese Risiken anhand der geschäftlichen Anforderungen priorisieren. In diesem Rahmen ist Risiko nicht &lt;em&gt;per se negativ&lt;/em&gt; – entscheidend ist, wie man darauf reagiert, es steuert und eindämmt, um es auf ein vertretbares Maß zu bringen.&lt;/p&gt;
</description><pubDate>Mon, 10 Feb 2025 14:44:03 Z</pubDate></item><item><guid isPermaLink="false">b1c4ee13-8fc3-4db8-ad6b-31bc7c49c3ae</guid><link>https://www.ivanti.com/de/blog/ai-cybersecurity-best-practices-meeting-a-double-edged-challenge</link><atom:author><atom:name>William Graf</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/william-graf</atom:uri></atom:author><atom:author><atom:name>Mike Lloyd</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mike-lloyd</atom:uri></atom:author><category>Sicherheit</category><title>Best Practices für KI-Cybersicherheit: Bewältigung einer zweischneidigen Herausforderung</title><description>&lt;p&gt;Künstliche Intelligenz zeigt bereits ihr Potenzial, nahezu jeden Bereich der Cybersicherheit grundlegend zu verändern – sowohl im positiven als auch im negativen Sinne.&lt;/p&gt;

&lt;p&gt;KI ist das sprichwörtliche zweischneidige Schwert: Sie kann einerseits als mächtiges Werkzeug zur Schaffung robuster Cybersicherheitsmaßnahmen dienen, andererseits aber auch als gefährliche Waffe zur Kompromittierung dieser Maßnahmen eingesetzt werden.&lt;/p&gt;

&lt;h2&gt;Warum ist KI-Sicherheit wichtig?&lt;/h2&gt;

&lt;p&gt;Angesichts der allgegenwärtigen Präsenz verschiedener KI-Iterationen in der globalen Wirtschaft&amp;nbsp;liegt es in der Verantwortung von Unternehmen, die Chancen und Herausforderungen der KI-Cybersicherheit zu verstehen. Die missbräuchliche Nutzung durch böswillige Akteure sorgt bereits jetzt für Besorgnis&lt;/p&gt;

&lt;p&gt;Laut McKinsey stieg die &lt;a href="https://www.mckinsey.com/capabilities/quantumblack/our-insights/the-state-of-ai" rel="noopener" target="_blank"&gt;Einführung von KI in Unternehmen im Jahr 2024 auf 72 %, verglichen mit etwa 50 % in den Vorjahren&lt;/a&gt; in verschiedenen Regionen und Branchen. Die komplexe Natur und der enorme Datenbedarf von KI-Systemen machen sie jedoch auch zu Hauptzielen von Cyberangriffen. Eingabedaten können etwa für KI-Systeme bei gegnerischen Angriffen geschickt manipuliert werden, um falsche oder schädliche Ergebnisse zu erzielen.&lt;/p&gt;

&lt;p&gt;Eine kompromittierte KI kann katastrophale Folgen haben, darunter Datenschutzverletzungen, finanzieller Verlust, Rufschädigung und sogar körperliche Schäden. Die Gefahr des Missbrauchs ist immens und unterstreicht die dringende Notwendigkeit solider KI-Sicherheitsmaßnahmen.&lt;/p&gt;

&lt;p&gt;Eine Studie des &lt;a href="https://www3.weforum.org/docs/WEF_Global_Cybersecurity_Outlook_2024.pdf" rel="noopener" target="_blank"&gt;World Economic Forum&lt;/a&gt; ergab, dass sich fast die Hälfte der Führungskräfte am meisten darüber Sorgen macht, wie KI das Risiko von Bedrohungen wie Phishing erhöhen wird. Der &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;Cybersicherheitsbericht 2024 von Ivanti&lt;/a&gt; bestätigte diese Bedenken.&lt;/p&gt;

&lt;div class="flourish-embed flourish-chart" data-src="visualisation/16336537"&gt;&lt;/div&gt;

&lt;p&gt;Trotz der Risiken ergab derselbe Ivanti-Bericht, dass IT- und Sicherheitsexperten die Auswirkungen der KI-Cybersicherheit weitgehend optimistisch einschätzen. Fast die Hälfte (46 %) ist überzeugt, dass es einen positiven Nettoeffekt gibt, während 44 % glauben, dass die Auswirkungen weder positiv noch negativ sein werden.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Weiterlesen: &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;Bericht über den Stand der Cybersicherheit 2024 – Wendepunkt&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Potenzielle KI-Cyberbedrohungen&lt;/h2&gt;

&lt;p&gt;KI führt neue Angriffsvektoren ein, die spezifische Abwehrmaßnahmen erfordern. Beispiele hierfür sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Hacking von Webseiten:&lt;/strong&gt; Forscher haben &lt;a href="https://www.newscientist.com/article/2418201-gpt-4-developer-tool-can-hack-websites-without-human-help/" rel="noopener" target="_blank"&gt;herausgefunden,&lt;/a&gt;&amp;nbsp;dass das große Sprachmodell von OpenAI als KI-Hacking-Agent umfunktioniert werden kann, der in der Lage ist, Webseiten autonom anzugreifen. Internetbetrüger brauchen keine Hacking-Fähigkeiten, sondern nur die Fähigkeit, die KI richtig dazu zu bringen, ihre schmutzige Arbeit zu erledigen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Datenvergiftung:&lt;/strong&gt; Angreifer können die Daten manipulieren, die zum Trainieren von KI-Modellen verwendet werden, sodass diese nicht mehr richtig funktionieren. Dies könnte das Einfügen gefälschter Datenpunkte beinhalten, die das Modell beeinflussen, um falsche Muster zu erlernen oder nicht vorhandene Bedrohungen zu priorisieren, oder das subtile Modifizieren vorhandener Datenpunkte, um das KI-Modell auf Ergebnisse auszurichten, die dem Angreifer zugutekommen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Umgehungstechniken:&lt;/strong&gt; KI könnte zur Entwicklung von Techniken verwendet werden, die der Erkennung durch Sicherheitssysteme entgehen, wie z. B. die Erstellung von E-Mails oder Malware, die für Menschen nicht verdächtig aussehen, aber Schwachstellen auslösen oder Sicherheitsfilter umgehen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fortgeschrittenes Social Engineering:&lt;/strong&gt; Da eine KI große Datenmengen analysieren kann, kann sie Ziele anhand bestimmter Kriterien identifizieren, z. B. anhand von Schwachstellen in der Vergangenheit oder der Anfälligkeit für bestimmte Betrugsmaschen. Dann kann sie einen Angriff automatisieren und personalisieren, indem sie relevante Informationen aus Social-Media-Profilen oder früheren Interaktionen verwendet, damit der Angriff glaubwürdiger wird und den Empfänger eher täuscht. Außerdem kann eine generative KI Phishing-Nachrichten verfassen, die keine Grammatik- oder Stilfehler enthalten und daher glaubwürdig wirken.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Denial-of-Service-Angriffe (DoS):&lt;/strong&gt; KI kann zur Orchestrierung großangelegter DoS-Angriffe eingesetzt werden, die schwieriger abzuwehren sind. Durch die Analyse von Netzwerkkonfigurationen können Schwachstellen erkannt und Botnets effektiver verwaltet werden, während sie versuchen, ein System mit Datenverkehr zu überlasten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Deepfakes:&lt;/strong&gt; KI kann überzeugende visuelle oder akustische Imitationen von Menschen für Identitätsdiebstahl erzeugen. Es könnte etwa die Stimme eines leitenden Angestellten imitieren, um Mitarbeitende dazu zu bringen, Geld auf betrügerische Konten zu überweisen, sensible Informationen wie Passwörter oder Zugangscodes weiterzugeben oder nicht autorisierte Rechnungen oder Transaktionen zu genehmigen. Wenn ein Unternehmen Spracherkennung in seinen Sicherheitssystemen einsetzt, könnte ein gut gemachter Deepfake diese Sicherheitsvorkehrungen überlisten und auf sichere Bereiche oder Daten zugreifen. Ein Unternehmen in Hongkong wurde durch einen Deepfake-Betrug um 26 Millionen Dollar erleichtert.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Eine subtile Bedrohung, die von KI ausgeht, ist Bequemlichkeit. Es besteht immer die Gefahr, dass man sich zu sehr auf KI-Systeme verlässt, was zu Nachlässigkeit bei der Überwachung und Aktualisierung führen kann. Eine der wichtigsten Maßnahmen zum Schutz eines Unternehmens vor KI-Problemen ist die kontinuierliche Schulung und Überwachung, unabhängig davon, ob KI im Bereich der Cybersicherheit oder in anderen Bereichen eingesetzt wird. Um sicherzustellen, dass die KI im besten Interesse des Unternehmens arbeitet, ist ständige Wachsamkeit erforderlich.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Video: &lt;a href="https://www.ivanti.com/de/webinars/2023/generative-ai-for-infosec-hackers-what-security-teams-need-to-know"&gt;Generative KI für Informationssicherheit und Hacker: Was Sicherheitsteams wissen müssen&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Vorteile der KI-Cybersicherheit&lt;/h2&gt;

&lt;p&gt;Lösungen im Bereich der KI-Cybersicherheit bieten einem Unternehmen auf folgende Weise den größten Mehrwert:&lt;/p&gt;

&lt;h3&gt;Verbesserte Bedrohungserkennung&lt;/h3&gt;

&lt;p&gt;KI ist hervorragend darin, Muster in riesigen Datensätzen zu erkennen, um Anomalien, die auf Cyberangriffe hinweisen, mit beispielloser Genauigkeit zu erkennen. Während menschliche Analysten mit der Datenmenge oder den Warnmeldungen überfordert wären, verbessert KI die Früherkennung und Reaktion.&lt;/p&gt;

&lt;h3&gt;Verbesserte Reaktion auf Vorfälle&lt;/h3&gt;

&lt;p&gt;KI kann Routineaufgaben bei der Reaktion auf Vorfälle automatisieren, wodurch die Reaktionszeiten verkürzt und menschliche Fehler minimiert werden. Durch die Analyse vergangener Vorfälle kann KI auch potenzielle Angriffsvektoren vorhersagen, sodass Unternehmen ihre Abwehrmaßnahmen verstärken können.&lt;/p&gt;

&lt;h3&gt;Risikobewertung und -priorisierung&lt;/h3&gt;

&lt;p&gt;KI kann die Sicherheitslage eines Unternehmens bewerten, Schwachstellen identifizieren und die Priorisierung von Abhilfemaßnahmen. Dies hilft, die Ressourcenverteilung zu optimieren und sich auf kritische Bereiche zu konzentrieren.&lt;/p&gt;

&lt;h2&gt;Sicherheitsüberlegungen für verschiedene Arten von KI&lt;/h2&gt;

&lt;p&gt;Die mit KI verbundenen Sicherheitsherausforderungen variieren je nach Art der eingesetzten KI.&lt;/p&gt;

&lt;p&gt;Wenn ein Unternehmen generative KI einsetzt, sollte es besonderes Augenmerk auf den Schutz der Trainingsdaten legen, Manipulationen am Modell verhindern und geistiges Eigentum sichern.&lt;/p&gt;

&lt;p&gt;Bei schwacher (oder „eingeschränkter“) KI wie Chatbots im Kundensupport, Empfehlungssystemen (wie Netflix), Bilderkennungssoftware, Fließband- und Operationsrobotern sollte das Unternehmen&amp;nbsp;der Datensicherheit, der Robustheit gegenüber Angriffen und der Erklärbarkeit Priorität einräumen.&lt;/p&gt;

&lt;p&gt;Autonome „starke“ KI (auch bekannt als Artificial General Intelligence – AGI) ist bislang noch ein Konzept in Entwicklung und existiert derzeit nicht. Sollte es jedoch Realität werden, müssen Unternehmen ihren Fokus auf robuste Kontrollmechanismen legen und sich intensiv mit existenziellen Risiken sowie den ethischen Auswirkungen auseinandersetzen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Video: &lt;a href="https://www.ivanti.com/de/webinars/2023/sci-fi-or-reality-how-to-transform-it-service-management-with-generative-ai"&gt;Wie man das IT-Servicemanagement mit generativer KI transformiert&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Neueste Entwicklungen in der KI-Cybersicherheit&lt;/h2&gt;

&lt;p&gt;Die rasante Entwicklung der KI fördert auch bedeutende Fortschritte in der KI-gestützten Cybersicherheit, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Generative KI-Bedrohungsmodellierung:&lt;/strong&gt; KI-Cybersicherheitstools können Angriffsszenarien simulieren, um Unternehmen dabei zu helfen, Schwachstellen proaktiv zu finden und zu reparieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;KI-gestützte Bedrohungssuche:&lt;/strong&gt; KI kann Netzwerkverkehr und Systemprotokolle analysieren, um böswillige Aktivitäten und potenzielle Bedrohungen zu erkennen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Automatisierte Reaktion auf Vorfälle:&lt;/strong&gt; KI-Cybersicherheitslösungen können routinemäßige Aufgaben zur Reaktion auf Vorfälle automatisieren, wie z. B. die Isolierung kompromittierter Systeme und die Eindämmung von Bedrohungen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;KI zur Bewertung von Schwachstellen:&lt;/strong&gt; Kann Software-Code analysieren, um mögliche Schwachstellen zu finden, damit Entwickler sicherere Anwendungen erstellen können.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Kurse zur KI-Cybersicherheit&lt;/h2&gt;

&lt;p&gt;Investitionen in die KI-Cybersicherheit sind für die Weiterbildung von Arbeitskräften, die wissen, wie man diese Tools einsetzt, von entscheidender Bedeutung. Zahlreiche Online-Plattformen und Universitäten bieten Kurse zu verschiedenen Aspekten der KI-Sicherheit an, von Grundlagenwissen bis hin zu fortgeschrittenen Themen.&lt;/p&gt;

&lt;p&gt;Führende Anbieter von Cybersicherheitslösungen bieten &lt;a href="https://advantagelearning.ivanti.com/" target="_blank"&gt;eine Vielzahl von Kursen und Schulungen an&lt;/a&gt;, um Ihrem Team die Fähigkeiten zu vermitteln, die es benötigt, um Ihre Plattform optimal zu nutzen.&lt;/p&gt;

&lt;h2&gt;Best Practices für die KI-Cybersicherheit&lt;/h2&gt;

&lt;p&gt;Die Umsetzung einer umfassenden Strategie zur praktischen Anwendung von KI für die Cybersicherheit ist essenziell.&lt;/p&gt;

&lt;h3&gt;1. Legen Sie Richtlinien für das Datenmanagement&amp;nbsp;und den Datenschutz fest&lt;/h3&gt;

&lt;p&gt;Legen Sie zu Beginn des Adoptionsprozesses solide Richtlinien zur Datenverwaltung fest, die die Anonymisierung und Verschlüsselung von Daten und vieles mehr abdecken. Beziehen Sie alle relevanten Stakeholder in diesen Prozess ein.&lt;/p&gt;

&lt;h3&gt;2. Machen Sie Transparenz bei KI zur Pflicht&lt;/h3&gt;

&lt;p&gt;Entwickeln oder lizenzieren Sie KI-Modelle, die klare Erklärungen für Ihre Entscheidungen liefern können, anstatt „Black-Box“-Modelle zu verwenden. So können Sicherheitsexperten nachvollziehen, wie die KI zu ihren Schlussfolgerungen gelangt, und potenzielle Verzerrungen oder Fehler identifizieren. Diese „Glasbox“-Modelle werden von Fiddler AI, DarwinAI, H2O.ai und IBM Watson-Tools wie AI Fairness 360 und AI Explainability 360 bereitgestellt.&lt;/p&gt;

&lt;h3&gt;3. Legen Sie den Fokus auf ein starkes Datenmanagement&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;KI-Modelle sind auf die Qualität der für das Training verwendeten Daten angewiesen. Stellen Sie sicher, dass Sie vielfältige, genaue und aktuelle Daten verwenden, damit Ihre KI effektiv lernen und Bedrohungen erkennen kann.&lt;/li&gt;
	&lt;li&gt;Ergreifen Sie strenge Sicherheitsmaßnahmen, um die Daten zu schützen, die für die Schulung und den Betrieb eines KI-Modells verwendet werden, da einige davon möglicherweise sensibel sind. Jegliche Verstöße könnten das System gefährden, die Effektivität der KI beeinträchtigen oder Schwachstellen verursachen.&lt;/li&gt;
	&lt;li&gt;Achten Sie auf mögliche Verzerrungen in Ihren Trainingsdaten. Verzerrungen können dazu führen, dass die KI bestimmte Arten von Bedrohungen priorisiert oder andere übersieht. Überwachen und verringern Sie regelmäßig Verzerrungen, um sicherzustellen, dass Ihre KI objektive Entscheidungen trifft.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Mehr zum Thema: &lt;a href="https://www.ivanti.com/blog/the-importance-of-accurate-data-to-get-the-most-from-ai"&gt;Die Bedeutung präziser Daten für die optimale Nutzung von KI&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h3&gt;4. Rüsten Sie KI-Modelle mit „Adversarial Training“ aus&lt;/h3&gt;

&lt;p&gt;Setzen Sie KI-Modelle während der Trainingsphase böswilligen Eingaben aus, damit sie in der Lage sind, feindliche Angriffe wie Datenvergiftung&amp;nbsp;zu erkennen und ihnen entgegenzuwirken.&lt;/p&gt;

&lt;h3&gt;5. Implementieren Sie eine kontinuierliche Überwachung&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Führen Sie kontinuierliche Überwachungs- und Bedrohungserkennungssysteme durch, um Voreingenommenheit und Leistungsabfall zu erkennen.&lt;/li&gt;
	&lt;li&gt;Verwenden Sie Anomalieerkennungssysteme, um ungewöhnliches Verhalten in Ihren KI-Modellen oder Netzwerkverkehrsmustern zu erkennen und so potenzielle KI-Angriffe zu erkennen, die versuchen, Daten zu manipulieren oder Schwachstellen auszunutzen.&lt;/li&gt;
	&lt;li&gt;Trainieren Sie Ihre KI-Cybersicherheitsmodelle regelmäßig mit neuen Daten und aktualisieren Sie die Algorithmen, um sicherzustellen, dass sie auch gegen neu auftretende Bedrohungen wirksam bleiben.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;6. Vernachlässigen SIe nicht den Faktor Menschen&lt;/h3&gt;

&lt;p&gt;KI ist nicht unfehlbar. Behalten Sie die menschliche Aufsicht bei, indem Sicherheitsexperten die KI-Ergebnisse überprüfen und validieren. So können potenzielle Verzerrungen, falsch positive Ergebnisse oder manipulierte Daten, die von der KI möglicherweise generiert werden, rechtzeitig erkannt werden.&lt;/p&gt;

&lt;h3&gt;7. Führen Sie regelmäßige Tests und Audits durch&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Überprüfen Sie Ihre KI-Modelle regelmäßig auf Schwachstellen. Wie jede Software können auch KI-Cybersicherheitsprodukte Schwachstellen aufweisen, die Angreifer ausnutzen könnten. Es ist wichtig, sie sofort zu patchen.&lt;/li&gt;
	&lt;li&gt;KI-Modelle können Fehlalarme erzeugen und nicht vorhandene Bedrohungen identifizieren. Verwenden Sie Strategien, um Fehlalarme zu minimieren und zu vermeiden, dass Sicherheitsteams mit irrelevanten Warnmeldungen überhäuft werden.&lt;/li&gt;
	&lt;li&gt;Führen Sie regelmäßige Sicherheitstests Ihrer KI-Modelle durch, um Schwachstellen zu identifizieren, die Angreifer ausnutzen könnten. Penetrationstests, die speziell für KI-Systeme entwickelt wurden, können sehr wertvoll sein.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;8. Erstellen Sie einen Notfallplan&lt;/h3&gt;

&lt;p&gt;Erstellen Sie einen umfassenden Plan zur Reaktion auf Vorfälle, um KI-bezogene Sicherheitsvorfälle effektiv zu bewältigen.&lt;/p&gt;

&lt;h3&gt;9. Stellen Sie die Schulung Ihrer Mitarbeitenden in den Vordergrund&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Informieren Sie Ihre Mitarbeitenden über die mit KI verbundenen Risiken und darüber, wie Social-Engineering-Taktiken eingesetzt werden könnten, um sie dazu zu manipulieren, die Sicherheit von KI-Systemen oder Daten zu gefährden.&lt;/li&gt;
	&lt;li&gt;Führen Sie Red-Team-Übungen durch, die KI-gestützte Angriffe simulieren, um Ihre Sicherheitslage zu testen und Schwachstellen zu erkennen, die Angreifer ausnutzen könnten.&lt;/li&gt;
	&lt;li&gt;Arbeiten Sie mit Branchenexperten und Sicherheitsforschern zusammen, um über die neuesten KI-Bedrohungen und bewährte Verfahren zu deren Bekämpfung auf dem Laufenden zu bleiben.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;10. Risikomanagement für KI von Drittanbietern einführen&lt;/h3&gt;

&lt;p&gt;Prüfen Sie die Sicherheitspraktiken von Drittanbietern von KI sorgfältig. Teilen sie Daten mit anderen Parteien oder verwenden sie öffentliche Datensätze? Befolgen sie die &lt;a href="https://www.ivanti.com/de/blog/secure-by-design-principles-are-more-important-than-ever"&gt;„Secure by Design“&lt;/a&gt;-Prinzipien?&lt;/p&gt;

&lt;h3&gt;11. Andere Best Practices&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Integrieren Sie Ihre KI-Lösung in Feeds für Bedrohungsdaten, damit sie Echtzeit-Bedrohungsdaten einbeziehen und neuen Angriffsvektoren immer einen Schritt voraus sein kann.&lt;/li&gt;
	&lt;li&gt;Stellen Sie sicher, dass Ihre KI-Lösung den relevanten Branchenstandards und -vorschriften entspricht. Dies ist in bestimmten Branchen vorgeschrieben. In der Automobil- und Fertigungsbranche muss eine KI beispielsweise die ISO 26262 für die funktionale Sicherheit von Kraftfahrzeugen, die Datenschutz-Grundverordnung (DSGVO) für den Datenschutz und die Richtlinien des National Institute of Standards and Technology einhalten. KI im Gesundheitswesen muss dem Health Insurance Portability and Accountability Act in den USA, der DSGVO in Europa und den FDA-Vorschriften für KI-basierte medizinische Geräte entsprechen.&lt;/li&gt;
	&lt;li&gt;Tracken Sie Kennzahlen wie Erkennungsraten von Bedrohungen, falsch-positive Ergebnisse und Reaktionszeiten. Auf diese Weise erfahren Sie, wie effektiv Ihre KI ist und in welchen Bereichen Verbesserungen möglich sind.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Erfolg durch einen ausgewogenen Ansatz&lt;/h2&gt;

&lt;p&gt;das sich in das spannende Feld der KI-gestützten Cybersicherheit wagt, ist ein ausgewogener Ansatz entscheidend. Nutzen Sie die vielfältigen Vorteile der KI, behalten Sie jedoch auch ihre Grenzen und potenziellen Sicherheitsrisiken im Blick.&lt;/p&gt;

&lt;p&gt;Wie jede Technologie ist auch KI nicht von Natur aus gut oder schlecht; sie wird sowohl von wohlwollenden als auch von böswilligen Akteuren eingesetzt. Behandeln Sie KI immer wie jedes andere Tool: Schätzen Sie, was sie leisten kann, aber behalten Sie im Blick, was sie auch bewirken könnte.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Lesen Sie: &lt;a href="https://www.ivanti.com/de/company/artificial-intelligence"&gt;Ivantis Einstellung zur künstlichen Intelligenz&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
</description><pubDate>Thu, 17 Oct 2024 12:28:03 Z</pubDate></item><item><guid isPermaLink="false">f086aa76-4dd0-40e5-9440-1a54e4ac80aa</guid><link>https://www.ivanti.com/de/blog/how-easm-discovers-your-attack-surface-vulnerabilities</link><atom:author><atom:name>Mike Hindman</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mike-hindman</atom:uri></atom:author><atom:author><atom:name>Abhinav Tiwari</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/abhinav-tiwari</atom:uri></atom:author><category>Sicherheit</category><title>Wie EASM Ihre Schwachstellen aufdeckt</title><description>&lt;p&gt;Mit wenigen Ausnahmen sind Unternehmen jeder Größe vom Internet abhängig. Daher ist es unerlässlich, die externe Angriffsfläche zu verwalten und zu schützen.&lt;/p&gt;

