{"id":24493,"date":"2023-06-26T11:37:00","date_gmt":"2023-06-26T09:37:00","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=24493"},"modified":"2023-06-19T09:51:48","modified_gmt":"2023-06-19T07:51:48","slug":"in-5-schritten-zum-effektiven-patchmanagement-wie-sich-unternehmen-vor-datenklau-und-sabotage-schuetzen","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=24493","title":{"rendered":"In 5 Schritten zum effektiven Patchmanagement: Wie sich Unternehmen vor Datenklau und Sabotage sch\u00fctzen"},"content":{"rendered":"\n<p>Autor\/Redakteur: <a href=\"http:\/\/www.deskcenter.de\">Martin Schaletzky, Vorstand der Deskcenter AG<\/a>\/gg<\/p>\n\n\n\n<p>Laut einem Bitkom-Bericht von August 2022 werden neun von zehn Unternehmen Opfer von Datendiebstahl, Spionage oder Sabotage. Trotz dieser hohen Wahrscheinlichkeit, eines Tages zu den Betroffenen zu geh\u00f6ren, sorgt nicht jedes Unternehmen ausreichend vor. Vor allem das umfassende Patching aller Endger\u00e4te und Server wird als Teil der IT-Sicherheitsstrategie h\u00e4ufig vernachl\u00e4ssigt. Mit schwerwiegenden Folgen: Das Abgreifen von Passw\u00f6rtern, Phishing oder die Infizierung mit Schadsoftware kommt Firmen teuer zu stehen. Dabei lassen sich mit einem zentralen und automatisierten Patchmanagement Einfallstore f\u00fcr Hacker zuverl\u00e4ssig schlie\u00dfen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Martin_Schaletzky_Vorstand_Deskcenter-scaled.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Martin_Schaletzky_Vorstand_Deskcenter-1024x683.jpg\" alt=\"\" class=\"wp-image-24495\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Martin_Schaletzky_Vorstand_Deskcenter-1024x683.jpg 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Martin_Schaletzky_Vorstand_Deskcenter-300x200.jpg 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Martin_Schaletzky_Vorstand_Deskcenter-768x512.jpg 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Martin_Schaletzky_Vorstand_Deskcenter-1536x1024.jpg 1536w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Martin_Schaletzky_Vorstand_Deskcenter-2048x1365.jpg 2048w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Martin_Schaletzky_Vorstand_Deskcenter-1320x880.jpg 1320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Martin Schaletzky, Vorstand der Deskcenter AG (Bildquelle: Deskcenter AG)<\/figcaption><\/figure>\n\n\n\n<!--more-->\n\n\n\n<p>2022 wurden im Durchschnitt 68 Sicherheitsl\u00fccken pro Tag als Common Vulnerabilities and Exposures bei der Mitre Corporation gemeldet. Jede einzelne davon durch manuelles Patching zu schlie\u00dfen, kostet viel Zeit und Manpower. Ressourcenschonender geht es mit einem professionellen Patchmanagement, bei dessen Implementierung f\u00fcnf wesentliche Schritte zu beachten sind.<\/p>\n\n\n\n<p><strong>Schritt 1: Inventarisieren und Gewissheit schaffen<\/strong><\/p>\n\n\n\n<p>Ein wirksames Patchmanagement setzt die genaue Kenntnis der gesamten IT-Infrastruktur einschlie\u00dflich virtueller Server voraus. Die Basis schafft eine l\u00fcckenlose und regelm\u00e4\u00dfige Inventarisierung. Denn nur bekannte Devices und Apps lassen sich wirksam absichern. Und schwarze L\u00f6cher gibt es zuhauf. Ein Beispiel: Schatten-IT. Mitarbeitende nutzen nach aktuellen Sch\u00e4tzungen zwischen 20 und 50 Prozent an Soft-, Hardware und Cloud-Diensten ohne Wissen der IT-Abteilung. F\u00fcr die User ist sie h\u00e4ufig bequem, f\u00fcr Unternehmen jedoch immer ein hohes Risiko.<\/p>\n\n\n\n<p>Weitere Risikoquellen sind Ger\u00e4te des Au\u00dfendienstes, die sich nur unregelm\u00e4\u00dfig im Netzwerk anmelden und somit schwierig zu inventarisieren sind. Fachabteilungen, die Systeme weiternutzen, obwohl sie bereits offiziell ausgemustert wurden und Bereiche, die Hard- und Software autark bestellen und betreiben d\u00fcrfen. Dies ergibt eine beachtliche Anzahl an IT-Assets, die sich unterhalb des Radars der IT-Abteilung bewegen und damit eine potenzielle Gefahr f\u00fcr die Sicherheit darstellen. Mittels der geeigneten Inventarisierungsmethode \u2013 von agentenlos bis agentenbasiert \u2013 l\u00e4sst sich f\u00fcr jeden Anwendungsfall das am besten geeignete Verfahren umsetzen und volle Transparenz schaffen.