{"id":27748,"date":"2024-12-30T12:32:27","date_gmt":"2024-12-30T11:32:27","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=27748"},"modified":"2024-12-16T16:20:40","modified_gmt":"2024-12-16T15:20:40","slug":"interview-mit-ivanti","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=27748","title":{"rendered":"Interview mit Ivanti"},"content":{"rendered":"\n<p>Auf der Security-Messe it-sa 2024 in N\u00fcrnberg hat\u00a0<a href=\"http:\/\/atpscan.global.hornetsecurity.com\/?d=J6YFrqcmC4FP92wvVh7ZElaCQgPsSRdqtjSCwALxwTNje6p4AlGiACdNxlsJOns0&amp;f=0V81gjPj3bpNoSPCWdkETFXM3MjQLVZMPF7PBc-C8lHAUV2z2kKa0uYPw0fUdv2c&amp;i=&amp;k=elIM&amp;m=TOFo_wG_8oe__eMfg3zmetBc01GNU4ZwYBAcjm54MOv9hE1DLn1UqBZkQrqpOxELHcr8_PUzNnXOXLa3-AmV3FJYkusefAnN4XMgiX8HK7163tfFe4hCcYwtEagOqgd6&amp;n=uW4eme88yK76ngPIYL_3SMC7niAGT5bot1KDM8Jpe5XRzugTVTAULE-7SOurTgNZ&amp;r=KdcmE7VV7K16ks5IFaDEa0RSdQa-v-q-hCjZxjZW4uzD8-3ECRY-VJ82EAdYqicr&amp;s=dbfdc5924ce8bdd208fd78f84fd5d979083bd608d22a767e1183687d6a5016cd&amp;u=www.sysbus.eu\">www.sysbus.eu<\/a>\u00a0mit <strong>Andreas Schmid<\/strong>, Director of Sales Engineering for Central and Eastern Europe, von Ivanti, gesprochen. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"694\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/11\/Ivanti_itsa24_sysbus-1024x694.webp\" alt=\"\" class=\"wp-image-27915\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/11\/Ivanti_itsa24_sysbus-1024x694.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/11\/Ivanti_itsa24_sysbus-300x203.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/11\/Ivanti_itsa24_sysbus-768x520.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2024\/11\/Ivanti_itsa24_sysbus.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Auf der Security-Messe it-sa 2024 in N\u00fcrnberg hat&nbsp;www.sysbus.eu&nbsp;mit Andreas Schmid, Director of Sales Engineering for Central and Eastern Europe, bei Ivanti, gesprochen. &#8211; Foto: sysbus.eu <\/figcaption><\/figure>\n\n\n\n<p><strong>Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?<\/strong><\/p>\n\n\n\n<p>In der IT gab es immer schnelllebige Trends, die ebenso schnell wieder verschwanden.&nbsp;Andere haben sich dagegen dauerhaft etabliert.&nbsp;K\u00fcnstliche Intelligenz (KI)&nbsp;geh\u00f6rt f\u00fcr mich zu den Themen, die bleiben werden. Nicht zuletzt durch KI befindet sich auch der IT-Security-Markt im Wandel.&nbsp;Warum?&nbsp;GenAI hat das Potenzial, Sicherheitsteams bei der Bedrohungserkennung, der Verbesserung von Vorhersagef\u00e4higkeiten und der Reaktion auf neue Bedrohungen in Echtzeit zu unterst\u00fctzen.&nbsp;Grunds\u00e4tzlich sehe ich daher KI positiv.<\/p>\n\n\n\n<p>Wir m\u00fcssen uns allerdings auch damit abfinden, dass auch Angreifer\u00a0diese Technologie\u00a0nutzen oder nutzen werden \u2013gerade im Bereich Social Engineering.