&lt;p&gt;Die externe Angriffsfläche eines Unternehmens besteht aus der Gesamtheit der möglichen Einfallstore, über die ein unbefugter User&amp;nbsp;auf eine IT-Umgebung zugreifen kann. Dies umfasst alles von Websites, Webanwendungen und APIs bis hin zu Remote-Zugriffspunkten und Cloud-Diensten.&lt;/p&gt;

&lt;p&gt;Die Größe der Angriffsfläche hängt von der Art des einzelnen Unternehmens und dem Umfang ihres digitalen Fußabdrucks ab. Durch den Wechsel in die Cloud und die Vielzahl neuer digitaler Berührungspunkte haben sich die externen Angriffsflächen der meisten Unternehmen vergrößert.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&lt;img alt="attack surface components" src="https://static.ivanti.com/sites/marketing/media/images/blog/2024/10/attack-surface-management-components-01.png"&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/products/external-attack-surface-management"&gt;Das externe Angriffsflächenmanagement (External Attack Surface Management – EASM)&lt;/a&gt; spielt eine große Rolle bei&amp;nbsp;der&amp;nbsp;Stärkung der Sicherheit von Unternehmen und der Minderung von Risiken. Da Sichtbarkeit die Grundlage&amp;nbsp;für optimalen Schutz ist, bieten die EASM-Tools Unternehmen ein Verständnis für ihre externen Angriffsflächen, indem sie alle mit dem Internet verbundenen Assets identifizieren, klassifizieren und überwachen.&lt;/p&gt;

&lt;p&gt;Auf diese Weise versorgen sie Cybersicherheitsteams mit den Informationen, die sie benötigen, um Schwachstellen zu beheben und sich präventiv vor potenziellen Bedrohungen zu schützen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Weitere Informationen: &lt;a href="https://www.ivanti.com/de/glossary/attack-surface"&gt;Was ist eine Angriffsfläche?&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Gründe für die Einführung von EASM&lt;/h2&gt;

&lt;p&gt;Es gibt mehrere Gründe, warum sich immer mehr Unternehmen für EASM-Lösungen entscheiden. Dazu gehören die alarmierenden Beispiele vergangener Misserfolge.&lt;/p&gt;

&lt;p&gt;So nutzte beispielsweise der &lt;a href="https://techcrunch.com/2019/05/12/wannacry-two-years-on/" rel="noopener" target="_blank"&gt;WannaCry-Angriff&lt;/a&gt; im Jahr 2017 die Schwachstelle EternalBlue in Microsoft Windows aus und verschlüsselte Dateien auf rund 230.000 Computern weltweit. Und Hacker forderten Lösegeld in Bitcoin von prominenten Opfern, darunter Unternehmen wie Telefónica. Durch ein wirksames Management der externen Angriffsfläche hätte die Schwachstelle identifiziert und repariert werden können, wodurch Verstöße verhindert worden wären.&lt;/p&gt;

&lt;p&gt;Eine kurze Bestandsaufnahme der Gründe für die zunehmende Akzeptanz von EASM:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Zunehmende Bedrohungen der Cybersicherheit:&lt;/strong&gt; Seit WannaCry hat sich viel getan, da die Bedrohungen immer ausgefeilter und häufiger werden und Cyberkriminelle sich konstant weiterentwickeln, um Schwachstellen in Zugangskontrollen auszunutzen. EASM-Lösungen helfen Unternehmen, dies zu mildern, indem sie kontinuierlich überwachen, um proaktiv auf verdächtige Aktivitäten zu reagieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Immer komplexere IT-Umgebungen:&lt;/strong&gt; Dazu gehören lokale Systeme, Cloud-Dienste, mobile Geräte und sogar die Nutzung von BYOD nach der Pandemie. Die Sicherung von Assets in so unterschiedlichen Umgebungen und die Einhaltung von Vorschriften sind ohne eine EASM-Lösung, die eine schnelle und zuverlässige Erkennung ermöglicht, eine Herausforderung.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Anforderungen an die Einhaltung von Vorschriften:&lt;/strong&gt; Diese betreffen in erster Linie den Datenschutz und die Datensicherheit und werden immer strenger. Die Einhaltung von DSGVO, HIPAA, PCI DSS und anderen Vorschriften, die strenge Zugriffskontrollen, Offenlegung und Inventarisierung von Assets vorschreiben, ist schwierig. EASM-Lösungen bieten die Tools, die Unternehmen dabei&amp;nbsp;helfen, bei Prüfern einen guten Eindruck zu hinterlassen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Zunehmendes Risiko durch Drittanbieter:&lt;/strong&gt; Viele Unternehmen verlassen sich auf Drittanbieter und Lieferanten, was jedoch zusätzliche Sicherheitsrisiken mit sich bringt. EASM-Lösungen helfen bei der Bewertung und Verwaltung der Sicherheitslage von Drittanbietern, der Überwachung ihrer externen Angriffsflächen und der Einhaltung von Sicherheitsstandards und -vorschriften.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Phishing- und Social-Engineering-Angriffe: &lt;/strong&gt;Angreifer nutzen diese Techniken häufig, um externe Sicherheitslücken auszunutzen. EASM-Lösungen helfen Unternehmen dabei, Phishing-Domains zu überwachen, gefälschte Websites zu identifizieren und potenzielle Angriffe auf Mitarbeitende und Kunden zu erkennen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;Weitere Informationen: &lt;a href="https://www.ivanti.com/de/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface"&gt;8 bewährte Verfahren zur Reduzierung der Angriffsfläche Ihres Unternehmens&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Das Wesentliche von EASM&lt;/h2&gt;

&lt;p&gt;Das externe Angriffsflächenmanagement beruht auf einem proaktiven Ansatz, während traditionelle Sicherheitsmaßnahmen erst dann auf Bedrohungen reagieren, wenn diese in ein System eingedrungen sind. EASM zielt darauf ab, unbefugten Zugriff im Voraus zu stoppen, indem fortschrittliche Tools eingesetzt werden, um die externe Angriffsfläche kontinuierlich auf Schwachstellen zu analysieren.&lt;/p&gt;

&lt;p&gt;Die Einführung von EASM unterscheidet sich von der Integration eines Netzwerk- oder clientbasierten Sicherheitsprodukts, bei dem der Großteil der Umgebung bekannt ist. Das externe Angriffsflächenmanagement ist das Gegenteil: Sein Hauptanwendungsfall besteht darin, Unbekanntes zu entdecken und mehr darüber zu erfahren.&lt;/p&gt;

&lt;p&gt;Ferner ist die EASM ein kontinuierlicher Prozess. Der digitale Fußabdruck eines Unternehmens entwickelt sich ständig weiter, da neue Dienste hinzugefügt und alte abgeschafft werden und die mit dem Internet verbundenen Assets dynamisch sind. Die externe Angriffsfläche variiert ebenfalls, was ständige Verwaltungs- und Sicherheitsupdates erforderlich macht.&lt;/p&gt;

&lt;h2&gt;Wie EASM Ihre Angriffsfläche reduziert&lt;/h2&gt;

&lt;p&gt;Der erste Schritt besteht darin, nach außen gerichtete Assets zu identifizieren. Eine &lt;a href="https://www.ivanti.com/de/products/external-attack-surface-management"&gt;leistungsfähige EASM-Lösung&lt;/a&gt; crawlt (also durchsucht) beispielsweise das Internet nach diesen, nachdem ein User&amp;nbsp;einfach einen Seed-Domainnamen eingegeben hat.&lt;/p&gt;

&lt;p&gt;Beachten Sie, dass „crawlen" der richtige Begriff ist, nicht „scannen“, da letzteres mit der Notwendigkeit einer Verbindung und Authentifizierung verbunden ist, um Assets zu entdecken. Im Fall von EASM liegt der Fokus auf allen öffentlich verfügbaren Daten und Assets.&lt;/p&gt;

&lt;p&gt;Wenn diese Seed-Domain als Eingabe verwendet wird, führt ein EASM-Tool eine laterale und Sub-Domain-Ermittlung unter Verwendung öffentlich zugänglicher Quellen wie DNS, WHOIS, Certification Transparency Logs, Pressemitteilungen, Social-Media-Beiträge, Nachrichtenartikel, Blog-Beiträge und IP-ASN durch. Dies bietet eine umfassende Bestandsaufnahme aller Assets, die dem öffentlichen Internet ausgesetzt sind, unabhängig vom Netzwerk, Cloud-Anbieter oder Hosting-Konto.&lt;/p&gt;

&lt;p&gt;Diese Grafik zeigt drei große Kategorien von Assets, die nach ihrer Sichtbarkeit und ihrem Exposure geordnet sind.&lt;/p&gt;

&lt;p&gt;&lt;img alt="asset categories by visibility and exposure" src="https://static.ivanti.com/sites/marketing/media/images/blog/2024/10/asset-categories-by-visibility-and-exposure-01.png"&gt;&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Die sichere Zone unten links ist der Bereich, in dem ein Unternehmen weiß, dass ein Asset existiert, auch wenn sie nicht sicher ist, ob es exponiert ist. Dies umfasst offizielle Domains, Subdomains, gültige Zertifikate usw.&lt;/li&gt;
	&lt;li&gt;Die nächste Zone ist weniger offensichtlich: Hier weiß ein Unternehmen möglicherweise, dass ein Asset vorhanden ist, weiß aber nicht, ob es exponiert ist, wie z. B. IPs auf der Sperrliste oder exponierte SSH-Instanzen.&lt;/li&gt;
	&lt;li&gt;Die Gefahrenzone ist der Bereich, in dem ein Unternehmen keine Kenntnis von einem Asset hat und daher auch nicht weiß, wie gefährdet es ist. Dies umfasst exponierte Entwicklungsumgebungen und Schatten-IT-Assets.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Eine gute EASM-Lösung kann einen schnellen und vollständigen Überblick über all diese Assets sowie Einblicke in ihre potenziellen Schwachstellen bieten. Sie kann bekannte Schwachstellen (CVEs), die auf NVD veröffentlicht wurden, sowie offene Ports, zahlreiche Softwareversionen, häufige Fehlkonfigurationen, Standardprüfungen von Anmeldeinformationen, geheime Schlüssel, ASNs, Programmier-Frameworks und vieles mehr identifizieren.&lt;/p&gt;

&lt;p&gt;Wenn der Anbieter der Lösung für das externe Angriffsflächenmanagement eine Datenbank für Bedrohungsinformationen betreibt, kann er feststellen, welche dieser Schwachstellen kritisch sind und die größten Bedrohungen für ein Unternehmen darstellen, und diese werden dem User&amp;nbsp;gemeldet.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Weitere Informationen: &lt;a href="https://www.ivanti.com/de/de/de/blog/attack-surface-discovery"&gt;So ermitteln Sie die Angriffsfläche Ihres Unternehmens&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Vorteile von EASM&lt;/h2&gt;

&lt;p&gt;Die Umsetzung einer effektiven EASM-Strategie und -Lösung bietet zahlreiche Vorteile:&lt;/p&gt;

&lt;h3&gt;Optimierte Cybersicherheit&lt;/h3&gt;

&lt;p&gt;Das Management externer Angriffsflächen reduziert das Risiko von Datenschutzverletzungen erheblich und schützt so sensible Informationen und das Vertrauen der Kunden. Außerdem hilft es einem Unternehmen, die mit diesen Verstößen verbundenen Kosten und Reputationsschäden zu vermeiden.&lt;/p&gt;

&lt;h3&gt;Verbesserte Compliance&lt;/h3&gt;

&lt;p&gt;Da immer mehr regulatorische und branchenübliche Compliance-Standards wie PCI, HIPAA und GDPR eingeführt werden, können die von EASM bereitgestellten Sicherheitsinformationen jegliche Verstöße aufdecken. Wenn ein Unternehmen beispielsweise die Geolokalisierung von Assets kennt, kann es die Einhaltung der Vorschriften in dieser Region sicherstellen.&lt;/p&gt;

&lt;h3&gt;Optimierte Sicherheitsabläufe&lt;/h3&gt;

&lt;p&gt;EASM kann Sicherheitsabläufe rationalisieren und optimieren, indem es einen klaren und präzisen Überblick über die externen Sicherheitslücken des Unternehmens bietet und so gezieltere und effizientere Sicherheitsmaßnahmen ermöglicht.&lt;/p&gt;

&lt;h3&gt;Risikomanagement durch Dritte&lt;/h3&gt;

&lt;p&gt;Unternehmen&amp;nbsp;arbeiten oft mit einer Vielzahl von Drittparteien zusammen, darunter Lieferanten, Partner, Auftragnehmer und Berater. Eine EASM-Lösung kann Einblicke in die Lieferkettenrisiken und damit in die Bedrohungen für die Sicherheit eines Unternehmens bieten.&lt;/p&gt;

&lt;h3&gt;Bessere Lieferantenbeurteilung&lt;/h3&gt;

&lt;p&gt;Bevor ein Anbieter an Bord geholt wird, kann eine EASM-Lösung diskrete Berichte über das &lt;a href="https://www.ivanti.com/de/resources/research-reports/cybersecurity-risk-management"&gt;Cybersicherheitsrisiko des Anbieters erstellen&lt;/a&gt;. Eine Erweiterung dieses Anwendungsfalls ist die Durchführung einer Due-Diligence-Prüfung bei Fusionen und Übernahmen.&lt;/p&gt;

&lt;hr&gt;
&lt;p&gt;&lt;strong&gt;Sehen Sie es in Aktion: &lt;a href="https://www.ivanti.com/de/lp/security/assets/s3/ivanti-neurons-for-easm"&gt;Ivanti Neurons for EASM&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;
</description><pubDate>Fri, 11 Oct 2024 13:26:38 Z</pubDate></item><item><guid isPermaLink="false">32752474-7d17-42c9-9142-c2542ea016d0</guid><link>https://www.ivanti.com/de/blog/5-ways-to-secure-your-cloud-journey</link><atom:author><atom:name>John Armstrong</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/john-armstrong</atom:uri></atom:author><category>Sicherheit</category><title>5 Wege zur sicheren Cloud</title><description>&lt;p&gt;Die Cloud zu nutzen ist für Unternehmen, die flexible Möglichkeiten zur Speicherung und Verwaltung von Anwendungen und komplexen Daten suchen, ohne an ein lokales Gerät und einen einzigen Standort gebunden zu sein, von entscheidender Bedeutung.&lt;/p&gt;

&lt;p&gt;Die Cloud-Migration bietet viele überzeugende Vorteile, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Kostenersparnis durch den Wegfall erheblicher Vorabinvestitionen in Hardware.&lt;/li&gt;
	&lt;li&gt;Senkung der laufenden Wartungskosten.&lt;/li&gt;
	&lt;li&gt;Unterstützung eines nutzungsbasierten SaaS-Modells.&lt;/li&gt;
	&lt;li&gt;Skalierbare Ressourcen, angepasst an die aktuelle Unternehmensbedürfnisse&lt;/li&gt;
	&lt;li&gt;Optimierung der Infrastrukturausgaben.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Vorteile der Cloud als Treiber für die Einführung&lt;/h2&gt;

&lt;p&gt;Für überlastete IT-Teams erhöht die Einführung der Cloud die Flexibilität und Agilität und ermöglicht eine schnellere Bereitstellung von Anwendungen und Services. Sie bietet außerdem robuste Sicherheitsfunktionen, automatische Updates und Disaster-Recovery-Optionen, die die Datenintegrität und Geschäftskontinuität gewährleisten. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die Cloud unterstützt die Zusammenarbeit und Remote-Arbeit, indem sie von überall aus Zugriff auf Daten und Anwendungen bietet und so Innovation und Produktivität fördert. Die Cloud-Migration von Unternehmen wird in diesem Jahr vermutlich nach weiter zunehmen. Laut IDC &lt;a href="https://www.idc.com/getdoc.jsp?containerId=prUS52460024#:~:text=NEEDHAM%2C%20Mass.%2C%20July%2029,Public%20Cloud%20Services%20Spending%20Guide." rel="noopener" target="_blank"&gt;werden die weltweiten Ausgaben für öffentliche Cloud-Dienste&lt;/a&gt;&amp;nbsp;im Jahr 2024 voraussichtlich 805 Milliarden US-Dollar erreichen und sich bis 2028 verdoppeln.&lt;/p&gt;

&lt;p&gt;Die beschleunigte Einführung von Cloud-Lösungen wird durch die zunehmende Obsoleszenz von Vor-Ort-Lösungen und den Wunsch nach erhöhter Sicherheit vorangetrieben. Dieser Trend ist nicht auf kommerzielle Unternehmen beschränkt. Die US-Regierung hat die Cloud-Smart-Strategie eingeführt, um Bundesbehörden praktische Anleitungen zur umfassenden Nutzung von Cloud-Technologien zu bieten und gleichzeitig eine sichere und effiziente Umsetzung zu gewährleisten. Ferner&amp;nbsp;schreibt die Executive Order 14028 die Nutzung sicherer Cloud-Services, Zero-Trust-Architektur, Multifaktor-Authentifizierung und Verschlüsselung vor. Diese Initiativen sollen die IT-Infrastruktur modernisieren, die Bereitstellung von Services verbessern und die Sicherheit von Daten und Systemen des Bundes gewährleisten.&lt;/p&gt;

&lt;h2&gt;Hauptgründe für Cloud-Migrationen&lt;/h2&gt;

&lt;p&gt;Aufgrund ihrer Skalierbarkeit, Flexibilität und Kosteneffizienz eignet sich die Cloud besonders gut für spezifische Anwendungen, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Webanwendungen: Die&lt;/strong&gt; Cloud-Infrastruktur unterstützt eine dynamische Skalierung und ist daher ideal für Webanwendungen mit variablem Datenverkehr.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;SaaS- und Streaming-Dienste:&lt;/strong&gt; Allgegenwärtige Plattformen wie Netflix und Spotify nutzen die Cloud, um Millionen von Nutzern On-Demand-Inhalte jederzeit und ohne Unterbrechung bereitzustellen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Tools für die Zusammenarbeit:&lt;/strong&gt; Anwendungen wie Google Workspace und Microsoft 365 ermöglichen eine Zusammenarbeit und Remote-Arbeit in Echtzeit.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Softwareentwicklung und -tests:&lt;/strong&gt; Entwickler können Umgebungen schnell einrichten und wieder entfernen, was agile Entwicklungsverfahren erleichtert.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Notfallwiederherstellung:&lt;/strong&gt; Cloud-basierte Notfallwiederherstellungslösungen bieten im Vergleich zu herkömmlichen Methoden schnelle Wiederherstellungszeiten und Kosteneinsparungen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Datenspeicherung und -sicherung:&lt;/strong&gt; Cloud-Dienste bieten zuverlässige und skalierbare Speicherlösungen, die den Zugriff auf Daten und deren Sicherheit gewährleisten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Big-Data-Analysen:&lt;/strong&gt; Die Cloud bietet Zugriff auf die Rechenleistung, die für die effiziente Verarbeitung und Analyse großer Datenmengen erforderlich ist.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Sicherheitsherausforderungen und -lösungen bei einer Cloud-Migration&lt;/h2&gt;

&lt;p&gt;Eine Migration in die Cloud bietet viele Vorteile, wirft aber auch sicherheitsrelevante Fragen auf. Ein ausgewogenes Verhältnis zwischen Sicherheit und Zugänglichkeit in der Cloud herzustellen, ist essenziell, um geschäftskritische Anwendungen und Daten zu schützen und gleichzeitig eine positive Benutzererfahrung zu gewährleisten.&lt;/p&gt;

&lt;p&gt;Unternehmen können diese fünf Strategien nutzen, um eine starke Sicherheitsarchitektur mit den Anforderungen an Barrierefreiheit zu vereinen:&lt;/p&gt;

&lt;h3&gt;1. Verfolgen Sie einen Zero-Trust-Ansatz für die Sicherheit&lt;/h3&gt;

&lt;p&gt;Dieses Modell geht davon aus, dass Bedrohungen sowohl von außen als auch von innen kommen können, und erfordert eine strenge Überprüfung und kontinuierliche Authentifizierung für jede Zugriffsanfrage. Bei richtiger Umsetzung kann &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-zero-trust-access"&gt;Zero Trust&lt;/a&gt; einen problemlosen Zugang ermöglichen, ohne die Sicherheit zu beeinträchtigen.&lt;/p&gt;

&lt;h3&gt;2. Verwenden Sie eine rollenbasierte Zugriffssteuerung&lt;/h3&gt;

&lt;p&gt;Dies beschränkt den Zugriff auf Cloud-Ressourcen basierend auf definierten Benutzerrollen, reduziert das Risiko eines unbefugten Zugriffs und vereinfacht die &lt;a href="https://www.ivanti.com/glossary/identity-and-access-management"&gt;Zugriffsverwaltung&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;3. Automatisieren Sie Sicherheitsprozesse&lt;/h3&gt;

&lt;p&gt;Automatisierung setzt Sicherheitsrichtlinien konsequent um und ermöglicht eine sofortige Reaktion auf Bedrohungen. Gleichzeitig werden zeitaufwändige und fehleranfällige manuelle Prozesse eliminiert. Dadurch werden Sicherheitsteams entlastet und können sich&amp;nbsp;auf strategischere Aufgaben konzentrieren.&lt;/p&gt;

&lt;h3&gt;4. Implementieren Sie eine Multifaktor-Authentifizierung&lt;/h3&gt;

&lt;p&gt;MFA bietet eine zusätzliche Sicherheitsebene, indem User mindestens zwei Verifizierungsfaktoren angeben müssen, um auf geschützte Cloud-Ressourcen zugreifen zu können. Moderne &lt;a href="https://www.ivanti.com/de/de/de/products/passwordless-authentication"&gt;MFA-Lösungen&lt;/a&gt;, wie z. B. biometrische Authentifizierung, können schnell und benutzerfreundlich sein.&lt;/p&gt;

&lt;h3&gt;5. Setzen Sie kontinuierliche Überwachungs- und Reaktionsmaßnahmen ein&lt;/h3&gt;

&lt;p&gt;Dies hilft Sicherheitsteams, Vorfälle in Echtzeit zu erkennen und darauf zu reagieren. Automatisierte Warnmeldungen und Reaktionen können Bedrohungen eindämmen und die Verweildauer eliminieren, während sie gleichzeitig die Unterbrechung für den User auf ein Minimum reduzieren.&lt;/p&gt;

&lt;p&gt;Trotz seiner ununterbrochenen Verbreitung ist Cloud-Computing für bestimmte Use Cases möglicherweise nicht besser geeignet als eine lokale Lösung. Branchen mit strengen, hochspezialisierten Anforderungen an Datensicherheit und Compliance, wie Banken und Versicherungen, bevorzugen beispielsweise häufig lokale Lösungen, um die vollständige Kontrolle über ihre Daten zu behalten. Unternehmen, die auf extrem niedrige Datenlatenz angewiesen sind – etwa solche, die Supercomputing oder spezielle Bare-Metal-Hardware nutzen – könnten lokale Lösungen als praktischer empfinden. Bei Bedenken bezüglich der Internetabhängigkeit werden lokale Bereitstellungen bevorzugt, da sie nur selten von Internetausfällen betroffen sind.&lt;/p&gt;