<\/p>\n\n\n\n<p><strong>Schritt 2: Patchmanagement-Routinen etablieren<\/strong><\/p>\n\n\n\n<p>Kaum etwas spielt einem Hacker mehr in die H\u00e4nde als veraltete Betriebssysteme oder Anwendungen. Doch aktuellen Studien zufolge dauert es noch immer zwischen 62 Tage und beachtliche 16 Monate, bis ein kritischer Patch voll ausgerollt ist. Schneller geht es, wenn Unternehmen sich die Ergebnisse der kontinuierlichen Inventarisierung zunutze machen, Patch- und Versionsst\u00e4nde tagesaktuell analysieren und bei Bedarf weitestgehend automatisiert beheben.<\/p>\n\n\n\n<p>Dabei unterst\u00fctzt ein Tool f\u00fcr das Softwaremanagement, das Apps und Versionsst\u00e4nde t\u00e4glich mit einer Sicherheitsdatenbank abgleicht und m\u00f6gliche Risiken in einem Security Dashboard aufzeigt. Die Analyse schlie\u00dft nicht gepatchte Apps und Betriebssysteme ebenso ein wie unerlaubte oder abgek\u00fcndigte Software. Notwendige Patches und Updates lassen sich anschlie\u00dfend sofort automatisiert verteilen und verd\u00e4chtige Software sogar direkt entfernen. Denn beim Patching bedeutet Zeit nicht nur Geld, sondern vor allem Sicherheit.<\/p>\n\n\n\n<p>Patches f\u00fcr gesch\u00e4ftskritische Anwendungen werden allerdings nicht sofort und ungetestet in die Produktivumgebung eingespielt. Ihr Roll-out erfolgt erst nach eingehender Pr\u00fcfung. Der Betrieb einer Testumgebung und das Etablieren von Testroutinen durch die IT-Abteilung ist deshalb zwingend erforderlich. Hilfreich, wenn das Softwaremanagement-Tool eine l\u00fcckenlose Historie der Revisionsverwaltung bereitstellt. Sie macht \u00c4nderungen nachvollziehbar, sodass im Bedarf der urspr\u00fcngliche Zustand wieder hergestellt werden kann.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p><strong>Schritt 3: Automatisieren und Standardisieren<\/strong><\/p>\n\n\n\n<p>Damit im Alltagsstress nichts hinten runter f\u00e4llt, werden wiederkehrende Aufgaben in einem Softwaremanagement-Tool einfach verwaltet, geplant und organisiert. Patches und Software-Pakete k\u00f6nnen zentral konfiguriert und mit einem Klick \u00fcber mehrere Verteiler ausgerollt werden. Ausgew\u00e4hlte Software-Pakete lassen sich dabei auch so konfigurieren, dass sie sich auf den Clients automatisch installieren beziehungsweise aktualisieren. Und anstatt selbst manuell zu paketieren, bieten sich Paketier-Services an.<\/p>\n\n\n\n<p>Mit regelm\u00e4\u00dfiger Inventarisierung und automatisiertem Software- und Patchmanagement l\u00e4sst sich also die Cyber-Security deutlich erh\u00f6hen. Doch die Software-Erkennung bietet noch einen weiteren Vorteil: Sie ist die Basis zum Standardisieren von Workplaces. Ist erst einmal bekannt, wie viele unterschiedliche Apps f\u00fcr denselben Zweck im Unternehmen genutzt werden, lassen sich diese auf ein Minimum reduzieren. Damit verringert sich neben dem operativen Aufwand f\u00fcr das Patch- und Softwaremanagement auch die Arbeit im Helpdesk.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Patchmanagement_Deskcenter.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Patchmanagement_Deskcenter-1024x576.png\" alt=\"\" class=\"wp-image-24496\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Patchmanagement_Deskcenter-1024x576.png 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Patchmanagement_Deskcenter-300x169.png 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Patchmanagement_Deskcenter-768x432.png 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2023\/06\/Patchmanagement_Deskcenter.