&lt;p&gt;Letztendlich hängt die Entscheidung für eine Migration in die Cloud von Ihren spezifischen Bedürfnissen und Ihrem Kontext ab. Eine lokale Infrastruktur und Software kann für Sie von Vorteil sein, wenn Sie physische Kontrolle und Isolierung benötigen. Wenn jedoch Flexibilität, Skalierbarkeit und eine sichere Bereitstellung an jedem Ort gefragt sind, ist die Cloud die ideale Lösung.&lt;/p&gt;

&lt;h2&gt;Erfahren Sie mehr über Cloud-Migrationslösungen&lt;/h2&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-zero-trust-access"&gt;Ivanti Neurons for Zero Trust Access (ZTA)&lt;/a&gt; integriert das Prinzip des geringsten Zugriffrechts, rollenbasierte Zugriffskontrolle, Verschlüsselung sowie Verhaltensanalysen von User und Einheiten zur Erkennung von Anomalien in einer einheitlichen Lösung, um Cloud-Anwendungen, Daten und Geräte von Unternehmen vor unbefugtem Zugriff und bösartigen Bedrohungen zu schützen.&lt;/p&gt;

&lt;p&gt;Sie können ZTA mit anderen Cloud-fähigen Sicherheitslösungen auf der Ivanti-Neurons-Plattform kombinieren, darunter &lt;a href="https://www.ivanti.com/de/de/de/products/risk-based-vulnerability-management"&gt;Neurons for risk-based vulnerability management“&lt;/a&gt; und &lt;a href="https://help.ivanti.com/ht/help/en_US/CLOUD/vNow/multi-factor-authentication.htm" target="_blank"&gt;Multifaktor-Authentifizierung&lt;/a&gt;. Dadurch erhält Ihr Unternehmen jederzeit und überall sicheren Zugriff auf private, Cloud- und SaaS-Anwendungen.&lt;/p&gt;
</description><pubDate>Mon, 16 Sep 2024 13:57:41 Z</pubDate></item><item><guid isPermaLink="false">4e33f5ce-bb53-4c5a-927f-a6345b832d9a</guid><link>https://www.ivanti.com/de/blog/security-by-default-the-crucial-complement-to-secure-by-design</link><atom:author><atom:name>Srinivas Mukkamala</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/srinivas-mukkamala</atom:uri></atom:author><category>Sicherheit</category><title>Security by Default: Die entscheidende Ergänzung zu Secure by Design</title><description>&lt;p&gt;Ältere Cybersicherheitssysteme – von denen viele vor über einem Jahrzehnt entwickelt wurden – sind nicht auf die modernen Fähigkeiten und Schwachstellen heutiger Angreifer ausgelegt. Zudem berücksichtigen sie nicht die Abhängigkeit von der manuellen Konfiguration durch einen Menschen, die zur Schwachstelle vieler Softwareprogramme geworden ist.&lt;/p&gt;

&lt;p&gt;Auf diese neue Realität wird mit dem Softwareentwicklungskonzept „Security by Default“ reagiert, einer notwendigen Ergänzung zu den&amp;nbsp;&lt;a href="https://www.cisa.gov/securebydesign/pledge" rel="noopener" target="_blank"&gt;„Secure by Design“&lt;/a&gt;-Prinzipien, die von der U.S. Cybersecurity &amp;amp; Infrastructure Security Agency (CISA) festgelegt wurden.&lt;/p&gt;

&lt;p&gt;Die Secure-by-Design-Prinzipien legen den Fokus auf die eingebettete Sicherheit während des gesamten Software-Designs und der Entwicklung. „Security by Default“ stellt sicher, dass ein Produkt von Anfang an sicher ist – bereits zum Zeitpunkt des Zero-Day-Launches. Eine komplexe Einrichtung ist nicht erforderlich, da wesentliche Sicherheitsfunktionen wie sichere Protokollierung und Autorisierung bereits vorkonfiguriert sind.&lt;/p&gt;

&lt;h2&gt;Die Bedrohungen entwickeln sich weiter – und beschleunigen sich&lt;/h2&gt;

&lt;p&gt;Bis vor Kurzem hatten die meisten Systeme einen begrenzten „Explosionsradius“. Durch Firewalls geschützt, waren sie abgeschottet, sodass nur wenige ausgewählte Personen innerhalb einer Organisation darauf zugreifen konnten. Angreifern fehlte das offene Terrain, um nach Schwachstellen zu suchen. Ihre Angriffe konnten nicht automatisiert werden, und der gesamte Angriffsprozess – von der Entdeckung einer Schwachstelle über die Entwicklung eines Exploits bis hin zur Durchführung des Angriffs – dauerte oft Wochen oder sogar Monate.&lt;/p&gt;

&lt;p&gt;Dies beschränkte nicht nur die Geschwindigkeit der Angriffe, sondern auch deren Umfang. Angreifer mussten Organisationen gezielt ins Visier nehmen und Wege finden, um spezifische Kontrollen zu umgehen. Die Gesamtzahl der Angriffe war gering, und selbst wenn sie stattfanden, blieben die Auswirkungen relativ begrenzt, da Angreifer viel Zeit und Arbeit investieren mussten.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Zum Thema: &lt;a href="https://www.ivanti.com/de/blog/the-8-best-practices-for-reducing-your-organization-s-attack-surface"&gt;8 Best Practices zur Verkleinerung&amp;nbsp;der Angriffsfläche für Organisationen&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;Wenn wir von einer sich entwickelnden Cyber-Bedrohungslandschaft sprechen, ist das fast noch untertrieben, denn die natürliche oder auch technische Entwicklung war noch nie so schnell. In nur wenigen Jahren hat es sich in eine digitale Konfliktzone verwandelt, einen Krisenherd, der die schlecht Geschützten wie nie zuvor gefährdet.&lt;/p&gt;

&lt;p&gt;Dies liegt daran, dass Angreifer drei entscheidende Entwicklungen für sich nutzen konnten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Heutige Angreifer sind in der Lage, Schwachstellen blitzschnell zu Waffen zu machen, und KI-Tools erleichtern diesen Prozess zusätzlich. Die Zeiten langwieriger Offenlegungsfristen sind vorbei. Automatisierte Scan-Tools und Exploit-Kits, die im Dark Web leicht zugänglich sind, ermöglichen es selbst technisch weniger versierten Angreifern, in das Malware-Geschäft einzusteigen. Diese Entwicklung hat das Bedrohungspotenzial erheblich gesteigert und die Angriffsbarriere deutlich gesenkt. Zero-Day-Angriffe stellen ein zunehmendes Problem dar, da Angreifer immer raffinierter darin werden, Schwachstellen auszunutzen, bevor ein Patch verfügbar ist.&lt;/li&gt;
	&lt;li&gt;Die Einführung von Clouds hat eine größere Angriffsfläche geschaffen, da es aufgrund der verteilten Cloud-Infrastruktur schwierig ist, Daten zu sichern und zu überwachen. Das Modell der gemeinsamen Sicherheitsverantwortung zwischen Cloud-Anbietern und -Usern kann zu Schwachstellen führen, wenn es falsch konfiguriert&amp;nbsp;oder nicht klar verstanden wird. Ferner sind Cloud-Anwendungen häufig auf APIs für die Kommunikation angewiesen, die bei unzureichender Absicherung Schwachstellen aufweisen können.&lt;/li&gt;
	&lt;li&gt;Traditionelle Sicherheitsmaßnahmen wie Firewalls und Antivirus-Programme können mit den modernen Bedrohungen nicht mehr Schritt halten. Firewalls können durch Social Engineering umgangen werden, während Antivirus-Programme Schwierigkeiten haben, brandneue Zero-Day-Bedrohungen zu erkennen. Der&amp;nbsp;Sicherheitsansatz, der sich auf die lokale Umgebung vor Ort bezieht,&amp;nbsp;ist im Cloud-Zeitalter überholt, und es ist entscheidend, die&amp;nbsp;„Secure by Design“-Prinzipien in der gesamten IT-Infrastruktur umzusetzen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Kriminelle sind bereit, Schwachstellen auszunutzen oder Angriffe zu starten, sobald ein Produkt aktiviert wird. Daher muss dieses Produkt über robuste Zero-Day-Verteidigungsmaßnahmen verfügen, die sofort wirksam werden, sobald es eingeschaltet und mit dem Unternehmensnetzwerk verbunden wird.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Zum Thema: &lt;a href="https://www.ivanti.com/de/blog/secure-by-design-principles-are-more-important-than-ever"&gt;Secure-by-Design-Prinzipien sind wichtiger denn je&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Die drei Säulen von „Security by Default“&lt;/h2&gt;

&lt;p&gt;Die ordnungsgemäße Ausführung der „Security by Default“ beruht auf drei Grundpfeilern.&lt;/p&gt;

&lt;h3&gt;„Shift Left“-Sicherheit&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://www.ivanti.com/glossary/shift-left"&gt;Shift Left&lt;/a&gt; konzentriert sich darauf, Schwachstellen frühzeitig im Entwicklungsprozess zu erkennen. Entwickler müssen sicheren Code schreiben und dabei gängige&amp;nbsp;Fehler vermeiden, die in Ressourcen wie den OWASP Top 10 (Sicherheitslücken in Webanwendungen) und CWE Top 25 (häufige Softwareschwachstellen) aufgeführt sind.&lt;/p&gt;

&lt;p&gt;Ein passender Vergleich wäre die Präventivmedizin, bei der Wellnesspraktiken und Impfungen eine Person vor Krankheiten schützen können. Indem sich Entwickler von Anfang an auf sichere Programmierpraktiken konzentrieren, bauen sie Immunität und Widerstandsfähigkeit direkt in die Software ein.&lt;/p&gt;

&lt;h3&gt;Durchsetzung sicherer Konfigurationen&lt;/h3&gt;

&lt;p&gt;Wenn User ihre neue Software konfigurieren, freuen sich Hacker oft über die potenziellen Schwachstellen. Um Fehlkonfigurationen zu vermeiden, müssen Softwareanbieter standardmäßig sichere Konfigurationen durchsetzen. Dazu gehören Maßnahmen wie Multi-Faktor-Authentifizierung (MFA), Single Sign-on (SSO) sowie die Vermeidung von fest programmierten Zugangsdaten (Passwörtern oder Tokens) und Standardkonfigurationen, die Angreifern bereits bekannt sind.&lt;/p&gt;

&lt;p&gt;Durch die Durchsetzung sicherer Konfigurationen wird eine konsistente Sicherheit bei allen Bereitstellungen gewährleistet, unabhängig von der Benutzererfahrung oder dem technischen Fachwissen der User. Gleichzeitig wird die Benutzererfahrung vereinfacht, da keine komplexen Konfigurationsentscheidungen getroffen werden müssen.&lt;/p&gt;

&lt;h3&gt;Sicherung der Software-Lieferkette&lt;/h3&gt;

&lt;p&gt;Ähnlich wie in der Automobil- und Luft- und Raumfahrtindustrie hat sich die moderne Softwareentwicklung in ein Fließband verwandelt, das stark auf Bibliotheken von Drittanbietern und Open-Source-Code angewiesen ist. Im Rahmen von „Security by Default“ müssen Entwickler besonders darauf achten, dass diese Komponenten sicher sind und keine Schwachstellen in die Software einführen.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Zum Thema: &lt;a href="https://www.ivanti.com/de/blog/the-secure-by-design-pledge-a-commitment-to-creating-a-safer-digital-future"&gt;Das Secure-by-Design-Versprechen: Eine Verpflichtung zur Schaffung einer sichereren digitalen Zukunft&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Security by Default messen&lt;/h2&gt;

&lt;p&gt;Heutzutage können Anbieter die Sicherheit eines Produkts durch Standardfunktionen wie Instrumente und Telemetrie überwachen. Befindet sich das Produkt vor Ort, müssen zur Aktivierung der Telemetrie allerdings Firewall-Ausnahmen geschaffen werden, damit die Daten das Netzwerk des Users verlassen können. In der Cloud ist es hingegen einfacher, Telemetriedaten direkt an den Anbieter zurückfließen zu lassen.&lt;/p&gt;

&lt;p&gt;In beiden Fällen basiert dies auf gegenseitiger Zustimmung: Der Software-User muss die Standard-Telemetrie aktivieren, damit der Anbieter das Verhalten der Software überwachen und sicherstellen kann, dass die integrierten Sicherheitskontrollen ordnungsgemäß funktionieren. Der Vorteil dabei ist, dass der User nicht selbst eingreifen muss, um Sicherheitsfunktionen zu aktivieren. Ein Anbieter kann dies remote tun, sofern er die Zustimmung des Kunden hat.&lt;/p&gt;

&lt;h2&gt;Neuen Bedrohungen einen Schritt voraus sein&lt;/h2&gt;

&lt;p&gt;Selbst die besten und engagiertesten Cybersicherheitsexperten sind immer noch auf die verfügbaren Daten und Erkenntnisse angewiesen. So sind traditionelle Schwachstellenlisten wie die OWASP Top 10 und die CWE Top 25 zwar entscheidend für die Sicherheitsaufklärung, haben jedoch ihre Grenzen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Aktualisierungen dieser Listen schaffen immer noch ein Zeitfenster, in dem Schwachstellen zwischen Entdeckung und Behebung bestehen. Angreifer nutzen diese Lücke, indem sie „Ausreißer“-Schwachstellen ins Visier nehmen, die noch nicht erfasst sind.&lt;/li&gt;
	&lt;li&gt;Herkömmliche Listen konzentrieren sich auf bekannte Schwachstellen, was Organisationen anfällig für „bekannte Unbekannte“ macht – Schwachstellen, die zwar ausgenutzt werden können, aber noch nicht identifiziert wurden.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dennoch versprechen KI und maschinelles Lernen, Security by Default zu revolutionieren, indem sie diese Lücken schließen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Algorithmen für maschinelles Lernen können riesige Mengen an Sicherheitsdaten analysieren, um Muster zu erkennen und potenzielle Schwachstellen vorherzusagen, auch solche, die noch nicht auf traditionellen Listen stehen.&lt;/li&gt;
	&lt;li&gt;Durch die Analyse von Exploit-Trends und Softwareverhalten kann maschinelles Lernen die „bekannten unbekannten“ Sicherheitslücken identifizieren, die mit höherer Wahrscheinlichkeit ausgenutzt werden, selbst wenn sie noch nicht dokumentiert sind.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Hinzufügen von KI zum SDLC&lt;/h3&gt;

&lt;p&gt;KI und maschinelles Lernen können auch die Art und Weise verändern, wie „Security by Default“-Prinzipien in Software-Entwicklungszyklen integriert werden:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Automatisierte Schwachstellenerkennung:&lt;/strong&gt; KI-Tools können Code kontinuierlich auf bekannte und unbekannte Schwachstellen scannen, sodass diese frühzeitig in einem SDLC behoben werden können.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Proaktive Sicherheitsmodellierung:&lt;/strong&gt; Durch die Analyse von Angriffsmustern kann KI Bedrohungen vorhersagen. Dies ermöglicht eine proaktive Sicherheitsmodellierung, um Software mit integrierten Abwehrmechanismen gegen diese Bedrohungen zu entwickeln.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Intelligente Entwicklerunterstützung:&lt;/strong&gt; KI kann Code analysieren und Entwicklungsteams in Echtzeit Vorschläge zu sicheren Coding-Praktiken unterbreiten.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Standardmäßige Sicherheit durch selbstreparierende Software&lt;/h3&gt;

&lt;p&gt;Ein zentrales Ziel für Entwickler, die „Security by Default“ umsetzen, ist die Erstellung von Software, die proaktiv Sicherheitslücken selbst erkennen und beheben kann. Dieses Konzept richtet sich nach den&amp;nbsp;&lt;a href="https://en.wikipedia.org/wiki/Genetic_algorithm" rel="noopener" target="_blank"&gt;genetischen Algorithmen&lt;/a&gt;,&amp;nbsp;die in der Fertigung eingesetzt werden, um Systeme dazu zu befähigen, sich selbst zu optimieren und im Laufe der Zeit kontinuierlich zu verbessern.&lt;/p&gt;

&lt;p&gt;Dadurch wird „Security by Default“ von einem statischen Konzept zu einer dynamischen, selbstüberwachenden und selbstreparierenden Funktion, die in Unternehmenssoftware integriert ist. Dadurch kann die Software ihre eigenen Sicherheitslücken beheben, Bedrohungen abwehren und sogar neue Angriffe an die Entwickler melden.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Zum Thema: &lt;a href="https://www.ivanti.com/de/webinars/2024/practical-demo-protect-all-endpoints-with-secure-uem-countermeasures"&gt;Praktische Demo: Schützen Sie alle Endpunkte mit sicheren UEM-Gegenmaßnahmen&lt;/a&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;h2&gt;Schritte in die richtige Richtung&lt;/h2&gt;

&lt;p&gt;Vor nicht allzu langer Zeit &lt;a href="https://www.ivanti.com/blog/it-s-time-for-digital-privacy-and-safety-to-be-a-government-priority"&gt;schrieb&lt;/a&gt; ich darüber, dass es eine „private/öffentliche Partnerschaft&amp;nbsp;geben sollte, in der Industrie und Regierung zusammenarbeiten, um das Problem der digitalen Sicherheit gemeinsam zu lösen". Die Einführung der Secure-by-Design-Prinzipien und die Initiativen von CISA sowie Branchenführern, diese voranzutreiben, sind ein bedeutender Schritt nach vorn, um genau die dringend benötigte gemeinsame Verteidigung gegen Cyberbedrohungen aufzubauen.&lt;/p&gt;

&lt;p&gt;Es liegt jedoch weiterhin an den einzelnen Softwareanbietern und -entwicklern, diese Maßnahmen in die Tat umzusetzen. Die Einhaltung von Standardsicherheitsverfahren spielt eine entscheidende Rolle bei der Entwicklung und Bereitstellung sicherer Software und bei der Erlangung einer Führungsposition im Kampf um Cybersicherheit.&lt;/p&gt;
</description><pubDate>Fri, 13 Sep 2024 12:00:00 Z</pubDate></item><item><guid isPermaLink="false">88ad4a6d-727d-42c7-8bfe-60cbe9366809</guid><link>https://www.ivanti.com/de/blog/cloud-migration-achieving-uninterrupted-enterprise-service-management</link><atom:author><atom:name>Lucas Tseng</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/lucas-tseng</atom:uri></atom:author><category>Servicemanagement</category><category>Sicherheit</category><title>Cloud-Migration: Unterbrechungsfreies Enterprise Service Management</title><description>&lt;p&gt;Ein unterbrechungsfreies &lt;a href="https://www.ivanti.com/de/solutions/enterprise-service-management"&gt;Enterprise-Service-Management (ESM)&lt;/a&gt; ist essenziell für die Aufrechterhaltung der Produktivität, Effizienz und Zufriedenheit der Mitarbeitenden.&lt;/p&gt;

&lt;p&gt;Herkömmliche ESM-Systeme vor Ort können in ihrer Skalierbarkeit eingeschränkt sein, es fehlen aktualisierte Sicherheitsmaßnahmen und sie sind schwer zu warten und zu aktualisieren. Die Nutzung von lokalen Systemen birgt das zusätzliche Risiko eines vollständigen Datenverlusts und verringert die Serviceverfügbarkeit, da nur ein oder zwei potenzielle Fehlerquellen vorhanden sind.&lt;/p&gt;

&lt;p&gt;Eine Cloud-Lösung ist der Schlüssel zu einem unterbrechungsfreien ESM mit verbesserten Sicherheitsmaßnahmen und ordnungsgemäßen Backups.&lt;/p&gt;

&lt;h2&gt;Die Gefahren, wenn Sie Ihr Enterprise-Service-Management lokal betreiben&lt;/h2&gt;

&lt;p&gt;Der Wechsel in die Cloud ist ein entscheidender Schritt für die Aufrechterhaltung eines unterbrechungsfreien ESM und &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-itsm"&gt;IT-Servicemanagements&lt;/a&gt;, da lokale Systeme von Natur aus risikobehaftet sind.&lt;/p&gt;

&lt;p&gt;Eines der größten Probleme bei lokalen Systemen ist die erhöhte Wahrscheinlichkeit von Datenschutzverletzungen und Sicherheitslücken. Wenn sensible Daten vor Ort gespeichert werden, ist die Wahrscheinlichkeit höher, dass sie zum bevorzugten Ziel von Cyberangriffen werden. Ein einziger Vorfall kann das gesamte System gefährden. Ferner sind lokale Systeme anfälliger für Ausfallzeiten aufgrund von Hardwarefehlern oder Stromausfällen, was zu Serviceunterbrechungen und möglicherweise zu einem vollständigen Datenverlust führen kann.&lt;/p&gt;

&lt;p&gt;Wenn Organisationen wachsen, kommen mehr Geräte in die Umgebung, unabhängig davon, ob sie vom Unternehmen erworben oder von Mitarbeitenden mitgebracht werden. Die Verwaltung und Sicherung dieser zusätzlichen Geräte werden immer komplexer und ressourcenintensiver. Tatsächlich ist eine von drei Organisationen, die wir im Rahmen des Ivanti &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;„2024 State of Cybersecurity Report“ befragt haben&lt;/a&gt;, nicht in der Lage, persönliche Geräte in ihrer Umgebung zu verfolgen.&lt;/p&gt;

&lt;p&gt;Skalierbarkeit und Flexibilität sind auch wirtschaftliche Herausforderungen bei lokalen Systemen, die oft höhere Gesamtbetriebskosten verursachen als cloudbasierte Systeme. Wenn Sie die Kosten für Rechenzentren, Hardware, Software und das Personal berücksichtigen, das für die Wartung und Aktualisierung aller dynamischen Komponenten erforderlich ist, können die Kosten für den Betrieb eines lokalen Systems dessen Vorteile überwiegen.&lt;/p&gt;

&lt;h2&gt;Vorteile der Cloud-Migration für das Enterprise-Service-Management&lt;/h2&gt;

&lt;p&gt;Zu den finanziellen Vorteilen eines SaaS-basierten Cloud-Modells gehören vorhersehbare Betriebskosten und minimale Vorabkosten im Vergleich zu lokalen Lösungen.&lt;/p&gt;

&lt;p&gt;Die erhöhte Verfügbarkeit von Diensten ist vielleicht sogar ein noch größerer Vorteil. &lt;a href="https://www.ivanti.com/de/de/de/use-cases/deliver-service-management-from-the-cloud"&gt;Cloud-Lösungen&lt;/a&gt; helfen Organisationen, das Risiko zu vermeiden, alle ihre Daten an einem oder zwei Orten zu speichern. Im Falle eines schwerwiegenden Ausfalls oder einer Datenschutzverletzung an einem Standort stellt eine Cloud-Lösung sicher, dass Organisationen weiterhin Service-Management-Aktivitäten wie die Fehlerbehebung durchführen können. .&lt;/p&gt;

&lt;p&gt;Ferner ermöglicht die inhärente Skalierbarkeit der Cloud Unternehmen, ihre IT-Ressourcen nahtlos an sich ändernde Anforderungen anzupassen. Diese Flexibilität stellt sicher, dass sich Unternehmen an die Dynamik des Marktes anpassen und das Unternehmenswachstum ohne Einschränkungen der Infrastruktur unterstützen können.&lt;/p&gt;

&lt;p&gt;Durch die Migration in die Cloud können Organisationen Risiken minimieren und ein unterbrechungsfreies Servicemanagement sicherstellen. Mit ihren äußerst anpassungsfähigen und skalierbaren Funktionen ermöglichen &lt;a href="https://www.ivanti.com/de/solutions/enterprise-service-management"&gt;Cloud-ESM-Lösungen&lt;/a&gt; es Unternehmen, schnell auf sich ändernde Anforderungen und Herausforderungen zu reagieren, ohne hohe Investitionen in Hardware oder Infrastruktur tätigen zu müssen.&lt;/p&gt;

&lt;h2&gt;Planen Sie Ihre Migration&lt;/h2&gt;

&lt;p&gt;Die Migration in die Cloud ist ein fortlaufender Prozess. Sie ermöglicht auch, Ihre Systeme neu zu bewerten und sicherzustellen, dass sie mit der langfristigen Vision Ihrer Organisation übereinstimmen.&lt;/p&gt;

&lt;p&gt;Eine effektive Planung ist essenziell, um die Schritte zu identifizieren, die die größte Aufmerksamkeit erfordern, wie z. B. Integrationen und Sicherheit. Unternehmen sollten klare Ziele definieren und einen konkreten Zeitplan für eine reibungslose Migration in die Cloud mit unterbrechungsfreier Servicemanagement-Bereitstellung festlegen.&lt;/p&gt;
</description><pubDate>Tue, 27 Aug 2024 09:00:00 Z</pubDate></item><item><guid isPermaLink="false">9877708a-a08f-48c3-a3b3-e93b5fa1924b</guid><link>https://www.ivanti.com/de/blog/combining-mdm-and-mtd-for-strategic-security</link><atom:author><atom:name>Aruna Kureti</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/aruna-kureti</atom:uri></atom:author><category>Sicherheit</category><category>Endpunktverwaltung (UEM)</category><title>Kombination von MDM und MTD für strategische Sicherheit</title><description>&lt;p&gt;Die mobile Bedrohungslandschaft entwickelt sich ständig weiter, und es tauchen immer wieder neue, hochentwickelte Bedrohungen wie CryptoChameleon auf. Um diese Herausforderungen effektiv zu bewältigen, benötigen Unternehmen eine umfassende Lösung – und hier kommt die Kombination aus &lt;a href="https://www.ivanti.com/de/products/mobile-threat-defense"&gt;Mobile Threat Defense (MTD)&lt;/a&gt; und &lt;a href="https://www.ivanti.com/de/products/ivanti-neurons-for-mdm"&gt;Mobile Device Management (MDM)&lt;/a&gt; ins Spiel.&lt;/p&gt;

&lt;p&gt;MTD kann zwar potenzielle Bedrohungen auf Mobilgeräten erkennen, ist jedoch häufig nicht in der Lage, proaktive Maßnahmen zu ergreifen, um diese zu beheben, sobald sie erkannt wurden. Unternehmen benötigen nach wie vor eine Möglichkeit, ihre Geräte während ihres gesamten Lebenszyklus zu verwalten und zu sichern, von der ersten Registrierung bis zur Außerbetriebnahme.&lt;/p&gt;

&lt;p&gt;Die Integration von MDM und MTD ist der Schlüssel zur Erzielung strategischer Vorteile im Bereich der Cybersicherheit. Dieser Ansatz geht über die reine Verbesserung der mobilen Sicherheit hinaus und stellt einen bewussten Schritt zur Schaffung eines mobilen Ökosystems dar, das nicht nur sicherer, sondern auch effizienter und konformer ist.&lt;/p&gt;

&lt;p&gt;Durch die Kombination von MTD und MDM erhalten Sie einen einheitlichen Überblick über Sicherheitsbedrohungen und den Status der Geräteverwaltung in Ihrer gesamten mobilen Geräteinfrastruktur. Diese Integration maximiert die Produktionseffizienz und verbessert die allgemeine Sichtbarkeit und Kontrolle.&lt;/p&gt;

&lt;p&gt;Stellen Sie sich ein einziges Dashboard vor, das den Wechsel zwischen separaten MTD- und MDM-Konsolen überflüssig macht. Diese konsolidierte Verwaltung optimiert den IT-Betrieb, indem die Last der Verwaltung mehrerer Produkte und Konsolen verringert wird. Im Wesentlichen erhalten Sie eine einzige Oberfläche für die mobile Sicherheit und die Geräteverwaltung.&lt;/p&gt;

&lt;p&gt;So wird sichergestellt, dass Ihr Unternehmen den Herausforderungen der heutigen mobilen Bedrohungslandschaft gewachsen ist, während gleichzeitig der Fokus auf der Benutzererfahrung und der betrieblichen Effizienz liegt.&lt;/p&gt;

&lt;h2&gt;Je mobiler wir sind, desto größer sind die Risiken&lt;/h2&gt;

&lt;p&gt;Im heutigen „Everywhere Workplace“ sind mobile Geräte essenzielle Arbeitsmittel. Bis 2025 wird es weltweit voraussichtlich &lt;a href="https://www.statista.com/statistics/245501/multiple-mobile-device-ownership-worldwide/" rel="noopener" target="_blank"&gt;über 18 Milliarden Mobilgeräte geben&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;CryptoChameleon hat aufgrund seines innovativen Ansatzes, User zu kompromittieren, weltweit Besorgnis ausgelöst. Mit diesem „Phishing-Kit“ können Angreifer Kopien von SSO-Seiten erstellen, über die sie User dazu verleiten können, Benutzernamen, Passwörter und mehr preiszugeben.&lt;br&gt;
&amp;nbsp;&lt;br&gt;
Jedes Unternehmen muss sich der Bedeutung bewusst sein, ihre Endpunkte und Daten vor den Bedrohungen zu schützen, die auf mobile Geräte abzielen. Ergebnisse von Ivantis &lt;a href="https://www.ivanti.com/de/resources/research-reports/state-of-cybersecurity-report" target="_blank"&gt;2024 State of Cybersecurity Report&lt;/a&gt;:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;81 % der Büroangestellten gaben zu, dass sie irgendeine Art von persönlichem Gerät für die Arbeit nutzen; die Hälfte davon meldet sich bei Netzwerken an und arbeitet mit Software auf ihren persönlichen Geräten.&lt;/li&gt;
	&lt;li&gt;40 % gaben an, dass ihre Arbeitgeber nichts von ihren Aktivitäten wissen.&lt;/li&gt;
	&lt;li&gt;23 % der IT- und Sicherheitsexperten gaben an, dass es ein hohes Risiko für Mitarbeitende darstellt, während der Arbeit persönliche Geräte zu verwenden.&lt;/li&gt;
	&lt;li&gt;63 % gaben an, dass ihre IT-Asset-Management-Lösung die Praxis des Mitbringens eigener Geräte verfolgt.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Gemeinsam stärker: Die Vorteile von MTD mit MDM&lt;/h2&gt;

&lt;p&gt;In dieser Landschaft sind traditionelle Sicherheitsmethoden nicht in der Lage, dynamischen neuen Bedrohungen angemessen entgegenzuwirken. Was wir brauchen, ist eine stärker integrierte und umfassendere Verteidigungsstrategie.&lt;/p&gt;

&lt;p&gt;Hier ist die Synergie zwischen MDM-Sicherheit und MTD-Sicherheit von entscheidender Bedeutung. Durch die Integration von MDM und MTD können Unternehmen eine belastbare und proaktive Sicherheitsstrategie schaffen, die mehr kann als nur mobile Geräte zu verwalten und zu sichern. Sie erkennt und reagiert auch auf neu auftretende Bedrohungen in Echtzeit.&lt;/p&gt;

&lt;h4&gt;Verbesserte Sichtbarkeit und Kontrolle&lt;/h4&gt;

&lt;p&gt;Durch die Zusammenführung von MTD und MDM erhalten Sicherheitsteams eine einzige Übersicht für die Verwaltung ihrer gesamten mobilen Geräteinfrastruktur. Sie können sowohl Sicherheitsbedrohungen für Geräte als auch den Verwaltungsstatus in demselben Dashboard anzeigen.&lt;/p&gt;

&lt;p&gt;Stellen Sie sich vor, Sie hätten in Echtzeit Zugriff auf Informationen über potenzielle Malware-Infektionen sowie auf Details wie die Einhaltung von Sicherheitsprotokollen durch das Gerät. Diese umfassende Sichtweise ermöglicht eine schnellere und fundiertere Reaktion auf Risiken.&lt;/p&gt;

&lt;p&gt;Außerdem werden durch diese Integration die IT-Abläufe optimiert. Sicherheitsteams müssen nicht mehr mit verschiedenen Plattformen für die Überwachung von Geräten und die Verwaltung von Bedrohungen jonglieren. Dadurch sind sie in der Lage, die angezeigten Informationen schnell zu analysieren und entsprechend zu handeln. Sie können Sicherheitsprobleme erkennen und beheben, Richtlinien durchsetzen und Geräte effizienter verwalten, wodurch sie auch mehr Zeit für strategische Sicherheitsinitiativen aufwenden können.&lt;/p&gt;

&lt;h4&gt;Proaktive Erkennung und Abwehr von Bedrohungen&lt;/h4&gt;

&lt;p&gt;Die Integration von MDM und MTD bietet nicht nur einen einheitlichen Überblick über Ihre mobile Umgebung. Sie heben Ihre mobile Sicherheitsstrategie von passiver Verteidigung auf proaktive Bedrohungssuche an.&lt;/p&gt;

&lt;p&gt;MTD fungiert als allwissender Aufklärer, der Ihre mobile Geräteinfrastruktur stets auf das geringste Anzeichen von Problemen überprüft. Es kann verdächtiges App-Verhalten, Netzwerkanomalien und potenzielle Malware-Infektionen in Echtzeit erkennen. Wenn es eine potenzielle Gefahr erkennt, alarmiert es sofort das System.&lt;/p&gt;

&lt;p&gt;Hier kommt MDM als schnelle und entschlossene Eingreiftruppe ins Spiel. Die automatischen Reaktionsfunktionen von MDM können so vorkonfiguriert werden, dass sie auf der Grundlage der von MTD erkannten Bedrohung sofort Maßnahmen ergreifen. MDM kann beispielsweise infizierte Geräte automatisch in Quarantäne stellen, schädliche Websites blockieren oder kompromittierte Daten aus der Ferne löschen und so die Bedrohung effektiv neutralisieren, bevor sie Schaden anrichten kann. Dadurch entfällt die Notwendigkeit manueller Eingriffe, während die Möglichkeiten für Cyberkriminelle eingeschränkt werden.&lt;/p&gt;

&lt;h4&gt;Umfassende Sicherheitsrichtlinien&lt;/h4&gt;

&lt;p&gt;Die Durchsetzung umfassender Sicherheitsrichtlinien für Unternehmen innerhalb einer mobilen Geräteinfrastruktur kann eine komplexe Herausforderung darstellen. Die robusten Tools zur Durchsetzung von Richtlinien von MDM in Kombination mit der Bedrohungserkennung von MTD können dies erheblich vereinfachen.&lt;/p&gt;

&lt;p&gt;Dazu gehört die Gewährleistung eines bedingten Zugriffs auf der Grundlage der Gerätekonformität, um sicherzustellen, dass nur einwandfreie und sichere, richtlinienkonforme Geräte auf Unternehmensressourcen zugreifen können, wodurch die allgemeine Sicherheitslage verbessert wird.&lt;/p&gt;

&lt;p&gt;Zu den weiteren Richtlinien, die sie automatisch durchsetzen können, gehören: die Anforderung sicherer Passwörter, die Geräteverschlüsselung, die Einschränkung nicht autorisierter Anwendungen aus unbekannten Quellen, die Zulassung genehmigter Anwendungen für Arbeitszwecke und die Fernlöschung von Anwendungen&lt;/p&gt;

&lt;h4&gt;Optimierte Compliance und optimiertes Reporting&lt;/h4&gt;

&lt;p&gt;Cyber-Bedrohungen sind komplex genug, aber Unternehmen müssen sich auch mit einem Labyrinth von Vorschriften auseinandersetzen. MDM und MTD können Hand in Hand arbeiten, um die Compliance zu optimieren, da ihre robusten Reportfunktionen detaillierte Einblicke in die Geräteverwaltung und -sicherheit bieten.&lt;/p&gt;

&lt;p&gt;Diese Reports können Gerätekonfigurationen, Zugriffskontrollen und Sicherheitsbedrohungen detailliert beschreiben, sodass Unternehmen die Einhaltung von Branchenvorschriften und Datenschutzgesetzen leicht nachweisen können. Diese Reports sind bei Audits und Compliance-Prüfungen ein Segen.&lt;/p&gt;

&lt;p&gt;Ferner können Erkenntnisse aus MTD Muster für riskantes Verhalten auf Mobilgeräten aufdecken und datengestützte Sicherheitsentscheidungen unterstützen. Wenn Sie wissen, wo die Schwachstellen liegen, können Sie Ressourcen priorisieren und gezielte Sicherheitsmaßnahmen ergreifen, um Lücken zu schließen, bevor diese zu Compliance-Problemen werden.&lt;/p&gt;

&lt;h4&gt;Nutzerzentrierte Sicherheit&lt;/h4&gt;

&lt;p&gt;Es ist entscheidend, das richtige Gleichgewicht zwischen einem robusten Schutz und einer nahtlosen Benutzererfahrung zu finden. Zu strenge Sicherheitsmaßnahmen können User frustrieren und die Produktivität beeinträchtigen, während zu lasche Kontrollen Sicherheitslücken im System verursachen.&lt;/p&gt;

&lt;p&gt;Die Integration von MDM und MTD ermöglicht es einem Unternehmen, die Benutzererfahrung zu priorisieren, ohne den Schutz zu untergraben. MDM ermöglicht die Erstellung von Sicherheitsrichtlinien, die transparent und weniger störend sind, während MTDs Fokus auf die Echtzeit-Erkennung von Bedrohungen gezielte Interventionen ermöglicht und Störungen minimiert.&lt;/p&gt;

&lt;p&gt;Dies geht über die Schadensbegrenzung hinaus und zielt darauf ab, die User zu schulen. MDM kann so konfiguriert werden, dass es Warnmeldungen an User sendet, in denen potenzielle Sicherheitsrisiken im Zusammenhang mit bestimmten Apps oder Websites hervorgehoben werden. MTD kann Benachrichtigungen auslösen, Diese kleinen Hinweise fördern eine Kultur des Sicherheitsbewusstseins unter den Usern – eine Win-win-Situation, bei der Sie sowohl die Sicherheit als auch die Benutzerzufriedenheit verbessern.&lt;/p&gt;

&lt;h4&gt;Weitere Vorteile&lt;/h4&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Verlässliche Implementierung:&lt;/strong&gt; Ein erstklassiges MDM überträgt die MTD-App automatisch auf jedes Gerät, wo sie nahtlos im Hintergrund ausgeführt wird, ohne dass der User eingreifen muss.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verhinderung von Datenverlust:&lt;/strong&gt; Sensible Daten sind auch dann vor Verlust oder unbefugtem Zugriff geschützt, wenn ein Gerät kompromittiert wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Skalierbarkeit:&lt;/strong&gt; Mobile Sicherheit kann mit Wachstum oder sich ändernden Bedrohungslandschaften Schritt halten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Kosteneffizienz:&lt;/strong&gt; Erhebliche Kosteneinsparungen durch betriebliche Effizienz, weniger eigenständige Tools und Vorbeugung von Vorfällen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;Überlegungen zur Integration&lt;/h4&gt;

&lt;p&gt;CISOs und andere Sicherheitsexperten möchten sicherstellen, dass 100 % der Mobilgeräte in ihrem Netzwerk verwaltet und zu 100 % gesichert werden. Die Integration von MDM und MTD ist ein wichtiger Schritt in diese Richtung.&lt;/p&gt;

&lt;p&gt;Durch diese Integration erhalten Cybersicherheitsteams eine zentrale Kommandozentrale, von der aus sie Geräte verwalten, Sicherheitsrichtlinien durchsetzen und Bedrohungen identifizieren können – alles an einem Ort.&lt;/p&gt;

&lt;p&gt;Damit diese Integration ein Erfolg wird, sollten Sie bei diesem Schritt die folgenden grundlegenden Überlegungen berücksichtigen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Nahtlose Integration:&lt;/strong&gt; Bei der Integration von MDM und MTD ist sicherzustellen, dass die Lösungen nahtlos miteinander kommunizieren und Daten und Auslöser ohne manuelle Eingriffe austauschen, damit sie in Echtzeit auf Bedrohungen reagieren und Richtlinien durchsetzen können.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Anbieterzusammenarbeit:&lt;/strong&gt; Wählen Sie MDM- und MTD-Lösungen, die native Integrationsfunktionen bieten oder dafür bekannt sind, gut zusammenzuarbeiten. Sie sollten sich für Lösungen von Anbietern entscheiden, die sowohl MDM als auch MTD anbieten, um die Kompatibilität sicherzustellen.&lt;/li&gt;
&lt;/ul&gt;
</description><pubDate>Thu, 25 Jul 2024 07:00:00 Z</pubDate></item><item><guid isPermaLink="false">ad969098-45bd-4b13-8e3c-fd92a61b3416</guid><link>https://www.ivanti.com/de/blog/secure-by-design-principles-are-more-important-than-ever</link><atom:author><atom:name>Mike Riemer</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/mike-riemer</atom:uri></atom:author><category>Sicherheit</category><title>Secure-by-Design-Prinzipien sind wichtiger denn je</title><description>&lt;p&gt;Das Konzept „Secure by Design“ – der Entwurf von Software mit integrierter Sicherheit bereits vor der Entwicklungsphase – revolutioniert grundlegend die Art und Weise, wie Software entwickelt wird.&lt;/p&gt;

&lt;p&gt;In der Vergangenheit wurde bei der Softwareentwicklung oft eine sogenannte „Bolt-on-Security“ verwendet, bei der Sicherheitsfunktionen erst nach der Entwicklung des Produkts hinzugefügt wurden. Das bedeutet jedoch, dass die Sicherheit nicht nahtlos in die Lösung integriert ist. Schnittstellen zwischen dem Kernprodukt und einem zusätzlichen Sicherheitsmodul bieten potenzielle Angriffspunkte, die leicht ausgenutzt werden können.&lt;/p&gt;

&lt;p&gt;Deshalb ist das Versprechen eines Softwareanbieters zu den Prinzipien von &lt;a href="https://www.cisa.gov/securebydesign/pledge" rel="noopener" target="_blank"&gt;Secure by Design&lt;/a&gt; so wichtig geworden – und deshalb war Ivanti der erste Unterzeichner des Secure by Design Pledge der U.S. Cybersecurity &amp;amp; Infrastructure Security Agency (CISA).&lt;/p&gt;

&lt;p&gt;Anbieter, die die Erklärung unterzeichnen, verpflichten sich, die von der CISA aufgestellten Grundsätze zu befolgen. Dieses Konzept legt den Schwerpunkt auf die Integration von Sicherheitsmaßnahmen in den Kern einer Lösung, von der ersten Konzeption bis hin zur endgültigen Bereitstellung. So ist die Lösung von Anfang an widerstandsfähig gegenüber Angriffen und muss nicht erst nach der Implementierung durch den Kunden nachträglich gepatcht werden – oft zu spät, um potenziellen Schaden noch zu verhindern.&lt;/p&gt;

&lt;hr&gt;
&lt;p&gt;Zum Thema: &lt;a href="https://www.ivanti.com/de/blog/the-secure-by-design-pledge-a-commitment-to-creating-a-safer-digital-future" target="_blank"&gt;Das Secure-by-Design-Versprechen: Eine Verpflichtung zur Schaffung einer sichereren digitalen Zukunft&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;Ein fundamentales Sicherheitsprinzip&lt;/h2&gt;

&lt;p&gt;Die Risiken, die den Vormarsch der digitalen Technologien begleiten, bestehen vor allem in den immer raffinierteren Cyberangriffen, die Schwachstellen auf kreative Weise ausnutzen. Heute drohen sie, sich in hybriden Netzwerken auszubreiten, Unternehmen zu erpressen oder zu stören, das Vertrauen der Kunden zu erschüttern und die Geschäftsergebnisse erheblich zu beeinträchtigen. Aus Sicht der CISA stellen sie zudem eine konkrete Bedrohung der nationalen Sicherheit dar.&lt;/p&gt;

&lt;p&gt;Durch die Betonung eines neuen, grundlegenden Sicherheitsdesignprinzips – dass die Sicherheit bereits in der frühesten Planungsphase in die Software integriert werden sollte – wird Secure by Design zu einer robusteren Verteidigung gegen moderne Angreifer führen, die entweder gewinnorientiert oder politisch motiviert sind, oder beides. &amp;nbsp;&lt;br&gt;
&amp;nbsp;&lt;br&gt;
Aus der Sicht von Ivanti als Unterzeichner der Verpflichtungserklärung&amp;nbsp;ist es wichtig, alle notwendigen Schritte zu unternehmen, um den Secure-by-Design-Prinzipien gerecht zu werden. Anbieter müssen sich essenzielle Fragen stellen, wie zum Beispiel: Verwenden wir eine Programmiersprache, die gemäß dem Secure Software Development Framework (SSDF) als speichersicher gilt? Führen wir regelmäßig Bedrohungsmodellierungen durch, um potenzielle Schwachstellen zu identifizieren? Setzen wir Bibliotheken oder Komponenten von Drittanbietern ein? Und wie steht es um deren Sicherheitsstandards?&lt;/p&gt;

&lt;p&gt;Die Beantwortung dieser Fragen erfordert eine konsequente Fokussierung auf Sicherheit während des gesamten Lebenszyklus der Softwareentwicklung&amp;nbsp;(Software Development Life Cycle – SDLC):&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;Die Einbindung von Secure-by-Design-Prinzipien in den gesamten Prozess, statt erst nach dem Schreiben des Codes aktiv zu werden, stellt sicher, dass die Sicherheit während der gesamten Planung und Entwicklung im Mittelpunkt steht. Dies bedeutet, potenzielle Bedrohungen von Anfang an zu berücksichtigen und Schutzmaßnahmen direkt in die Software zu integrieren.&lt;/li&gt;
	&lt;li&gt;Das frühzeitige Aufspüren von Schwachstellen durch umfassende Sicherheitstests während der gesamten Entwicklungsphase vermeidet die zusätzlichen Kosten und die erhöhte Komplexität, die bei einer späteren Umsetzung im Softwareentwicklungszyklus (SDLC) oder nach der Freigabe entstehen könnten.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Dies geht über den herkömmlichen&amp;nbsp;„Shift Left“-Ansatz hinaus. Durch die Anwendung der Secure-by-Design-Prinzipien führen Entwickler nun statische und dynamische Anwendungstests direkt im Codeset durch und implementieren Unit- und Integrationstests während des gesamten SDLC-Prozesses, anstatt diese Tests oder die Bedrohungsmodellierung bis zum Ende zu verschieben. Dadurch wird es zur Gewohnheit, nahezu täglich Test-Tools zu verwenden.&lt;/p&gt;

&lt;hr&gt;
&lt;p&gt;Zum Thema: &lt;a href="https://www.ivanti.com/de/blog/3-key-takeaways-from-a-business-roundtable-with-u-s-cybersecurity-leaders" target="_blank"&gt;3 Erkenntnisse aus einem Business-Roundtable mit führenden US-Cybersicherheitsexperten&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;Mehr als nur sichere Software&lt;/h2&gt;