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\">Patchmanagement: Wirksames Schutzschild gegen Datenklau und Sabotage (Bildquelle: blackdovfx via Getty Images)<\/figcaption><\/figure>\n\n\n\n<p><strong>Schritt 4: Lifecycle von IT-Assets optimieren<\/strong><\/p>\n\n\n\n<p>Ungenutzte oder veraltete IT-Ressourcen sollten, ja m\u00fcssen, stillgelegt werden. Sie verursachen ansonsten nur unn\u00f6tigen Arbeitsaufwand und damit vermeidbare Kosten. Ein durchg\u00e4ngiger Prozess f\u00fcr das Lifecycle Management, von der Bestellung \u00fcber die Bereitstellung und den Betrieb bis hin zur Ausmusterung, ist deshalb unerl\u00e4sslich. Dennoch:<strong> <\/strong>Ausnahmen best\u00e4tigen die Regel. Gelegentlich l\u00e4sst es sich nicht vermeiden, \u00e4ltere oder abgek\u00fcndigte Betriebssysteme im Betrieb zu belassen \u2013 zum Beispiel, weil Anwendungen auf neueren Systemen nicht mehr laufen. Ger\u00e4te mit solchen veralteten OS-Anwendungen sollten vom \u00fcbrigen Netzwerk getrennt betrieben werden. Nur so ist sichergestellt, dass sie Cyberattacken T\u00fcr und Tor \u00f6ffnen. Die Inventarisierung dieser Ger\u00e4te erfolgt am besten manuell. Denn auch sie sollten unbedingt zentral \u00fcberwacht und gemanagt werden.<\/p>\n\n\n\n<p><strong>Schritt 5: Monitoring einf\u00fchren<\/strong><\/p>\n\n\n\n<p>Einen sicheren IT-Betrieb auf die Beine zu stellen und gleichzeitig mit knappen Budgets und mangelnden Fachkr\u00e4ften zu jonglieren, ist eine echte Herausforderung. Das kontinuierliche Monitoring der IT-Infrastruktur setzt genau hier an: \u00dcbersichtliche Dashboards warnen rechtzeitig vor Gefahren f\u00fcr die IT-Sicherheit und tragen so dazu bei, Anwendungen unterbrechungsfrei am Laufen zu halten.<\/p>\n\n\n\n<p>Detaillierte, anschaulich visualisierte Analysen der IT-Infrastruktur helfen auch Schwachstellen aufzudecken. Und die haben nicht immer technische Ursachen. Denn Mitarbeitende sind \u00e4u\u00dferst kreativ, wenn es darum geht, Sicherheitsvorschriften zu umgehen. So \u00fcbertragen sie etwa mit Hilfe von Portable Apps Daten \u00fcber unerlaubte Peer-to-Peer-Software. Das Monitoring ermittelt genau solche Apps, Free- und Shareware Software. Es entlarvt aber auch nicht genehmigte Devices oder Programme, die nicht den Firmen-Richtlinien entsprechen. Bei Bedarf lassen sich letztere sogar automatisiert von den Ger\u00e4ten entfernen.<\/p>\n\n\n\n<p><strong>Fazit<\/strong><\/p>\n\n\n\n<p>Unternehmen k\u00f6nnen Risiken in Schach halten, indem sie ihre Software \u2013 Apps wie Betriebssysteme \u2013 auf s\u00e4mtlichen Ger\u00e4ten stets up to date halten. Voraussetzung daf\u00fcr ist die genaue Kenntnis der IT-Infrastruktur: vollumf\u00e4nglich, l\u00fcckenlos und tagesaktuell. Durch das Zusammenspiel aus einem weitestgehend automatisierten Patchmanagement, konfigurierbaren Software-Deployment-Prozessen und dem Standardportfolio aus Virenscan und Firewall l\u00e4sst sich das Risiko von Cyberattacken deutlich mindern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Laut einem Bitkom-Bericht von August 2022 werden neun von zehn Unternehmen Opfer von Datendiebstahl, Spionage oder Sabotage. Trotz dieser hohen Wahrscheinlichkeit, eines Tages zu den Betroffenen zu geh\u00f6ren, sorgt nicht jedes Unternehmen ausreichend vor. Vor allem das umfassende Patching aller Endger\u00e4te und Server wird als Teil der IT-Sicherheitsstrategie h\u00e4ufig vernachl\u00e4ssigt. Mit schwerwiegenden Folgen: Das Abgreifen von Passw\u00f6rtern, Phishing oder die Infizierung mit Schadsoftware kommt Firmen teuer zu stehen. Dabei lassen sich mit einem zentralen und automatisierten Patchmanagement Einfallstore f\u00fcr Hacker zuverl\u00e4ssig schlie\u00dfen.<\/p>\n","protected":false},"author":1,"featured_media":24495,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[8,37],"tags":[6763,6759,5960,6260,6333,4304],"class_list":["post-24493","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artikel","category-security","tag-assetmanagement","tag-deskcenter","tag-it-sicherheit","tag-management","tag-patchmanagement","tag-softwareverteilung"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24493","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=24493"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24493\/revisions"}],"predecessor-version":[{"id":24497,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/24493\/revisions\/24497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/24495"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=24493"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=24493"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=24493"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}