&lt;p&gt;Die Umsetzung der Secure-by-Design-Prinzipien in die Praxis umfasst weit mehr als das Schreiben und Testen von sicherem Code. Es handelt sich um einen ganzheitlichen Ansatz für die Cybersicherheit, bei dem eine robuste Verteidigung auf einer sicheren Organisation basiert. Dazu gehören Maßnahmen wie:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Identifizierung von Schwachstellen:&lt;/strong&gt; Es ist entscheidend, Schwachstellen im gesamten Unternehmen zu identifizieren, nicht nur im Softwarecode. Dies erfordert die Analyse und Optimierung mehrerer Cybersicherheitsaspekte, einschließlich Schulungsprogrammen für Mitarbeitende, dem regelmäßigen Patchen von Sicherheitssoftware und der Bewertung der allgemeinen Sicherheitslage des Unternehmens.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schutz und Monitoring:&lt;/strong&gt; Unternehmen benötigen robuste Cybersicherheits-Tools, um Risiken aktiv – und idealerweise proaktiv – zu managen. Dazu zählen Monitoring-Systeme zur Erkennung verdächtiger Aktivitäten sowie Sicherheitsvorkehrungen wie Firewalls, um Cyberangriffe von Beginn an abzuwehren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Reaktion auf Incidents:&lt;/strong&gt; Ein klar definierter Plan für die Reaktion auf Cyberangriffe ist unerlässlich. Dieser sollte festlegen, wie ein Angriff erkannt wird, wie seine Auswirkungen bewertet werden und welche Schritte zur Wiederherstellung und Verbesserung der Sicherheitsmaßnahmen ergriffen werden müssen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ein weiterer wichtiger Aspekt bei der Implementierung eines sicheren Softwaresystems basierend auf Secure by Design-Prinzipien ist der Ansatz „Security by Default“. Diese beiden Konzepte ergänzen sich ideal. Während „Secure by Design“ sicherstellt, dass Sicherheitsaspekte während des gesamten Entwicklungszyklus in das Produkt integriert werden, bedeutet „Security by Default“, dass das Endprodukt von Anfang an sicher ist, ohne dass der User eine aufwendige Konfiguration vornehmen muss. Das System ist bereits so eingerichtet, dass es beispielsweise sichere Protokollierungen oder Software-Autorisierungsprofile unterstützt, wobei der zukunftsorientierten Sicherheit Vorrang vor der Abwärtskompatibilität eingeräumt wird.&lt;/p&gt;

&lt;hr&gt;
&lt;p&gt;Zum Thema: &lt;a href="https://www.ivanti.com/de/webinars/2024/practical-demo-protect-all-endpoints-with-secure-uem-countermeasures" target="_blank"&gt;Praktische Demo: Schützen Sie alle Endgeräte mit sicheren UEM-Gegenmaßnahmen&lt;/a&gt;&lt;/p&gt;

&lt;h2&gt;Kunden profitieren von „Secure by Design“&lt;/h2&gt;

&lt;p&gt;Wenn ein Softwareanbieter Lösungen und Plattformen bereitstellt, die den Grundsätzen von „Secure by Design“ folgen, profitieren Kunden von folgenden&amp;nbsp;Vorteilen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Verbesserter Schutz:&lt;/strong&gt; Wenn Sicherheitsfunktionen von Anfang an in die Software integriert werden, wird sie robuster und weniger anfällig – das gilt ebenso für das Netzwerk, auf dem sie ausgeführt wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verbesserte DEX:&lt;/strong&gt; Ein stärkerer Fokus auf Sicherheit und Tests während der Entwicklung kann zu einem optimierten Produkt führen, das stabiler und störungsfreier ist, wodurch letztlich auch die Mitarbeitererfahrung verbessert wird.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Besserer ROI:&lt;/strong&gt; Ein sichereres Produkt kann Ausfallzeiten und die Notwendigkeit von Patches minimieren, wodurch die User&amp;nbsp;produktiv bleiben und Unterbrechungen vermieden werden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Optimierte Compliance: &lt;/strong&gt; Die Einhaltung strenger Datenschutz- und Sicherheitsvorschriften wird mit „Secure by Design“-Software vereinfacht. Sie reduziert den Zeit- und Ressourcenaufwand für Compliance-Prüfungen und hilft, Strafen zu vermeiden.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Verbesserung der Reputation:&lt;/strong&gt; Unternehmen, die Sicherheit in den Vordergrund stellen, werden als vertrauenswürdiger wahrgenommen, was das Vertrauen und die Loyalität der Kunden stärkt.&lt;/li&gt;
&lt;/ul&gt;
</description><pubDate>Thu, 18 Jul 2024 07:36:39 Z</pubDate></item><item><guid isPermaLink="false">8f061fc1-a6ee-4615-9352-5c34caf0ead8</guid><link>https://www.ivanti.com/de/blog/the-secure-by-design-pledge-a-commitment-to-creating-a-safer-digital-future</link><atom:author><atom:name>Jeff Abbott</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jeffery-abbott</atom:uri></atom:author><category>Sicherheit</category><category>Ivanti News</category><title>Die „Secure-by-Design“-Verpflichtung: Ein Engagement für eine sicherere digitale Zukunft</title><description>&lt;p&gt;Die spannendsten Vorteile der digitalen Transformation und Automatisierung – globale Vernetzung, effiziente Abläufe, bessere Geschäftsergebnisse – gehen mit einem ebenso vielen Bedenken hinsichtlich der digitalen Sicherheit einher. Es ist klar geworden, dass wir als Branche entschlossene Schritte unternehmen müssen, um die digitale Landschaft abzusichern und Cybersicherheitsbedrohungen zu mindern, damit wir die &lt;em&gt;Vorteile&amp;nbsp;&lt;/em&gt;der digitalen Beschleunigung sicher nutzen können.&lt;/p&gt;

&lt;p&gt;Bei Ivanti ist diese Entwicklung bereits im Gange – und wir möchten diese Bewegung federführend vorantreiben. Als Unternehmen waren wir schon immer der Meinung, dass die Interessen unserer Kunden – einschließlich der Sicherheit – die Basis der Softwareentwicklung sein sollten. Da sich die Bedrohungslandschaft rasant weiterentwickelt und die Taktiken immer aggressiver und ausgefeilter werden, &lt;em&gt;ist es heute wichtiger denn je, den Fokus auf die Sicherheit zu legen. &amp;nbsp;&lt;/em&gt; &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Deshalb habe ich letzten Monat &lt;a href="https://www.ivanti.com/blog/the-secure-by-design-pledge-a-commitment-to-creating-a-safer-digital-future" target="_blank"&gt;einen ambitionierten&amp;nbsp;Plan&lt;/a&gt; für Ivanti vorgestellt, um der neuen Realität, mit der wir alle konfrontiert sind, gerecht zu werden. Unsere Bemühungen basieren auf den Grundsätzen von „Secure by Design“, die Sicherheit in jede Phase unseres Software-Entwicklungslebenszyklus integrieren. Angesichts dieses Engagements ist es nur folgerichtig, dass wir zu den ersten gehören, die das am 7. Mai 2024 auf der RSA-Konferenz in San Francisco vorgestellte „Secure by Design“-Versprechen der Cybersecurity and Infrastructure Security Agency (CISA) unterzeichnen.&lt;/p&gt;

&lt;p&gt;Das Konzept „Secure by Design“ ist nicht neu, aber es war noch nie so relevant wie heute. Es stellt sicher, dass Produkte von Grund auf mit integrierter Sicherheit entwickelt werden, wodurch das Risiko von Schwachstellen verringert wird und es böswilligen Akteuren erschwert, diese auszunutzen. Deshalb ist dieses Versprechen jetzt gerade&amp;nbsp;so bedeutsam, und deshalb folgen Unternehmen wie Ivanti diesem Aufruf. Wir sehen dies als einen bedeutenden Schritt nach vorne im Hinblick auf das Engagement und die Zusammenarbeit der Branche im Bereich Sicherheit und freuen uns darauf, einen neuen Standard für das gesamte digitale Ökosystem zu setzen. &amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;h2&gt;Ein hohes neues Sicherheitsniveau&lt;/h2&gt;

&lt;p&gt;Mit der Unterzeichnung des „Secure by Design“-Versprechen&amp;nbsp;verpflichten wir uns zu einer Reihe von Grundsätzen, Standards und Maßnahmen, die uns dabei helfen, die Sicherheit unserer Produkte weiter zu steigern&amp;nbsp;und unseren Kunden einen besseren Schutz zu bieten. Dazu gehören die Implementierung einer Multi-Faktor-Authentifizierung, die Reduzierung von Standardpasswörtern, die Beseitigung ganzer Schwachstellenklassen, die verstärkte Einführung von Sicherheitspatches, die Einführung einer Richtlinie zur Offenlegung von Schwachstellen und die Verbesserung der Möglichkeiten unserer Kunden, Hinweise auf&amp;nbsp;Cybersicherheitsverletzungen zu sammeln. Ich freue mich, dass unsere Produkte und unser Unternehmen bereits viele dieser „Secure by Design“-Prinzipien erfüllen. Zudem prüfen wir genau, wie wir unsere Bemühungen und Praktiken in unserem gesamten Unternehmen und im gesamten Produktentwicklungszyklus verbessern und beschleunigen können.&lt;/p&gt;

&lt;p&gt;Für Ivanti sind diese Verpflichtungen weit mehr als nur leere Worte oder ein reines Versprechen. Mit der Unterzeichnung dieses Versprechens&amp;nbsp;verpflichten wir uns öffentlich dazu, die Messlatte höher zu legen. Und wir übernehmen die Verantwortung dafür, dass wir unsere Versprechen einhalten. Wir werden&amp;nbsp;im kommenden Jahr mit Hochdruck daran arbeiten, messbare Fortschritte bei der Erreichung jedes dieser Ziele zu erreichen, Zudem&amp;nbsp;werden wir unsere Kunden und die breitere Sicherheitscommunity über unsere Fortschritte auf dem Laufenden halten. Wir glauben, dass Transparenz essenziell ist, um Vertrauen aufzubauen und eine breitere Sicherheitskultur zu fördern.&lt;/p&gt;

&lt;h2&gt;Gemeinsam sind wir stärker&lt;/h2&gt;

&lt;p&gt;Wir haben einen großen Schritt getan, indem wir dieses Versprechen als erstes Unternehmen unterzeichnet haben. Dennoch sind wir uns bewusst, dass wir eine sicherere digitale Zukunft nicht allein erreichen können. Es ist von entscheidender Bedeutung, dass auch andere Anbieter in der Branche die Prinzipien von „Secure by Design“ übernehmen und ähnliche Schritte unternehmen, um die Sicherheit ihrer Produkte zu priorisieren. Wir bestärken andere Anbieter nachdrücklich, das&amp;nbsp;CISA-Versprechen&amp;nbsp;„Secure by Design“ ebenfalls zu unterzeichnen und zusammen mit uns auf unser gemeinsames Ziel hinzuarbeiten, unsere Kunden und das breitere digitale Ökosystem zu schützen.&lt;/p&gt;

&lt;p&gt;Es ist gut fürs Geschäft und&amp;nbsp;für Mitarbeitende, Partner, Kunden und die Communitys, denen wir zur Seite stehen.&lt;/p&gt;

&lt;p&gt;Unsere jüngsten Erfahrungen bei RSA haben uns nur noch mehr in unserer Überzeugung bestärkt, dass es wichtig ist, dass die Sicherheitsgemeinschaft zusammenkommt, um die Herausforderungen, mit denen wir alle konfrontiert sind, gemeinsam anzugehen. Unsere Gespräche mit Kunden und Partnern waren von unschätzbarem Wert. Sie&amp;nbsp;haben verdeutlicht, dass gemeinsame Anstrengungen im Bereich der Softwaresicherheit unerlässlich sind. Indem wir Wissen und bewährte Verfahren austauschen und den anderen in die Verantwortlichkeit nehmen, können wir bedeutende Fortschritte auf dem Weg in eine stärkere und sicherere Zukunft erzielen. &amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ivanti hat sich zum Ziel gesetzt, bei diesen Bemühungen eine führende Rolle zu übernehmen, und wir freuen uns darauf, mit unseren Kunden und der breiteren Community zusammenzuarbeiten, um „Secure by Design“ zur neuen Realität zu machen.&lt;/p&gt;
</description><pubDate>Wed, 08 May 2024 22:06:03 Z</pubDate></item><item><guid isPermaLink="false">ab95a1df-7f04-4189-aa25-27e856d20ad9</guid><link>https://www.ivanti.com/de/blog/our-commitment-to-security-an-open-letter-from-ivanti-ceo-jeff-abbott</link><atom:author><atom:name>Jeff Abbott</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/jeffery-abbott</atom:uri></atom:author><category>Sicherheit</category><category>Ivanti News</category><title>Unser Einsatz für die Sicherheit: Ein offener Brief von Ivantis CEO Jeff Abbott</title><description>&lt;div&gt;&lt;iframe allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" allowfullscreen="" frameborder="0" src="https://www.youtube.com/embed/x094TsyT_bk" title="YouTube video player"&gt;&lt;/iframe&gt;&lt;/div&gt;

&lt;p&gt;An die geschätzten Kunden und Partner von Ivanti,&amp;nbsp;&lt;/p&gt;

&lt;p&gt;der Anspruch unseres Unternehmens ist es, die sichersten Lösungen für Everywhere Work zu entwickeln. Die Ereignisse der letzten Monate waren sehr ernüchternd. Und ich möchte, dass Sie direkt von mir erfahren, welche Maßnahmen wir ergreifen, um zu gewährleisten, dass wir gestärkt daraus hervorgehen und unsere Kunden noch sicherer arbeiten können.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wir und viele andere in unserer Branche haben die zunehmende Komplexität der Bedrohungslandschaft und die spezifische Entwicklung der Taktiken der Bedrohungsakteure aus erster Hand miterlebt. Diese Aktivität hat eines unserer Produkte in den Mittelpunkt der Diskussion über kürzlich gemeldete Sicherheitsvorfälle gerückt. Wir haben darauf reagiert, indem wir intensiv daran arbeiten, unsere Kunden zu schützen und zu unterstützen. Und wir überprüfen unsere eigene Position und unsere eigenen Prozesse sehr genau, um sicherzustellen, dass wir auf die aktuelle Situation gut vorbereitet sind.&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wir nutzen diese Gelegenheit, bei Ivanti einen neuen Weg einzuschlagen. So haben wir uns der Herausforderung gestellt, jede Phase unserer Prozesse und jedes Produkt kritisch zu prüfen, um unseren Kunden den besten Schutz zu bieten. Wir haben bereits damit begonnen, die Lehren aus den jüngsten Incidents zu ziehen, um unsere eigenen technischen und sicherheitstechnischen Verfahren sofort zu verbessern. Und dies ist erst der Anfang.&lt;/p&gt;

&lt;p&gt;Wir setzen gerade einen Plan um, der die bereits laufenden Sicherheitsinitiativen beschleunigt und verbesserte Verfahren zur frühzeitigen Erkennung, zur Verhinderung und zum Schutz vor künftigen Bedrohungen einführt. Wir haben die anerkanntesten Sicherheits- und Produktentwicklungsexperten der Branche ins Boot geholt, um das Ivanti-Team bei der Überprüfung zu unterstützen und eine erstklassige Anleitung zur Ausführung zu geben. So stellen wir sicher, dass wir unsere Verpflichtung Ihnen gegenüber einhalten, damit Ihr Unternehmen problemlos, sicher und mit einem guten Gefühl arbeiten kann.&amp;nbsp;Dieser Plan wird durch eine beträchtliche Investition getragen und hat die volle Unterstützung unseres Vorstandes und aller Mitarbeitenden bei Ivanti.&lt;/p&gt;

&lt;h3&gt;Unser Weg in die Zukunft&lt;/h3&gt;

&lt;p&gt;Wir verfolgen einen umfassenden Wandel, der das Ivanti Betriebsmodell für Sicherheit grundlegend verändert. Dazu gehört:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Wir überarbeiten die wichtigsten Verfahren in den Bereichen Technik, Sicherheit und Schwachstellenmanagement, um zu gewährleisten, dass unsere aktuellen Produkte sicher sind und die Kunden über die erforderlichen Ressourcen verfügen, um sie sicher in ihrem Unternehmen einzusetzen.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;Wir gewährleisten, dass alle von uns entwickelten Produkte nach der Methodik „Secure by Design” entwickelt werden, wobei die Sicherheit in jeder Phase des Lebenszyklus der Softwareentwicklung als Schlüsselfaktor angesehen wird.&lt;/li&gt;
	&lt;li&gt;Wir bauen Partnerschaften mit wichtigen Cyber-Verteidigungsagenturen auf, um sicherzustellen, dass Ivanti-Produkte und die Lektionen, die wir bei ihrer Entwicklung lernen, das gesamte Sicherheitsökosystem verbessern.&lt;/li&gt;
	&lt;li&gt;Wir geben Informationen und Erkenntnisse an unsere Kunden weiter – und holen aktives Feedback von ihnen ein, damit wir ihre Bedürfnisse weiterhin erfüllen können.&amp;nbsp;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Im Folgenden skizziere ich unsere ersten Schwerpunktbereiche. Sie können davon ausgehen, dass sie sich mit dem Erreichen unserer Ziele weiterentwickeln werden.&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die Herausforderungen, mit denen wir konfrontiert sind, sind in der Softwarebranche nicht einzigartig, und wir sind entschlossen, die notwendigen Schritte zu unternehmen, um für andere richtungsweisend zu sein. Die Bedrohungsakteure entwickeln sich ständig weiter – und wir tun es auch.&lt;/p&gt;

&lt;p&gt;Auf dieser Reise haben wir unsere Kunden (wie Sie) in den Mittelpunkt gestellt. Ihre Interessen und Ihre Partnerschaft haben für uns immer Priorität, jetzt und in Zukunft.&lt;/p&gt;

&lt;p&gt;Mit freundlichen Grüßen&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Jeff Abbott&amp;nbsp;&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;h2&gt;Unser Plan für Ivantis Zukunft&lt;/h2&gt;

&lt;h3&gt;1. Erhöhung der Produktsicherheit und Einführung von Secure by Design-Prinzipien.&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;Einhaltung des &lt;u&gt;Secure by Design-Prinzips&lt;/u&gt;: Unser Fokus liegt auf der Einbettung der Sicherheit in jeder Phase des Softwareentwicklungszyklus, mit robusten Prozessen, die potenzielle Schwachstellen von der Produktentwicklung bis zur Bereitstellung und darüber hinaus vorhersehen und präventiv angehen. Unser Ansatz umfasst rigorose Übungen der Bedrohungsmodellierung, die sicherstellen, dass die Sicherheit als grundlegendes Element in unseren Produkten verankert ist. Diese proaktive Haltung ist der Eckpfeiler unseres Einsatzes, der es uns ermöglicht, den Schutz für unsere Kunden zu verbessern und neuen Bedrohungen einen Schritt voraus zu sein.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;u&gt;Optimierung von Produkten für Sicherheit und Kundenvertrauen&lt;/u&gt;: Wir arbeiten bereits an der Verbesserung der allgemeinen Sicherheitslage unseres Produktportfolios. Dazu gehört die Beschleunigung der Stack-Modernisierung unserer Netzwerksicherheitsprodukte (Ivanti Connect Secure, Policy Secure und ZTA) mit einer Vielzahl von Isolierungs- und Anti-Exploit-Technologien, um die potenziellen Auswirkungen künftiger Softwarefehler zu reduzieren. Unser Anspruch ist es, das neueste Betriebssystem in unsere Netzwerksicherheitsprodukte zu integrieren, um den Schutz für unsere Kunden zu erhöhen. Außerdem bieten wir weitere hardwarebasierte Schutzfunktionen sowie Fernüberwachungs- und Supportoptionen.&lt;/li&gt;
	&lt;li&gt;&lt;u&gt;Erleichterung der Sicherheitsanforderungen für Kunden&lt;/u&gt;: Wir bauen unsere Fähigkeiten aus, um Lösungen anzubieten, die sofort nach der Implementierung sicher sind (Secure by Default), und Produkte entwickeln, die optional von Ivanti verwaltet, überwacht und gesichert werden können. Wir arbeiten mit unseren Kunden zusammen, um das angemessene Maß an Überwachung und Managementverantwortung auf der Grundlage ihrer Produktlinie und ihres Branchensegments festzulegen.&lt;/li&gt;
	&lt;li&gt;&lt;u&gt;Priorisierung der kundenorientierten Sicherheit&lt;/u&gt;: Wir sind dabei, Ressourcen umzuleiten und neue Investitionen zu tätigen, die sich auf die Produktsicherheit im gesamten Unternehmen konzentrieren. Dazu gehören der Ausbau unserer Produktsicherheitsteams, die Schaffung von speziellen, kollaborativen Technik-Sicherheits-Pods und die Förderung eines proaktiven Ansatzes für die Modellierung von Bedrohungen, Sicherheitsüberprüfungen und verstärkte Penetrationstests in unserem gesamten Produktportfolio. &amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;2. Verbesserung unseres Schwachstellenmanagement-Programms&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;u&gt;Interne und externe Forschung zur Ermittlung von Schwachstellen&lt;/u&gt;: Unser Ziel ist die Verbesserung der Prozesse und die Zusammenarbeit bei der Erkennung von Schwachstellen, damit wir Sicherheitsprobleme im gesamten Ivanti-Portfolio schnell erkennen, beheben und melden können. Zu diesem Zweck intensivieren wir unsere internen Beurteilungs-, manuellen Auswertungs- und Testkapazitäten, die Beauftragung vertrauenswürdiger Dritter zur Ergänzung unserer internen Forschung, und fördern die verantwortungsvolle Offenlegung von Schwachstellen durch bessere Incentives im Rahmen eines erweiterten Bug-Bounty-Programms.&amp;nbsp;&lt;/li&gt;
	&lt;li&gt;&lt;u&gt;Risikobasiertes Patching und Behebung von Sicherheitslücken&lt;/u&gt;: Das Ziel dieses verstärkten Schwachstellenmanagement-Programms besteht darin, potenzielle Probleme sofort zu erkennen und zu beheben. Dies kann natürlich zu einer anfänglichen Spitze bei der Entdeckung und Offenlegung von Schwachstellen führen. Deshalb investieren wir zusätzlich in technische Ressourcen, Technologien und Workflow-Prozesse, um einen risikobasierten Ansatz zu unterstützen, der die durchschnittliche Zeit bis zur Behebung von Produktschwachstellen reduziert, die das größte Risiko für die Kundensysteme darstellen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;3. Verbesserte Unterstützung für sichere Produktimplementierungen vor Ort.&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;u&gt;Zugänglichkeit von Sicherheitsressourcen und Dokumentation im Community-Portal&lt;/u&gt;: Die Kunden können in den kommenden Monaten mit Erweiterungen des Community-Portals rechnen, einschließlich verbesserter Suchfunktionen, die auf KI basieren, um mehr kuratierte Ergebnisse auf der Grundlage der spezifischen Produkte, die ein Kunde verwendet, zu erhalten. Dazu gehören auch Informationen über Patches und Dokumentationen. Ferner verbessern wir das sicherheitsbezogene Engagement unserer Kunden durch die Einführung eines kundenorientierten Feedback-Lebenszyklus und andere Optimierungen der Benutzerfreundlichkeit, die sich auf die Anwendung bewährter Sicherheitsverfahren in Kundenumgebungen konzentrieren.&lt;/li&gt;
	&lt;li&gt;&lt;u&gt;Einsatz eines verbesserten und intelligenteren Interactive Voice Response (IVR)-Systems&lt;/u&gt;: Unser Anspruch ist es, unseren Kunden schnell und effektiv die Unterstützung zu geben, die sie benötigen. In den kommenden Monaten implementieren wir ein KI-gestütztes Interactive Voice Response (IVR)-System, das die Kundenerfahrung bei der Weiterleitung von Anrufen verbessert, Kunden auf sicherheitsrelevante Informationen zu ihrem Produkt hinweist und auf Anfrage automatisch Supportfälle eröffnet.&lt;/li&gt;
	&lt;li&gt;&lt;u&gt;Zusammenarbeit mit Kunden für die Aufrüstung auf die neuesten Plattformen&lt;/u&gt;: Da wir an der Verbesserung der Sicherheit unserer neuesten Versionen arbeiten, ist es auch wichtig, dass unsere Kunden von diesen Verbesserungen profitieren können, indem sie auf unseren am besten unterstützten und sichersten Plattformen laufen. Wir arbeiten mit unseren Kunden zusammen, um Spannungen zu verringern, – seien sie vertraglicher, technischer oder finanzieller Art – um die Einführung der neuesten und sichersten Lösungen und Sicherheitsverbesserungen zu erleichtern, die zum Schutz vor der aktuellen Bedrohungslandschaft entwickelt wurden.&lt;/li&gt;
	&lt;li&gt;&lt;u&gt;Praktische Hindernisse für die Sicherheitshygiene von On-Prem-Geräten überwinden&lt;/u&gt;: Wir wissen, dass die Verwaltung von Unternehmensnetzwerken in der Praxis ein Gleichgewicht zwischen praktischen Gegebenheiten und Einschränkungen erfordert. Wenn Kunden eine vollständige On-Prem-Lösung benötigen, möchten wir ihnen helfen, innerhalb dieser Grenzen zu arbeiten, ohne die Systemsicherheit zu gefährden. Wir arbeiten [in den kommenden Wochen] mit On-Prem-Kunden zusammen, um ihnen die Erfahrungen und bewährten Verfahren für den Betrieb ihrer Lösungen in der aktuellen Umgebung zu vermitteln.&amp;nbsp;&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;4. Weitergabe von Informationen an unsere Kunden und die Community.&lt;/h3&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;u&gt;Informationsaustausch und Transparenz&lt;/u&gt;: Gesunde Kundenbeziehungen sind für den Erfolg unseres Unternehmens von zentraler Bedeutung, und unsere intensive Zusammenarbeit mit den Kunden und deren Feedback während dieses Incidents haben zu einem enormen gegenseitigen Nutzen geführt. Wir wollen dafür sorgen, dass dies so bleibt. Kunden und Partner können davon ausgehen, dass Ivanti die gewonnenen Erkenntnisse weitergibt. Außerdem planen wir, unsere Kunden-Briefings mit externen Experten fortzusetzen, eine eigene Blog-Reihe zur aktuellen Bedrohungslage zu starten sowie Webinare und Diskussionsrunden zu Datenschutz- und Sicherheitsthemen mit unserer Community durchzuführen.&lt;/li&gt;
	&lt;li&gt;&lt;u&gt;Einrichtung eines Kundenbeirats&lt;/u&gt;: Jede der oben genannten Initiativen muss sich am Input der Kunden orientieren und auf deren Feedback abgestimmt werden. Wir institutionalisieren diesen Prozess und kündigen in den kommenden Wochen Pläne an, wie wir den Input unserer Kunden für die Produktentwicklung, die Priorisierung von Funktionen, Sicherheitsbelange und strategische Entscheidungen über unsere Produkt-Roadmaps sammeln können.&lt;/li&gt;
&lt;/ul&gt;
&lt;style type="text/css"&gt;.featured-image {
    display: none;
}
&lt;/style&gt;
</description><pubDate>Wed, 03 Apr 2024 15:01:32 Z</pubDate></item><item><guid isPermaLink="false">4faaa897-8303-4ae5-b191-21b420832f00</guid><link>https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-two-implementation-takes-time</link><atom:author><atom:name>Patrick Kaak</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/patrick-kaak</atom:uri></atom:author><category>Sicherheit</category><title>5 Gründe, warum die Vorbereitung auf die NIS2-Richtlinie jetzt beginnen sollte, Teil zwei: Die Umsetzung braucht Zeit</title><description>&lt;p&gt;In einem früheren Blog-Beitrag habe ich die &lt;a href="https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-one-audits-take-time"&gt;zwei Hauptbereiche für die Prüfung&lt;/a&gt; erörtert, bevor die aktualisierte Richtlinie zur Netzwerk- und Informationssicherheit (NIS2) der Europäischen Union im Oktober 2024 ratifiziertes Recht wird. Konkret würden diese Audits:&lt;/p&gt;&lt;p&gt;Ihre Lücken bezüglich der Anforderungen der NIS2-Richtlinie identifizieren.&lt;/p&gt;&lt;p&gt;Ihre aktuellen Sicherheitsmängel in der Lieferkette überprüfen&lt;/p&gt;&lt;p&gt;Jetzt, da wir diese Sicherheitslücken entdeckt haben, müssen wir sie beheben – bevor die Zeit im Oktober 2024 abläuft.&lt;/p&gt;&lt;p&gt;In diesem Beitrag zeige ich Ihnen, wie Sie Ihre größten Sicherheitsschwächen noch vor Ablauf der NIS2-Richtlinie beheben können, indem Sie diese drei Schlüsselbereiche angehen:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;a href="#one"&gt;Informieren Sie das Management über Ihre Cybersicherheitslücken&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="#two"&gt;Setzen Sie neue organisatorische und technische Sicherheitsmaßnahmen korrekt um&lt;/a&gt;&lt;/li&gt;&lt;li&gt;&lt;a href="#three"&gt;Finden Sie Zeit für die Schulung aller Ihrer Mitarbeitenden&lt;/a&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h2&gt;1. Informieren Sie das Management über Ihre Lücken – und erhalten Sie ein Budget, um sie zu beheben.&lt;/h2&gt;&lt;p&gt;Die NIS2-Richtlinie &lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3312-80-1" rel="noopener" target="_blank"&gt;erlegt Organisationen, die in ihren Anwendungsbereich fallen, erhebliche Verpflichtungen&lt;/a&gt; auf, die erhebliche Kosten und Ressourcen nach sich ziehen können. Die Richtlinie sieht auch hohe Geldstrafen und Sanktionen für die Nichteinhaltung vor, die bis zu 10 Millionen Euro oder 2 % des weltweiten Jahresumsatzes einer Organisation betragen können (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e4350-80-1" rel="noopener" target="_blank"&gt;Artikel 34&lt;/a&gt;).&lt;/p&gt;&lt;p&gt;Darüber hinaus kann die neue Richtlinie in bestimmten Situationen die Haftung von Unternehmen auf ihre einzelnen Vertreter ausweiten. Außerdem können Personen in Führungspositionen unter bestimmten Voraussetzungen vorübergehend suspendiert werden (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3949-80-1" rel="noopener" target="_blank"&gt;Artikel 32-5b&lt;/a&gt;).&lt;/p&gt;&lt;p&gt;Daher ist die Befolgung der NIS2-Richtlinie eine &lt;strong&gt;rechtliche Notwendigkeit&lt;/strong&gt; und eine &lt;strong&gt;strategische Priorität&lt;/strong&gt;.&lt;/p&gt;&lt;p&gt;Um die Vorschriften einzuhalten, müssen Sie folgendes tun:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Informieren Sie Ihr Management &lt;/strong&gt;über die Auswirkungen und Vorteile und überzeugen Sie es davon, ausreichend Budget und Ressourcen für die Umsetzung der Compliance bereitzustellen.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Präsentieren Sie einen klaren Business Case&lt;/strong&gt;, der die Risiken der Nichteinhaltung, die Chancen der Einhaltung und die Rentabilität der Investition darlegt.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Zeigen Sie, wie die Einhaltung von Vorschriften&lt;/strong&gt; den Ruf, die Vertrauenswürdigkeit, die Wettbewerbsfähigkeit und die Widerstandsfähigkeit Ihres Unternehmens verbessern wird.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Das Management zu informieren und ein Budget zu erhalten, ist eine schwierige Aufgabe, die eine überzeugende und evidenzbasierte Argumentation erfordert, die den Wert der Cybersicherheit für Ihr Unternehmen aufzeigt.&lt;/p&gt;&lt;p&gt;Je früher Sie mit diesem Prozess beginnen, desto mehr Zeit haben Sie, sich die Zustimmung und Unterstützung des Managements zu sichern.&lt;/p&gt;&lt;h3&gt;Mögliche Geschäftsvorteile für die Einhaltung von NIS2&lt;/h3&gt;&lt;p&gt;Einige mögliche Vorteile, die Sie in Ihrem Business Case hervorheben können, sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Senkung der Betriebskosten &lt;/strong&gt; durch das Verhindern oder Minimieren von Verlusten durch Cyberangriffe, wie Ausfallzeiten, Datenschutzverletzungen, Lösegeldzahlungen, Gerichtsverfahren usw.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Steigerung des Umsatzes&lt;/strong&gt; durch die Gewinnung oder Bindung von Kunden, die Wert auf Sicherheit, Datenschutz, Qualität und so weiter legen.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Effizienzsteigerung&lt;/strong&gt; durch Rationalisierung von Prozessen, Verbesserung der Leistung, Reduzierung von Fehlern usw.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Innovation&lt;/strong&gt; durch die Einführung neuer Technologien, die Entwicklung neuer Produkte oder Dienstleistungen, die Schaffung neuer Märkte und mehr.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Befolgung anderer Cybersicherheitsvorschriften oder -standards jenseits von NIS2&lt;/strong&gt; – wie &lt;a href="https://commission.europa.eu/law/law-topic/data-protection/data-protection-eu_en" rel="noopener" target="_blank"&gt;DSGVO/GDPR&lt;/a&gt;, &lt;a href="https://www.iso.org/standard/27001" rel="noopener" target="_blank"&gt;ISO 27001&lt;/a&gt;, &lt;a href="https://listings.pcisecuritystandards.org/documents/PCI_DSS-QRG-v3_2_1.pdf" rel="noopener" target="_blank"&gt;PCI DSS&lt;/a&gt; und andere – da globale Rahmenwerke oft eine große Überschneidung mit den Compliance-Anforderungen von NIS2 aufweisen.&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Mögliche Informationsquellen für die Begründung Ihres Business Case zur Einhaltung von NIS2&lt;/h3&gt;&lt;p&gt;Einige Quellen, die Sie zur Unterstützung Ihres Business Case verwenden können, sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Statistiken oder Fakten&lt;/strong&gt; die die Häufigkeit, die Auswirkungen oder die Kosten von Cyberangriffen in Ihrem Sektor oder Ihrer Region zeigen.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Fallstudien oder Beispiele&lt;/strong&gt;, die zeigen, wie andere Organisationen von der Einhaltung der NIS2-Richtlinie oder ähnlicher Vorschriften profitiert haben. Der Bericht Enisa NIS Investments 2022 zeigt beispielsweise, dass für 62 % der Organisationen, die die ältere NIS-Richtlinie umgesetzt haben, solche Implementierungen bei der Erkennung von Sicherheitsvorfällen hilfreich waren; für 21 % waren die Implementierungen bei der Wiederherstellung von Sicherheitsvorfällen hilfreich.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Empfehlungen oder Feedback&lt;/strong&gt; von Kunden, Partnern, Aufsichtsbehörden oder Experten, die die Einhaltung der NIS2-Richtlinie oder ähnlicher Vorschriften befürworten oder empfehlen.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Benchmarks oder Indikatoren&lt;/strong&gt;, die Ihre aktuelle oder geplante Cybersicherheitsleistung oder Ihren Fortschritt im Vergleich zur NIS2-Richtlinie oder zu Ihren Wettbewerbern aufzeigen.&lt;/li&gt;&lt;li&gt;&lt;a href="https://www.ivanti.com/de/resources/v/doc/ivi/2702/fa749d5d96a9"&gt;Ivanti’s 2023 Cyberstrategy Tool Kit for Internal Buy-In&lt;/a&gt; ist ebenfalls eine großartige Ressource, welche die nötige Zeit und die Kosten erklärt und beschreibt, wie eine Lösung hilft, sich gegen bestimmte Arten von Cyberangriffen zu verteidigen, und wie man auf häufige Einwände reagiert und sie überwindet.&lt;/li&gt;&lt;/ul&gt;&lt;h3&gt;Allgemeine geschäftliche Vorteile der Einhaltung der NIS2-Richtlinie&lt;/h3&gt;&lt;p&gt;Einige der Vorteile der Einhaltung der NIS2-Richtlinie sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Senkung der Betriebskosten &lt;/strong&gt; durch das Verhindern oder Minimieren von Verlusten durch Cyberangriffe, wie Ausfallzeiten, Datenschutzverletzungen, Lösegeldzahlungen, Gerichtsverfahren usw. &lt;a href="https://www.ibm.com/reports/data-breach" rel="noopener" target="_blank"&gt;Nach einem Bericht von IBM&lt;/a&gt; beliefen sich die durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2022 auf 4,82 Millionen US-Dollar für Unternehmen mit kritischen Infrastrukturen, und die durchschnittliche Zeit zur Identifizierung und Eindämmung einer Verletzung betrug 277 Tage. Wenn Sie Maßnahmen ergreifen, um die NIS2-Richtlinie einzuhalten, wird die durchschnittliche Zeit, die für die Identifizierung und Eindämmung eines Verstoßes benötigt wird, viel kürzer sein, und die Kosten des Angriffs werden geringer sein.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Steigerung des Umsatzes&lt;/strong&gt; durch die Gewinnung oder Bindung von Kunden, die Wert auf Sicherheit, Datenschutz, Qualität und ähnliche Faktoren legen. Laut einer &lt;a href="https://www.fisglobal.com/-/media/fisglobal/worldpay/docs/insights/consumer-intelligence-series-protectme.pdf" rel="noopener" target="_blank"&gt;Umfrage von PwC&lt;/a&gt; geben 87 % der Verbraucher an, dass sie ihre Geschäfte woanders tätigen würden, wenn sie den Datenpraktiken eines Unternehmens nicht trauen, und 71 % der Verbraucher sagen, dass sie die Produkte oder Dienstleistungen eines Unternehmens nicht mehr nutzen würden, wenn sie herausfinden, dass es ihre Daten ohne ihre Zustimmung weitergibt, was bei einem Datenleck passieren könnte.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Effizienzsteigerung&lt;/strong&gt; durch Rationalisierung von Prozessen, Verbesserung der Leistung, Verringerung von Fehlern und so weiter. &lt;a href="https://www.accenture.com/us-en/insights/security/state-cybersecurity" rel="noopener" target="_blank"&gt;Accenture&lt;/a&gt; hat herausgefunden, dass Unternehmen, die fortschrittliche Sicherheitstechnologien einsetzen, die Kosten für Cyberkriminalität um bis zu 48 % senken können.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Erfüllung anderer Vorschriften oder Standards&lt;/strong&gt;, die Cybersicherheit erfordern, wie DSGVO/GDPR, ISO 27001, PCI DSS oder andere. &lt;a href="https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/dpbs-2019.pdf" rel="noopener" target="_blank"&gt;Cisco&lt;/a&gt; weist darauf hin, dass 97 % der Unternehmen, die DSGVO/GDPR befolgen, Vorteile sehen, wie z. B. Wettbewerbsvorteile, betriebliche Effizienz und geringere Verzögerungen im Vertrieb. Ähnliche Ergebnisse sind wahrscheinlich durch die Einhaltung von NIS2 zu erzielen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Was die Budgetierung anbelangt, so heißt es im Richtlinienvorschlag der Europäischen Kommission (&lt;a href="https://ec.europa.eu/info/law/better-regulation/have-your-say/initiatives/12475-Cybersecurity-review-of-EU-rules-on-the-security-of-network-and-information-systems_en" rel="noopener" target="_blank"&gt;Anhang 7 – 1.4.3&lt;/a&gt;), dass Unternehmen, die in den Anwendungsbereich des NIS2-Rahmens fallen, in den ersten Jahren nach der Einführung des NIS2-Rahmens schätzungsweise maximal 22 % ihrer derzeitigen IKT-Sicherheitsausgaben erhöhen müssten.&lt;/p&gt;&lt;p&gt;In dem Vorschlag wird jedoch auch erwähnt, dass diese durchschnittliche Erhöhung der IKT-Sicherheitsausgaben zu einem &lt;strong&gt;proportionalen Nutzen&lt;/strong&gt; solcher Investitionen führen würde, insbesondere aufgrund einer beträchtlichen Reduzierung der Kosten von Cybersicherheitsvorfällen.&lt;/p&gt;&lt;h2 id="two"&gt;2. Neue organisatorische und technische Sicherheitsmaßnahmen korrekt umsetzen&lt;/h2&gt;&lt;p&gt;Nachdem Sie die Lücken erforscht und ein Budget erstellt haben, ist es an der Zeit, diese Lücken zu schließen. Die NIS2-Richtlinie verpflichtet Unternehmen, geeignete organisatorische und technische Maßnahmen zu ergreifen, um ihre Cybersicherheitsrisiken zu verwalten und ein hohes Maß an Sicherheit in ihren Netzwerken und Informationssystemen zu gewährleisten.&lt;/p&gt;&lt;p&gt;Zu diesen Maßen gehören:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Annahme von Richtlinien und Verfahren&lt;/strong&gt; für das Risikomanagement, die Reaktion auf Vorfälle, die Geschäftskontinuität, den Datenschutz und so weiter.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Einrichtung von Rollen und Verantwortlichkeiten&lt;/strong&gt; für die Verwaltung, Überwachung, Koordinierung und andere Bereiche der Cybersicherheit.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Angebot von Schulungen und Sensibilisierungsprogrammen&lt;/strong&gt; für Mitarbeitende, Management, Kunden, etc.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung grundlegender Cyber-Hygiene&lt;/strong&gt; wie Verschlüsselung, Authentifizierung (MFA), Firewalls, Antivirensoftware, Patches, Zero Trust-Zugang und so weiter.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Durchführung&lt;/strong&gt; regelmäßiger Tests, Überwachung, Audits und anderer Maßnahmen.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Die Umsetzung dieser organisatorischen und technischen Maßnahmen ist keine einmalige oder statische Aufgabe. Sie erfordert &lt;strong&gt;die Einrichtung eines kontinuierlichen und dynamischen Prozesses&lt;/strong&gt;, der sich an veränderte Bedrohungen, Technologien, Vorschriften und Geschäftsanforderungen anpasst.&lt;/p&gt;&lt;p&gt;Für diesen Prozess gilt also derselbe Rat wie für die anderen Punkte, die wir bereits behandelt haben: Je früher Sie damit beginnen, desto mehr Zeit haben Sie, um die notwendigen Maßnahmen umzusetzen und deren Effektivität und Effizienz sicherzustellen.&lt;/p&gt;&lt;p&gt;Ich würde Ihnen raten, mindestens im Januar 2024 mit der Umsetzung zu beginnen, damit Sie noch vor den Sommerferien fertig sind.&lt;/p&gt;&lt;h3&gt;Nächste Schritte für die Umsetzung der NIS2-Richtlinie&lt;/h3&gt;&lt;p&gt;Einige mögliche Schritte, die Sie zur Umsetzung organisatorischer und technischer Maßnahmen unternehmen können, sind:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;&lt;strong&gt;Entwicklung und Implementierung&lt;/strong&gt;&lt;strong&gt;eines risikobasierten Managementprozesses&lt;/strong&gt;, der Ihre Ziele, den Umfang, die Rollen, die Verantwortlichkeiten, die Ressourcen, die Zeitpläne und die Messgrößen für die Verwaltung Ihrer Cybersicherheitsrisiken definiert.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung einer Sicherheitsrichtlinie&lt;/strong&gt;, die Ihre Prinzipien, Richtlinien, Standards und Verfahren zur Gewährleistung der Sicherheit Ihres Netzwerks und Ihrer Informationssysteme festlegt.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Durchführen von Risikobewertungen&lt;/strong&gt;, um Ihre Assets, Bedrohungen, Sicherheitslücken, Auswirkungen und Wahrscheinlichkeiten von Cyberangriffen zu identifizieren und Ihre Maßnahmen auf der Grundlage Ihrer Risikobereitschaft und -toleranz zu priorisieren.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung von Sicherheitskontrollen&lt;/strong&gt;, die Ihr Netzwerk und Ihre Informationssysteme vor unbefugtem Zugriff, Verwendung, Offenlegung, Veränderung oder Zerstörung schützen. Diese Kontrollen lassen sich in drei Kategorien einteilen: präventiv (z.B. Verschlüsselung), investigativ (z.B. Monitoring) und korrigierend (z.B. Backups).&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung eines Plans zur Reaktion auf Vorfälle&lt;/strong&gt;&lt;strong&gt;, der Ihre Prozesse, Rollen, Verantwortlichkeiten, Ressourcen, Tools und Kommunikationskanäle für eine effektive und effiziente Reaktion auf Cybervorfälle definiert.&lt;/strong&gt;&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung eines Business Continuity Plans&lt;/strong&gt;, der Ihre Prozesse, Rollen, Verantwortlichkeiten, Ressourcen, Tools und Kommunikationskanäle für die Aufrechterhaltung oder Wiederherstellung Ihrer kritischen Geschäftsprozesse während einer cyberbedingten Störung oder Katastrophe definiert.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung eines Überprüfungs- und Verbesserungsplans&lt;/strong&gt;, der Ihre Prozesse, Rollen, Verantwortlichkeiten, Ressourcen, Tools und Kommunikationskanäle für die regelmäßige Bewertung, Berichterstattung und Verbesserung Ihrer Cybersicherheitsmaßnahmen definiert.&lt;/li&gt;&lt;li&gt;&lt;strong&gt;Implementierung der technischen Kontrollen&lt;/strong&gt; für die Asset-Verwaltung und &lt;strong&gt;grundlegende Cyber-Hygiene&lt;/strong&gt;.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Der Verweis der Richtlinie auf die ‚grundlegende Cyberhygiene‘ ist in &lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3337-80-1" rel="noopener" target="_blank"&gt;Artikel 21&lt;/a&gt; etwas vage, daher werden wir in einem anderen Blogbeitrag darauf eingehen. Denken Sie zunächst an grundlegende Sicherheitsmaßnahmen wie z.B.:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;MFA&lt;/li&gt;&lt;li&gt;Schnelles Patchen von Betriebssystem und Anwendungen&lt;/li&gt;&lt;li&gt;Absicherung von Netzwerkverbindungen in öffentlichen Netzwerken.&lt;/li&gt;&lt;li&gt;Verschlüsselung aller Laufwerke (insbesondere Wechsellaufwerke).&lt;/li&gt;&lt;li&gt;Verwaltung von Privilegien und Schulung aller Mitarbeitenden.&lt;/li&gt;&lt;li&gt;Abonnieren von Kanälen, die Sie über die neuesten Patches und Prioritäten informieren, wie z.B. die Patch Tuesday Webinare von Ivanti.&lt;/li&gt;&lt;/ul&gt;&lt;h2 id="three"&gt;3. Reparieren Sie das schwächste Glied in der Kette: Nehmen Sie sich die Zeit, alle Mitarbeitenden zu schulen&lt;/h2&gt;&lt;p&gt;Die NIS2-Richtlinie erkennt an, dass menschliche Faktoren für die Cybersicherheit von entscheidender Bedeutung sind und dass Mitarbeiter oft das &lt;strong&gt;schwächste Glied&lt;/strong&gt; – sowie die erste Verteidigungslinie – bei der Verhinderung oder Aufdeckung von Cyberangriffen sind.&lt;/p&gt;&lt;p&gt;Die Richtlinie verpflichtet Organisationen, &lt;strong&gt;angemessene Schulungs- und Sensibilisierungsprogramme&lt;/strong&gt; für ihre Mitarbeitenden, Nutzer digitaler Dienste und andere Stakeholder zu Fragen der Cybersicherheit bereitzustellen.&lt;/p&gt;&lt;p&gt;Die Schulung aller Ihrer Mitarbeitenden ist keine punktuelle oder optionale Aufgabe. Es erfordert ein regelmäßiges und umfassendes Programm, das Themen beinhaltet wie z.B.:&lt;/p&gt;&lt;ul&gt;&lt;li&gt;Grundlegende Konzepte und Terminologie der Cybersicherheit.&lt;/li&gt;&lt;li&gt;Übliche Cyberbedrohungen und Angriffsvektoren.&lt;/li&gt;&lt;li&gt;Bewährte Praktiken und Tipps für Cyberhygiene.&lt;/li&gt;&lt;li&gt;Cybersecurity-Richtlinien und -Verfahren, die für Endbenutzer relevant und vereinfacht sind.&lt;/li&gt;&lt;li&gt;Die Rolle und Verantwortung jedes Benutzers für die Cybersicherheit seines Unternehmens.&lt;/li&gt;&lt;li&gt;Wie man Vorfälle meldet und auf sie reagiert.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Es ist wichtig zu beachten, dass diese Schulung &lt;strong&gt;von allen&lt;/strong&gt; im Unternehmen absolviert werden sollte, nicht nur von IT-Mitarbeitern. Auch das Management sollte diese Schulung absolvieren.&lt;/p&gt;&lt;p&gt;Eine im Auftrag von Ivanti durchgeführte Umfrage zeigt, dass viele Mitarbeitende nicht einmal von den obligatorischen Cybersicherheitsschulungen wissen. Nur 27 % von ihnen fühlen sich „sehr gut vorbereitet“, um Bedrohungen wie Malware und Phishing am Arbeitsplatz zu erkennen und zu melden. 6 % von ihnen fühlen sich „sehr gut vorbereitet“, um Bedrohungen wie Malware und Phishing bei der Arbeit zu erkennen und zu melden.&lt;/p&gt;&lt;p&gt;In &lt;a href="https://www.enisa.europa.eu/publications/nis-investments-2022" rel="noopener" target="_blank"&gt;Enisas Bericht über NIS-Investitionen 2022&lt;/a&gt; erwähnt Enisa, dass 40 % der befragten OES (Betreiber essentieller Dienste) kein Sicherheitsprogramm für Nicht-IT-Mitarbeiter haben.&lt;/p&gt;&lt;p&gt;Es ist wichtig, zu überwachen, wer noch nicht geschult wurde und entsprechend zu handeln. Die Schulung aller Ihrer Mitarbeitenden ist nicht nur für die Einhaltung der Vorschriften von Vorteil, sondern auch für Produktivität, Qualität, Innovation und Kundenzufriedenheit.&lt;/p&gt;&lt;h2&gt;Die besten NIS2-Ratschläge, die wir geben können&lt;/h2&gt;&lt;p&gt;Die NIS2-Richtlinie ist eine bedeutende Gesetzgebung, die darauf abzielt, die Cybersicherheit in kritischen Sektoren in der EU zu verbessern. Sie erlegt den Organisationen, die in ihren Geltungsbereich fallen, erhebliche Verpflichtungen auf und sieht bei Nichteinhaltung hohe Geldstrafen und Sanktionen vor.&lt;/p&gt;&lt;p&gt;Die Befolgung der NIS2-Richtlinie ist eine komplexe Aufgabe. Sie erfordert &lt;strong&gt;einen proaktiven und umfassenden Ansatz&lt;/strong&gt;, der mehrere Schritte, Stakeholder und Ressourcen umfasst.&lt;/p&gt;&lt;p&gt;Je früher Sie mit den Vorbereitungen beginnen, desto besser werden Sie vorbereitet sein, wenn sie im Oktober 2024 in Kraft tritt.&lt;/p&gt;&lt;p&gt;Der beste Rat, den wir Ihnen geben können? &lt;strong&gt;Warten Sie nicht bis dahin: Beginnen Sie&lt;/strong&gt; jetzt mit der Vorbereitung auf die NIS2-Richtlinie!&lt;/p&gt;&lt;p&gt;&lt;/p&gt;</description><pubDate>Mon, 28 Aug 2023 17:43:02 Z</pubDate></item><item><guid isPermaLink="false">53aff697-c723-4afb-9eac-58a207572672</guid><link>https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-one-audits-take-time</link><atom:author><atom:name>Patrick Kaak</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/patrick-kaak</atom:uri></atom:author><category>Sicherheit</category><title>5 Gründe, warum die Vorbereitung auf die NIS2-Richtlinie jetzt beginnen sollte, Teil eins: Audits brauchen Zeit</title><description>&lt;p&gt;Sie haben wahrscheinlich von der aktualisierten Richtlinie der Europäischen Union zur Netz- und Informationssicherheit (NIS2) gehört. Diese Richtlinie wird im Oktober 2024 in aktives Recht umgesetzt. Sie sollten darauf vorbereitet sein, denn es drohen hohe Geldstrafen und Sanktionen bei Nichteinhaltung.&lt;/p&gt;

&lt;p&gt;Aber Sie denken vielleicht, dass Oktober 2024 noch weit weg ist, oder?&lt;/p&gt;

&lt;p&gt;Doch wie können Sie wissen, ob Sie genügend Zeit haben, sich vorzubereiten, wenn Sie nicht wissen, wie gut Sie die geplanten Vorschriften derzeit einhalten?&lt;/p&gt;

&lt;p&gt;Zwischen jetzt und Oktober 2024 müssen Sie also Ihren aktuellen Cybersicherheitsstatus überprüfen. Konkret:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;&lt;a href="#one"&gt;Identifizieren Sie Lücken bei der Erfüllung der Anforderungen der NIS2-Richtlinie, und zwar ab sofort&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="#two"&gt;Überprüfen Sie Ihre aktuellen Sicherheitsmängel in der Lieferkette&lt;/a&gt;&lt;/li&gt;
&lt;/ol&gt;

&lt;p&gt;Im zweiten Teil dieser Serie gehe ich auf &lt;em&gt;die &lt;a href="https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-two-implementation-takes-time"&gt;drei Bereiche ein, die Sie angehen müssen, um die Lücken zu schließen, die Ihre Audits aufdecken&lt;/a&gt;&lt;/em&gt; – einschließlich folgenden Dingen:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Wie Sie das Management über Ihre Cybersicherheitslücken informieren.&lt;/li&gt;
	&lt;li&gt;Wie Sie neue organisatorische und technische Sicherheitsmaßnahmen korrekt umsetzen.&lt;/li&gt;
	&lt;li&gt;Wie Sie Zeit finden, um alle Ihre Mitarbeitenden zu schulen.&lt;/li&gt;
&lt;/ol&gt;

&lt;h2 id="one"&gt;1. Identifizieren Sie Lücken bei der Erfüllung der Anforderungen der NIS2-Richtlinie, und zwar ab sofort&lt;/h2&gt;

&lt;p&gt;Die &lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX%3A32022L2555" rel="noopener" target="_blank"&gt;NIS2-Richtlinie&lt;/a&gt; ist die EU-weite Gesetzgebung zur Cybersicherheit, die rechtliche Maßnahmen zur Steigerung des allgemeinen Niveaus der Cybersicherheit in der EU vorsieht. Sie modernisiert den bestehenden Rechtsrahmen, um mit der zunehmenden Digitalisierung und der sich entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit Schritt zu halten.&lt;/p&gt;

&lt;p&gt;Die Richtlinie &lt;a href="https://www.europarl.europa.eu/thinktank/en/document/EPRS_BRI(2021)689333" rel="noopener" target="_blank"&gt;dehnt den Geltungsbereich der Cybersicherheitsvorschriften auf neue Sektoren und Einrichtungen aus&lt;/a&gt; und verbessert die Widerstandsfähigkeit und Reaktionsfähigkeit öffentlicher und privater Einrichtungen, der zuständigen Behörden und der gesamten EU.&lt;/p&gt;

&lt;p&gt;Die NIS2-Richtlinie skizziert verstärkte Maßnahmen zur Abwehr von Cyberangriffen, um Sicherheitslücken zu minimieren und die Cyberverteidigung zu verbessern.&lt;/p&gt;

&lt;p&gt;Um die NIS2-Richtlinie einzuhalten, müssen Sie folgendes leisten:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Bewerten Sie&lt;/strong&gt; Ihre Cybersicherheitslage und identifizieren Sie alle Lücken oder Schwächen, die Sie Cyberrisiken aussetzen könnten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Gleichen Sie&lt;/strong&gt; Ihre bestehenden Richtlinien, Verfahren und Kontrollen mit den Anforderungen der Richtlinie ab und sehen Sie, wo Sie sie verbessern oder aktualisieren müssen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bewerten Sie&lt;/strong&gt; Ihre Fähigkeiten zur Reaktion auf Vorfälle und Ihre Berichterstattungsmechanismen und stellen Sie sicher, dass diese mit den Standards der Richtlinie übereinstimmen.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Ein großes Problem mit der NIS2 ist, dass sie Ihnen sagt, was Sie tun sollen, aber nicht, wie Sie es tun sollen. Glücklicherweise gibt es mehrere Frameworks, die Ihnen beim Wie helfen können, darunter:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;a href="https://www.nist.gov/cyberframework" rel="noopener" target="_blank"&gt;NIST CSF (Cybersecurity Framework)&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;Die &lt;a href="https://www.iso.org/standard/27001" rel="noopener" target="_blank"&gt;ISO27001&lt;/a&gt; und &lt;a href="https://www.iso.org/standard/75652.html" rel="noopener" target="_blank"&gt;ISO27002&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.cisecurity.org/controls" rel="noopener" target="_blank"&gt;CIS Controls&lt;/a&gt;&lt;/li&gt;
	&lt;li&gt;&lt;a href="https://www.isa.org/standards-and-publications/isa-standards/isa-iec-62443-series-of-standards" rel="noopener" target="_blank"&gt;IEC 62443&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;In Belgien hat die &lt;a href="https://ccb.belgium.be/en/cyberfundamentals-framework" rel="noopener" target="_blank"&gt;CCB ein Cyberfundamentals Framework&lt;/a&gt; geschaffen, das auf mehreren Frameworks basiert und Hinweise darauf enthält, wie sich die verschiedenen Teile der Frameworks auf die GDPR und NIS2 beziehen.&lt;/p&gt;

&lt;p&gt;Nach der Auswahl des Frameworks müssen &lt;strong&gt;Sie Lücken&lt;/strong&gt; in Bezug auf das gewählte Framework und die Anforderungen der Richtlinie identifizieren. Die Identifizierung von Lücken ist keine einfache oder schnelle Aufgabe. Sie erfordert eine gründliche und systematische Analyse des Reifegrads und der Bereitschaft Ihres Unternehmens in Sachen Cybersicherheit.&lt;/p&gt;

&lt;p&gt;Sie müssen nicht nur Ihre Strategie und Richtlinien im Bereich Cybersicherheit überprüfen, sondern auch eine Risikoanalyse durchführen, um die kritischsten Assets und die von ihnen ausgehenden Cybersicherheitsrisiken zu ermitteln. Dann sollten Sie Sicherheitskontrollen in Betracht ziehen, um den Risikowert dieser wichtigen Assets zu senken.&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Je früher Sie mit diesem Prozess beginnen, desto mehr Zeit haben Sie&lt;/strong&gt;, um das Budget zu erhalten, das Sie benötigen, um alle Probleme zu lösen und alle notwendigen Änderungen umzusetzen.&lt;/p&gt;

&lt;h3&gt;Mögliche NIS2-Umgebungslücken&lt;/h3&gt;

&lt;p&gt;Einige mögliche Lücken, auf die Sie in Ihrer Umgebung stoßen könnten, sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Fehlen einer umfassenden Cybersicherheitsstrategie oder -politik&lt;/strong&gt;, die alle Aspekte des Risikomanagements, der Reaktion auf Vorfälle, der Geschäftskontinuität, des Datenschutzes usw. abdeckt.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fehlen eines speziellen Cybersecurity-Teams oder einer Funktion&lt;/strong&gt;, das/die alle Cybersecurity-Aktivitäten und -Initiativen im gesamten Unternehmen beaufsichtigt, koordiniert und überwacht.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an angemessenen Sicherheitskontrollen oder -maßnahmen&lt;/strong&gt; zum Schutz Ihres Netzwerks und Ihrer Informationssysteme vor unbefugtem Zugriff, unbefugter Nutzung, Offenlegung, Veränderung oder Zerstörung.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fehlende regelmäßige Tests oder Audits&lt;/strong&gt; Ihrer Sicherheitskontrollen oder -maßnahmen, um deren Effektivität und Übereinstimmung mit den Anforderungen der Richtlinie sicherzustellen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an angemessenen Schulungen oder Sensibilisierungsprogrammen&lt;/strong&gt; für Ihre Mitarbeiter, das Management, andere Mitarbeitende oder andere Stakeholder zu Fragen der Cybersicherheit und bewährten Verfahren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an klaren Kommunikations- oder Meldekanälen&lt;/strong&gt; für die Benachrichtigung der zuständigen Behörden oder Parteien über alle Vorfälle oder Verstöße, die Ihre Dienste betreffen.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Mögliche Sicherheitslösungen für Ihre Umgebung zur Einhaltung von NIS2&lt;/h3&gt;

&lt;p&gt;Um diese Sicherheitslücken zu erkennen und zu beheben, können Sie:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Gap-Analyse-Frameworks oder -Modelle&lt;/strong&gt; durchführen, die Ihnen helfen, Ihren aktuellen Zustand mit dem gewünschten Zustand zu vergleichen und Bereiche mit Verbesserungsbedarf zu identifizieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Cybersecurity-Reifegradmodelle oder -Standards&lt;/strong&gt; implementieren, die Ihnen helfen, Ihr Leistungsniveau und Ihren Fortschritt im Bereich Cybersecurity zu messen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Eine Risikobewertung durchführen&lt;/strong&gt;, um Ihre Assets, Bedrohungen, Sicherheitslücken, Auswirkungen und Wahrscheinlichkeiten von Cyberangriffen zu ermitteln.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Externe Audits oder Bewertungen beauftragen&lt;/strong&gt;, die Ihnen helfen, Ihren Compliance-Status zu überprüfen und Schwachstellen oder Mängel zu identifizieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2 id="two"&gt;2. Überprüfen Sie die aktuellen Sicherheitsmängel in der Lieferkette mit genügend Zeit, um die Maßnahmen mit den Lieferanten zu koordinieren.&lt;/h2&gt;

&lt;p&gt;Die NIS2-Richtlinie führt auch neue Bestimmungen zur Sicherheit der Lieferkette ein (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e40-80-1" rel="noopener" target="_blank"&gt;Kapitel 0, Punkt 54, 56&lt;/a&gt;) und berücksichtigt damit, dass Cyber-Bedrohungen auch von Drittanbietern oder Subunternehmern ausgehen können.&lt;/p&gt;

&lt;p&gt;Die Richtlinie verlangt von Unternehmen, dass sie sicherstellen, dass ihre Lieferanten angemessene Sicherheitsstandards und -praktiken einhalten (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3337-80-1" rel="noopener" target="_blank"&gt;Artikel 21-2d&lt;/a&gt;) und ihre Leistung und Einhaltung regelmäßig überwachen (&lt;a href="https://eur-lex.europa.eu/legal-content/EN/TXT/HTML/?uri=CELEX:32022L2555#d1e3337-80-1" rel="noopener" target="_blank"&gt;Artikel 21-3&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;Dies hat seinen Grund. &lt;strong&gt;Angriffe auf die Lieferkette sind auf dem Vormarsch&lt;/strong&gt;:&lt;/p&gt;

&lt;p&gt;In einer &lt;a href="https://www.blackberry.com/us/en/company/newsroom/press-releases/2022/blackberry-commissioned-research-reveals-four-in-five-software-supply-chains-exposed-to-cyberattack-in-the-last-12-months" rel="noopener" target="_blank"&gt;BlackBerry-Umfrage&lt;/a&gt; mit über 1500 IT-Entscheidungsträgern im Jahr 2022 gaben vier Fünftel der Befragten an, dass sie innerhalb eines Jahres von einem Angriff oder einer Sicherheitslücke in ihrer Lieferkette erfahren haben. Siebenundsiebzig Prozent gaben an, dass sie versteckte Teilnehmer in ihrer Software-Lieferkette aufgedeckt haben, die ihnen vorher nicht bekannt waren.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://www.accenture.com/_acnmedia/PDF-116/Accenture-Cybersecurity-Report-2020.pd" rel="noopener" target="_blank"&gt;Untersuchungen von Accenture&lt;/a&gt; zeigen außerdem, dass 40 % der Sicherheitsverletzungen indirekt sind und über die Lieferkette erfolgen.&lt;/p&gt;

&lt;p&gt;Daher ist die &lt;strong&gt;Sicherung Ihrer Lieferkette essentiell&lt;/strong&gt;, um die Kontinuität Ihres Unternehmens, Ihre Widerstandsfähigkeit, Ihren Ruf und Ihr Vertrauen zu gewährleisten.&lt;/p&gt;

&lt;p&gt;Aber in Ivantis &lt;a href="/de/resources/v/doc/ivi/2732/7b4205775465"&gt;&lt;em&gt;Press Reset: A 2023 Cybersecurity Status Report&lt;/em&gt;&lt;/a&gt; haben wir herausgefunden, dass nur 42 % der über 1.300 befragten Führungskräfte und Sicherheitsexperten angaben, dass sie auf den Schutz vor Bedrohungen in der Lieferkette vorbereitet sind, obwohl 46 % dies als eine Bedrohung ersten Ranges bezeichnen.&lt;/p&gt;

&lt;p&gt;Bedrohungen der Lieferkette kommen nicht nur durch Angriffe auf Lösungsanbieter wie &lt;a href="https://www.theverge.com/2022/3/22/22990637/okta-breach-single-sign-on-lapsus-hacker-group" rel="noopener" target="_blank"&gt;Okta&lt;/a&gt;, &lt;a href="https://techcrunch.com/2021/07/05/kaseya-hack-flood-ransomware/" rel="noopener" target="_blank"&gt;Kaseya&lt;/a&gt; oder &lt;a href="https://www.techtarget.com/whatis/feature/SolarWinds-hack-explained-Everything-you-need-to-know" rel="noopener" target="_blank"&gt;SolarWinds&lt;/a&gt;, sondern auch durch Partner, die entweder direkt mit Ihrer IT-Infrastruktur verbunden sind oder sich in diese einloggen können.&lt;/p&gt;

&lt;p&gt;Und vergessen Sie nicht die Angriffe auf Ihre Ressourcenlieferanten, die diese lahmlegen könnten, so dass sie bestimmte Ressourcen, die Sie für Ihre eigenen Operationen benötigen, nicht mehr liefern können. Sie müssen darauf vorbereitet sein und &lt;strong&gt;über Ersatzanbieter verfügen&lt;/strong&gt;, die diese Ressourcen liefern können, wenn Ihr Hauptlieferant aufgrund eines Cyberangriffs oder aus anderen Gründen ausfällt.&lt;/p&gt;

&lt;p&gt;Die Sicherheit der Lieferkette ist ein komplexes und anspruchsvolles Thema, das zahlreiche Akteure, Abhängigkeiten und Verbindungen umfasst - und nicht von heute auf morgen erreicht werden kann.&lt;/p&gt;

&lt;p&gt;Sie müssen:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Klare und transparente Kommunikationskanäle&lt;/strong&gt; mit Ihren Lieferanten schaffen und Ihre Erwartungen und Verpflichtungen bezüglich der Cybersicherheit definieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Regelmäßige Audits und Bewertungen&lt;/strong&gt; der Sicherheitspraktiken Ihrer Lieferanten durchführen und sich vergewissern, dass diese die Anforderungen der Richtlinie erfüllen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Notfallpläne und Backup-Lösungen&lt;/strong&gt; für den Fall einer Unterbrechung oder Beeinträchtigung Ihrer Lieferkette etablieren.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Außerdem müssen Sie so bald wie möglich &lt;strong&gt;mit Ihren Lieferanten ins Gespräch kommen&lt;/strong&gt; und mit ihnen zusammenarbeiten, um sicherzustellen, dass Ihre Lieferkette sicher und widerstandsfähig ist.&lt;/p&gt;

&lt;h3&gt;Herausforderungen für die Sicherheit der Lieferkette bei NIS2&lt;/h3&gt;

&lt;p&gt;Einige mögliche Herausforderungen, denen Sie bei der Sicherung Ihrer Lieferkette begegnen können, sind:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Mangelnde Sichtbarkeit oder Transparenz&lt;/strong&gt; in Bezug auf die Sicherheitspraktiken, Richtlinien oder Vorfälle Ihrer Lieferanten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangelnde Sichtbarkeit oder Transparenz&lt;/strong&gt; in Bezug auf die Sicherheitspraktiken, Richtlinien oder Probleme bei Ihren Lieferanten.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangelnde Konsistenz oder Angleichung&lt;/strong&gt; von Sicherheitsstandards, Anforderungen oder Erwartungen innerhalb Ihrer Lieferkette.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an Ressourcen oder Fähigkeiten&lt;/strong&gt;, um die Sicherheitsleistung oder -einhaltung Ihrer Lieferanten zu überwachen, zu prüfen oder zu verifizieren.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Fehlen von Notfallplänen oder Backup-Lösungen&lt;/strong&gt;, um Unterbrechungen oder Beeinträchtigungen Ihrer Lieferkette abzumildern oder zu beheben.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Mangel an Informationen&lt;/strong&gt; darüber, was Sie von den Sicherheitspraktiken Ihres Lieferanten erwarten.&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Lösungen für die Sicherheit der Lieferkette bei NIS2&lt;/h3&gt;

&lt;p&gt;Um diese Herausforderungen in der Lieferkette zu meistern, können folgendes tun:&lt;/p&gt;

&lt;ul&gt;
	&lt;li&gt;&lt;strong&gt;Schließen Sie klare Verträge oder Vereinbarungen&lt;/strong&gt; mit Ihren Lieferanten ab, die deren Sicherheitsverpflichtungen, Verantwortlichkeiten und Haftungen festlegen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Entwickeln Sie gemeinsame Sicherheitskriterien, Richtlinien oder Rahmenwerke&lt;/strong&gt;, die für alle Lieferanten in Ihrer Lieferkette gelten und mit den Anforderungen der Richtlinie übereinstimmen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Implementieren Sie Sicherheitskontrollen, -maßnahmen oder -tools&lt;/strong&gt;, die es Ihnen ermöglichen, die Sicherheitsaktivitäten, Vorfälle oder den Compliance-Status Ihrer Lieferanten zu verfolgen, zu überwachen oder zu überprüfen.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Schaffen Sie gemeinsame Sicherheitsteams, Ausschüsse oder Foren&lt;/strong&gt;, die den Informationsaustausch, die Zusammenarbeit und die Koordination zwischen Ihren Lieferanten oder zwischen Ihnen und Ihren Lieferanten erleichtern.&lt;/li&gt;
	&lt;li&gt;&lt;strong&gt;Bauen Sie Vertrauen und gegenseitiges Verständnis&lt;/strong&gt; mit Ihren Lieferanten durch regelmäßige Kommunikation, Feedback und Anerkennung auf.&lt;/li&gt;
&lt;/ul&gt;

&lt;h2&gt;Wenn die Prüfungen der NIS2-Richtlinie abgeschlossen sind, was nun?&lt;/h2&gt;

&lt;p&gt;Nachdem Sie nun festgestellt haben, wo Sie in Bezug auf die NIS2-Richtlinie stehen, ist es an der Zeit, wichtige Änderungen vorzunehmen, um die Einhaltung bis Oktober 2024 sicherzustellen. Ich bin mir sicher, dass Sie für die Beseitigung der Lücken, die Sie bei Ihren Audits festgestellt haben, alle Zeit brauchen werden, die Sie haben – und noch etwas mehr! – bevor die Vorschriften in Ihrem Land offiziell umgesetzt werden.&lt;/p&gt;

&lt;p&gt;Aber wie können Sie diese Lücken systematisch und zeitnah schließen? Wir besprechen &lt;em&gt;die &lt;a href="https://www.ivanti.com/de/blog/5-reasons-why-nis2-directive-preparation-should-start-now-part-two-implementation-takes-time"&gt;drei Bereiche der Sicherheitsänderungen, die Sie für NIS2&lt;/a&gt;&lt;/em&gt; benötigen, in unserem nächsten Blog-Beitrag, in dem wir untersuchen:&lt;/p&gt;

&lt;ol&gt;
	&lt;li&gt;Wie Sie das Management über Ihre Cybersicherheitslücken informieren.&lt;/li&gt;
	&lt;li&gt;Wie Sie neue organisatorische und technische Sicherheitsmaßnahmen korrekt umsetzen.&lt;/li&gt;
	&lt;li&gt;Wie Sie Zeit finden, um alle Ihre Mitarbeitenden zu schulen.&lt;/li&gt;
&lt;/ol&gt;</description><pubDate>Mon, 28 Aug 2023 17:14:55 Z</pubDate></item><item><guid isPermaLink="false">7f6da734-424c-4f11-ba35-058f562cb974</guid><link>https://www.ivanti.com/de/blog/itam-crosses-the-caasm-why-it-asset-management-is-a-prerequisite-for-your-caasm-strategy</link><atom:author><atom:name>Phil Bowermaster</atom:name><atom:uri>https://www.ivanti.com/de/blog/authors/phil-bowermaster</atom:uri></atom:author><category>Servicemanagement</category><category>Sicherheit</category><title>ITAM und CAASM: Warum IT Asset Management eine Voraussetzung für Ihre CAASM-Strategie ist</title><description>&lt;p&gt;Cyber Asset Attack Surface Management (CAASM) ist ein neuer Ansatz für ein grundlegendes Element Ihrer Cybersicherheitsstrategie: ein vollständiger Überblick über Ihre Cyber-Assets, damit Sie Schwachstellen erkennen können, die von bösartigen Akteuren ausgenutzt werden könnten.&lt;/p&gt;&lt;p&gt;Für die Mitarbeiter des IT-Betriebs klingt CAASM wahrscheinlich sehr nach IT Asset Management (ITAM). Das liegt daran, dass die beiden Disziplinen eng miteinander verbunden sind, was deutlich macht, dass Sicherheit und IT-Betrieb auf gemeinsame Tools und Prozesse zurückgreifen können und sollten.&lt;/p&gt;&lt;h2&gt;ITAM vs. CAASM: Wo liegt der Unterschied?&lt;/h2&gt;&lt;p&gt;ITAM ist eine Reihe von Prozessen und Tools für die Verwaltung aller IT-Assets, einschließlich Hardware und Software, während ihres gesamten Lebenszyklus. In der Regel umfasst es eine breite Palette von Arbeitsabläufen, einschließlich Asset Discovery, Bestandsmanagement, Service Mapping, Asset Tracking und Monitoring sowie Asset Lifecycle Management.&lt;/p&gt;&lt;p&gt;CAASM erweitert ITAM, indem es potenzielle Schwachstellen und Bedrohungen für die Systeme, Netzwerke und Anwendungen Ihres Unternehmens identifiziert und entschärft. Der Prozess umfasst in der Regel die Identifizierung aller Anlagen innerhalb Ihrer IT-Umgebung, die Darstellung der Abhängigkeiten zwischen diesen Anlagen und die Bewertung der potenziellen Auswirkungen einer Sicherheitsverletzung.&lt;/p&gt;&lt;p&gt;Ziel ist es, Ihrem Unternehmen ein klares Bild von der potenziellen Angriffsfläche zu vermitteln und die Abhilfemaßnahmen auf der Grundlage der größten Risiken zu priorisieren. Sie sind auf jeden Fall dafür: &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ebooks/ema-ema7213-ivant-ebook-de"&gt;44 % der Cybersecurity-Teams&lt;/a&gt; sehen Asset-Informationen als entscheidend für die Identifizierung und den Schutz von Angriffsflächen an.&lt;/p&gt;&lt;h2&gt;Die Sicherheitsvorteile von ITAM&lt;/h2&gt;&lt;p&gt;Die Bedeutung von ITAM für die Sicherheit ist für IT-Leiter keine Neuigkeit. &lt;a href="https://www.ivanti.com/de/de/de/resources/v/doc/ebooks/ema-ema7213-ivant-ebook-de"&gt;Eine Umfrage von EMA&lt;/a&gt; unter IT-Führungskräften aus dem Jahr 2022 ergab, dass fast die Hälfte den Erfolg ihres ITAM-Programms an der Minimierung von Sicherheitsrisiken misst. Wenn man ITAM unter dem Aspekt der Sicherheit betrachtet, ergeben sich eine Reihe von Vorteilen, die direkt mit CAASM zusammenhängen:&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Identifizierung von Assets&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Mit einer vollständig implementierten ITAM-Lösung kann Ihr Unternehmen alle seine IT-Assets identifizieren und verfolgen. Der erste Schritt zur Identifizierung potenzieller Sicherheitslücken und Bedrohungen besteht darin, zu wissen, welche Assets sich in Ihrer Umgebung befinden.&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Verwaltung von Sicherheitslücken&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Ohne ein umfassendes Inventar der IT-Assets stößt Ihre Organisation auf Lücken, wenn es versucht, regelmäßige Bewertungen der Sicherheitslücken durchzuführen, potenzielle Sicherheitslücken zu identifizieren und diese proaktiv zu beheben.&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Priorisierung von Sicherheitsmaßnahmen&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Zu wissen, was alles dazugehört und wo es zu finden ist, ist ein guter Anfang, aber die effektive Zuweisung von Ressourcen zur Unterstützung des Risikomanagements setzt voraus, dass man weiß, welche Assets am wichtigsten sind. Gut definierte ITAM-Prozesse und leistungsfähige ITAM-Systeme versorgen Ihr Unternehmen mit den Informationen, die Sie benötigen, um Sicherheitsmaßnahmen zu priorisieren.&lt;/p&gt;&lt;p&gt;Durch die Klassifizierung von Assets nach Typ können sich Cybersecurity-Teams stärker auf risikoreichere Assets wie Cloud und SaaS konzentrieren und gleichzeitig eine angemessene Kontrolle über relativ risikoärmere Assets wie Edge-Geräte aufrechterhalten.&lt;/p&gt;&lt;p&gt;Und obwohl sie weniger direkt mit CAASM zu tun haben, spielt ITAM auch in anderen Bereichen eine Rolle bei der Erhöhung der Sicherheit:&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Compliance&lt;/strong&gt;&amp;nbsp;&lt;/h4&gt;&lt;p&gt;Es gibt eine ganze Reihe von Vorschriften – CCPA, GDPR (DSGVO), POPI, Castle und andere –, die von Unternehmen verlangen, ein genaues Inventar ihrer IT-Assets zu führen und die Einhaltung verschiedener Sicherheitsstandards nachzuweisen.&lt;/p&gt;&lt;p&gt;&lt;strong&gt;Kosteneinsparungen&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Wenn es um IT-Assets geht, ist die Verwaltung der Kosten eng mit der Verwaltung der Nutzung verbunden. Zum Beispiel glaubt fast ein Drittel der befragten IT-Führungskräfte, dass sie ihr Budget für ungenutzte oder zu wenig genutzte Cloud-Ressourcen verschwenden. Falsch verwaltete Ausgaben sind an sich schon ein Risiko für IT-Organisationen und verschlimmern die Cybersicherheit, da sie die verfügbaren Ressourcen für die Lösung von Sicherheitsproblemen einschränken. &amp;nbsp;&lt;/p&gt;&lt;h2&gt;Aufbau einer CAASM-Lösung, die die Sicherheit von Assets gewährleistet&lt;/h2&gt;&lt;p&gt;Durch die Verbindung von ITAM mit dem Risikomanagement von Cyber-Assets kann eine CAASM-Lösung sowohl einzelne Assets als auch die gesamte Oberfläche von Cyber-Assets vor einer Vielzahl von Bedrohungen und Sicherheitslücken schützen. Lassen Sie uns einen genaueren Blick auf die Komponenten werfen, aus denen ein effektiver CAASM-Lösungsstack besteht:&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Entdeckung und Verwaltung von Assets&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Wir haben bereits gesehen, dass ITAM eine wichtige Komponente der CAASM-Lösung ist. Die erfolgreiche Implementierung von ITAM erfordert Erkennungstools, die das Netzwerk scannen, um alle angeschlossenen Geräte zu identifizieren, auch solche, die möglicherweise versteckt oder unbekannt sind.&lt;/p&gt;&lt;p&gt;Die Asset-Datenbank der ITAM-Lösung, die häufig mit der CMDB (siehe unten) verbunden ist, kann dann als zentrales Repository für die Verwaltung aller Asset-Informationen dienen, einschließlich der Asset-Attribute, Konfigurationen und der Zuordnung von Beziehungen und Abhängigkeiten.&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Verwaltung von Sicherheitslücken&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Die Verwaltung von Sicherheitslücken umfasst Tools und Technologien, die es Ihrem Unternehmen ermöglichen, Sicherheitslücken in Ihren IT-Assets zu identifizieren und nach Priorität zu ordnen. Tools zum Scannen von Sicherheitslücken führen regelmäßige Scans Ihrer Umgebung durch, um potenzielle Sicherheitslücken in Hardware, Software und Konfigurationen zu identifizieren. Diese Tools ordnen die Sicherheitslücken nach ihrem Schweregrad ein und geben Empfehlungen zur Behebung, um sie proaktiv zu beheben.&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Bedrohungsanalyse&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Die Bedrohungsanalyse umfasst Tools und Technologien, die Echtzeitinformationen über neue Bedrohungen und Trends liefern. Diese Tools überwachen eine Vielzahl von Quellen, darunter öffentliche und private Feeds, soziale Medien und Dark-Web-Foren, um potenzielle Bedrohungen und Angriffsvektoren zu identifizieren. Sie können diese Informationen nutzen, um Sicherheitsmaßnahmen zu priorisieren und potenziellen Bedrohungen proaktiv zu begegnen.&lt;/p&gt;&lt;h4&gt;&lt;strong&gt;Datenbank zur Konfigurationsverwaltung (Configuration management database – CMDB)&lt;/strong&gt;&lt;/h4&gt;&lt;p&gt;Die CMDB ist ein zentrales Repository für alle Dienste, Assets und andere Konfigurationsobjekte innerhalb des IT-Bestands. Sie enthält sowohl eine Bestandsaufnahme dieser Objekte als auch ihrer Beziehungen und Abhängigkeiten. Die CMDB ermöglicht es Ihrem Unternehmen, alle Asset-Änderungen zu verfolgen und zu verwalten und stellt sicher, dass Änderungen kontrolliert und dokumentiert vorgenommen werden.&lt;/p&gt;&lt;p&gt;Durch die Integration der CMDB mit Tools für die Verwaltung von Sicherheitslücken und Bedrohungsdaten können Unternehmen Sicherheitsmaßnahmen auf der Grundlage der Kritikalität von Assets und deren Beziehungen priorisieren.&lt;/p&gt;&lt;p&gt;Das CAASM-Lösungspaket besteht aus einer Reihe von Tools und Technologien, die es Unternehmen ermöglichen, potenzielle Sicherheitslücken in ihren IT-Assets proaktiv zu identifizieren und zu entschärfen. Durch die Kombination von Asset-Erkennung und Inventarisierung, Verwaltung von Sicherheitslücken, Threat Intelligence und CMDB kann Ihr Unternehmen potenziellen Cyber-Bedrohungen einen Schritt voraus sein und Ihre kritischen IT-Ressourcen sicher halten.&lt;/p&gt;</description><pubDate>Mon, 21 Aug 2023 19:43:36 Z</pubDate></item><item><guid isPermaLink="false">0106dc3d-4fc1-49ca-a12d-e47e2cc44d42</guid><link>https://www.ivanti.com/de/blog/why-it-asset-discovery-is-the-foundation-of-a-risk-based-vulnerability-management-program</link><category>Sicherheit</category><title>Warum die Erkennung von IT-Assets die Grundlage für ein risikobasiertes Programm zur Verwaltung von Sicherheitslücken ist</title><description>&lt;p&gt;Bei insgesamt über 236.000 bekannten Schwachstellen – und durchschnittlich 61 neuen Schwachstellen, die jeden Tag zur NVD hinzugefügt werden – ist es unmöglich, jede einzelne CVE oder jeden Bedrohungsvektor zu beheben, der auftaucht. Wie also gehen Unternehmen im Alltag mit den ständig wachsenden Bedrohungen für die Endbenutzer, Kunden und Daten ihres Unternehmens um – insbesondere in einem zunehmend hybriden und dezentralen Everywhere Workplace?&lt;/p&gt;

&lt;p&gt;Zuallererst ist es wichtig, dass Sie Ihre Risikooberfläche abbilden, indem Sie sich darüber informieren, welche Assets jederzeit mit Ihrem Netzwerk verbunden sind. Wir haben zwei Experten – John J. Masserini, Senior Security Analyst bei TAG Cyber, und Chris Goettl, Vice President of Security Product Management bei Ivanti – gefragt, wie man die einzigartigen Cyber-Risikofaktoren eines Unternehmens für die Priorisierung von Sicherheitslücken herausfinden kann. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Sehen Sie sich unten einen Teil des Gesprächs an. Wenn Sie sich die ganze Diskussion anhören möchten, in der sie weitere Best Practices aus realen RBVM-Programmen austauschen, besuchen Sie &lt;a href="https://www.ivanti.com/de/webinars/2022/vulnerability-management-irl-5-best-practices-from-real-world-rbvm-programs" target="_blank"&gt;die Webinar-Aufzeichnung&lt;/a&gt;.&lt;/p&gt;

&lt;h2&gt;Entdecken Sie jeden (auch unbekannten) Endpunkt in Ihrem Netzwerk&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="3g87KhCvzSA"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Chris Goettl:&lt;/strong&gt; Ich glaube, jeder hat ein Sicherheits-Framework, auf das er sich verlässt, um seine Cybersicherheits-Roadmap zu verstehen und zu entwickeln. Wenn Sie sich alle wichtigen Cybersicherheits-Frameworks ansehen, sei es NIST, CIS, die Cyber Essentials oder die ASD Top 20, dann werden Sie feststellen, dass alle diese Frameworks ein Element zur Entdeckung und Verwaltung von Assets enthalten. Denn wenn wir nicht wissen, was sich in unserer Umgebung befindet, können wir sie nicht sichern. Die Discovery ist also ein grundlegender Bestandteil eines jeden Sicherheitsprogramms – aktiv, passiv, die Fähigkeit, sich mit mehreren Datenquellen zu verbinden und wirklich viele Informationen über Ihre Umgebung zu sammeln. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ivanti verfügt über eine Vielzahl von Funktionen für die Erkennung. Durch die Zusammenarbeit mit Kunden und einige Sicherheitsumfragen haben wir herausgefunden, dass die meisten Unternehmen eine Lücke von 20 – 30 % in ihrem Verständnis aller Geräte haben, die in ihrer Umgebung tatsächlich verwaltet werden. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wenn Sie also sechs oder sieben Datenpunkte in Ihrer Umgebung nehmen – sehen Sie sich die Endpunktverwaltungslösung, die Asset-Verwaltungslösung und Ihren Endpunktschutz an,&amp;nbsp;ob es sich nun um eine EDR- oder eine Bedrohungsschutzplattform handelt –, dann wird jeder dieser Punkte eine Reihe von verwalteten Computern haben. Stimmen Sie das mit Ihrem Beschaffungsteam ab&amp;nbsp;und ich garantiere Ihnen, dass Sie zwischen diesen verschiedenen Datenquellen einen zweistelligen Prozentsatz an Rechnern finden werden, die in der einen und nicht in der anderen Quelle verwaltet werden. Das bedeutet, dass mehr als 30 % meiner Umgebung für mich aus einer einzigen Datenquelle nicht sichtbar sind. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Einer der wichtigsten Gründe dafür, dass dies die Basis und das Fundament dieser Cybersecurity-Frameworks ist, besteht darin, dass wir einen Blick auf die mehr als 30 % unserer blinden Flecken in unserer Umgebung werfen müssen, denn wenn wir das nicht tun, werden es die Angreifer tun.&lt;/p&gt;

&lt;h2&gt;Warum unbekannte IoT-Geräte eine Gefahr für Ihre IT-Umgebung darstellen können&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="xIDKMjAOtzU"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;Chris Goettl: &lt;/strong&gt;Ein paar Dinge, die ein Problem darstellen könnten. Erstens, wenn es eine Sicherheitslücke auf dem Gerät gibt – ich meine, wir haben gesehen, dass Glühbirnen für weit verbreitete DDoS-Angriffe verwendet wurden. Das ist nur ein Beispiel dafür, wie ein einfaches IoT-Gerät, von dem niemand erwartet hätte, dass es eine Bedrohung darstellt, Teil eines viel größeren Angriffs werden kann.&lt;/p&gt;

&lt;p&gt;Es besteht die Möglichkeit, dass jemand das Gerät durch einen Fehler aus der Ferne in einen Zustand versetzen könnte, in dem die Heizelemente eingeschaltet sind und eingeschaltet bleiben, und dadurch ein Feuer auslösen könnte. Es gibt eine Vielzahl von Möglichkeiten, wie solche Geräte gegen uns verwendet werden können. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Kürzlich gab es eine Art IoT-Gerät im medizinischen Bereich. Diese Roboter befinden sich in Krankenhäusern und sind in der Lage, sich zu bewegen und das Personal bei einer Vielzahl von Dingen zu unterstützen, sei es, dass sie die Dinge bringen, die sie für die Arbeit mit einem Patienten benötigen, oder dass sie etwas in ein Labor liefern oder etwas in dieser Richtung. In diesen Geräten wurde eine Reihe von Sicherheitslücken entdeckt, die es möglich machten, dass jemand die Gespräche abhören konnte, in deren Nähe sich das Gerät befand. Diese Geräte könnten zum Anhalten gezwungen werden. Sie waren so groß, dass sie eine Tür blockieren konnten. In einer medizinischen Einrichtung kann das Blockieren einer wichtigen Tür und das Erzwingen, dass sich das Gerät im Grunde selbst verriegelt und eine Barriere darstellt, zuweilen auch schädlich sein. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Jedes dieser Geräte, egal wie harmlos es erscheinen mag, stellt eine potenzielle Gefahr für die Umwelt dar. Und in diesem Fall wurde ein Gerät gefunden, das eigentlich vorhanden sein sollte, aber herausgefiltert werden konnte, weil es sich um ein Gerät handelt, das nicht von einem – können Sie es patchen? Nun, nicht wirklich. Es gibt vielleicht ein paar Firmware-Updates, aber das ist etwas, das Sie nicht auf dieser Ebene verwalten werden. Segmentieren Sie diese, aber stellen Sie sicher, dass Sie wissen, was sich in Ihrer Umgebung befindet und was gegen Sie verwendet werden kann.&lt;/p&gt;

&lt;h2&gt;Wie Asset-Informationen bei der Priorisierung von Patches helfen&lt;/h2&gt;

&lt;p&gt;&lt;object codetype="CMSInlineControl" type="Video"&gt;&lt;param name="cms_type" value="video"&gt;&lt;param name="platform" value="youtube"&gt;&lt;param name="id" value="JCN7dpKtuSY"&gt;&lt;/object&gt;&lt;/p&gt;

&lt;p&gt;&lt;strong&gt;John Masserini: &lt;/strong&gt;Zu verstehen, was da ist, ist so etwas wie die Grundlage für die Verwaltung von Sicherheitslücken. Ich würde jedoch behaupten, dass der nächste Schritt darin besteht, die Bedeutung dieser Geräte für die Einnahmequellen des Unternehmens zu verstehen. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wenn wir uns ansehen, was wir gepatcht haben, wie wir es gepatcht haben, unabhängig von dem Programm, ging es wirklich nur darum, welche Ausfälle wir uns leisten konnten, wie hoch der Umsatz war, der durch dieses Gerät oder diesen Strom von Geräten generiert wurde, und wie wir den Ausfall managen würden oder wer das Risiko übernehmen würde, wenn wir die Sicherheitslücken nicht schließen würden. Das Verständnis dafür, wie wichtig die Geräte für die Geschäftsbereiche sind, ist meiner Meinung nach ein wichtiger Faktor bei jeder Art von Risikokennzahl. Wenn wir über risikobasierte Verwaltung von Sicherheitslücken sprechen, ist es von entscheidender Bedeutung zu verstehen, wie wir diese Risiken in Bezug auf einzelne Geräte, einzelne Arbeitsabläufe nutzen können. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Ich habe immer ein BCP-Programm genutzt, um dies zu gewährleisten. Eine Analyse der Auswirkungen auf das Geschäft, die für ein Programm zur Aufrechterhaltung des Geschäftsbetriebs von entscheidender Bedeutung ist, ist ebenso wertvoll für ein Programm zur Verwaltung von Sicherheitslücken, wenn Sie versuchen, das Risiko einer Anwendung oder einer Umgebung zu verstehen, was auch immer. Wenn Sie eine Analyse der Auswirkungen auf das Geschäft durchführen, ist dies sowohl für das Unternehmen als auch für die IT-Abteilung sehr aufschlussreich. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Jedes Mal, wenn Sie mit einem Unternehmen sprechen, werden Sie sagen: „Wir wollen eine sofortige Antwortzeit. Wir wollen keine Downtime und wir wollen die Zufriedenheit unserer Kunden garantieren.“&amp;nbsp;All diese Dinge. Und Sie sagen: „Okay, hier ist das Preisschild dafür“.&amp;nbsp;Und die anderen werden sagen: „Halt, halt, halt, wir haben nicht so viel Geld!“&amp;nbsp;Sie kommen also sehr schnell in die Diskussion darüber, was der minimale, akzeptable Standard für so etwas ist. Wie viel sind Sie bereit zu sagen ... Wir können uns jeden zweiten Freitag ein zweistündiges Ausfallfenster von 2 bis 4 Uhr morgens leisten oder so ähnlich. Und wir müssen uns darüber im Klaren sein, dass dies 80 % der Einnahmen des Unternehmens ausmacht, also müssen wir sehr sensibel damit umgehen. Vielleicht führen wir vierteljährlich Patches durch, aber wir testen diese Patches für solche Umgebungen auf einem anderen Niveau als eine interne Website, die wir nur zum Austausch von Memes oder Ähnlichem nutzen. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Die verschiedenen Geräte in unserer Infrastruktur sind von Grund auf unterschiedlich kritisch und sollten wirklich bewertet und gemessen werden, um sicherzustellen, dass wir die Risikoanalyse korrekt durchführen. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Viele dieser Dinge sind, ob Sie es glauben oder nicht, eine Menge Altlasten. Ganz gleich, ob Sie alte Mainframes, AS/400-Systeme oder brandneue Geräte einsetzen, die Sicherheitslücke muss durch einen neuen Firmware-Flash geschlossen werden, anstatt einfach nur einen Patch für eine Bibliothek bereitzustellen. Es handelt sich um sehr unterschiedliche Modelle, sehr unterschiedliche Teile einer sehr unterschiedlichen Risikoanalyse. Das Patchen einer Anwendung – wenn Sie Chrome auf einem Windows-Laptop patchen müssen – ist ein ganz anderes Risikoprofil als wenn Sie sagen: „Okay, ich gehe jetzt zu diesem kritischen Router und flashe die Firmware über Nacht.“&amp;nbsp;Das sind einfach völlig andere Risiken. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Wenn Sie also verstehen, wie all das zusammenspielt, sind die Asset-Erkennung und die Risikoanalyse von BIA eine phänomenale Grundlage für den Aufbau einer langfristigen Strategie für die Verwaltung von Sicherheitslücken auf Risikobasis.&lt;/p&gt;

&lt;p&gt;&lt;/p&gt;

&lt;p&gt;&amp;nbsp;&amp;nbsp;&lt;/p&gt;

&lt;p&gt;Zu wissen, was sich in Ihrem Netzwerk befindet, ist der erste Schritt, um zu verstehen, wie Sie Ihre Sicherheitsbemühungen priorisieren können. Ein risikobasierter Ansatz bei der Verwaltung von Sicherheitslücken stellt sicher, dass Sie sich auf Ihre schwächsten Glieder konzentrieren – und mit Asset Discovery können Sie alle identifizieren, auch die versteckten. &amp;nbsp;&lt;/p&gt;

&lt;p&gt;Fahren Sie fort mit der Erforschung von Best Practices aus realen RBVM-Programmen, indem Sie sich &lt;a href="https://www.ivanti.com/de/webinars/2022/vulnerability-management-irl-5-best-practices-from-real-world-rbvm-programs" target="_blank"&gt;den Rest dieser Diskussion ansehen&lt;/a&gt;. &amp;nbsp;&lt;/p&gt;
</description><pubDate>Wed, 05 Jul 2023 16:38:50 Z</pubDate></item></channel></rss>