\u00a0Eine\u00a0aktuelle\u00a0Untersuchung von Ivanti\u00a0verdeutlicht, dass\u00a0dieses Thema bei Unternehmensverantwortlichen in Deutschland\u00a0noch nicht komplett\u00a0angekommen ist. Knapp die H\u00e4lfte\u00a0von ihnen sehen Phishing als die\u00a0Top-Bedrohung,\u00a0die von den M\u00f6glichkeiten von\u00a0GenAI am\u00a0meisten profitiert. Und dennoch\u00a0hat bislang das Gros der Firmen\u00a0ihre Trainingsmethoden nicht an KI-gest\u00fctzte Bedrohungen angepasst.\u00a0Immerhin sind\u00a0Schulungen ein wesentlicher Bestandteil\u00a0jeder\u00a0mehrschichtigen Cybersicherheitsstrategie.\u00a0Also insgesamt:\u00a0Der typische\u00a0Wettlauf\u00a0zwischen Angreifern und Verteidigern, den wir seit Jahren kennen,\u00a0hat\u00a0durch\u00a0KI\u00a0noch\u00a0an Brisanz zugelegt.<\/p>\n\n\n\n<p>Die\u00a0Security-Teams\u00a0haben kaum eine Alternative. Sie werden sich 2025\u00a0diesem Wettlauf\u00a0weiterhin stellen m\u00fcssen\u00a0\u2013\u00a0und zwar\u00a0ihrerseits\u00a0ad\u00e4quat mit Automatisierung und KI. Ich sehe dabei noch ein gro\u00dfes Potenzial in den Bereichen\u00a0Patch-Management und Netzwerk-Sicherheit.\u00a0Neue Themen wie Risk-Based-Vulnerability-Management\u00a0(RBVM)\u00a0gewinnen\u00a0genau\u00a0an dieser Stelle\u00a0an Bedeutung.\u00a0Dahinter steht die Erkenntnis, dass wir das Rennen gegen eine industrielle Bedrohungslandschaft \u00a0nicht mehr gewinnen k\u00f6nnen, wenn wir versuchen alle Systeme zu 100 Prozent abzusichern.\u00a0Es ist aber schon viel\u00a0getan, wenn wenigstens alle betriebskritischen IT-Strukturen bestm\u00f6glich gesch\u00fctzt werden. Risikobasierte Gefahrenabwehr ist f\u00fcr mich ein St\u00fcckweit Realpolitik in der Unternehmenssicherheit: Wir wissen, dass wir nicht alles wasserdicht sch\u00fctzen k\u00f6nnen und deshalb k\u00fcmmern wir uns um die Bedrohungen, von denen das gr\u00f6\u00dfte Risiko f\u00fcr die kritischen Assets und Prozesse im Unternehmen ausgehen.\u00a0Eine risikobasierte Sicherheitsstrategie\u00a0ver\u00e4ndert letztlich\u00a0die Art, wie Netzwerke gepr\u00fcft und abgesichert werden m\u00fcssen.KI und Automatisierung helfen dabei auf der technischen Seite.<\/p>\n\n\n\n<p><strong>Wie stehen Sie Ihren Kunden dabei zur Seite?<\/strong><\/p>\n\n\n\n<p>Jedes Sicherheitskonzept&nbsp;beginnt&nbsp;f\u00fcr mich&nbsp;immer mit der Discovery: Man muss zun\u00e4chst wissen, welche Assets und Systeme vorhanden sind, bevor man&nbsp;sie&nbsp;absichern kann. Unsere&nbsp;Plattforml\u00f6sungen&nbsp;Ivanti Neurons&nbsp;setzen&nbsp;genau&nbsp;an dieser Stelle&nbsp;an.&nbsp;\u00dcber&nbsp;aktives und passives Scannen&nbsp;liefert&nbsp;Neurons for&nbsp;Discovery&nbsp;pr\u00e4zise und umsetzbare Asset-Informationen, beispielsweise,&nbsp;welche Benutzer und Endpunkte sich wann mit dem Netzwerk verbinden und welche Software darauf installiert ist.&nbsp;<\/p>\n\n\n\n<p>Parallel m\u00fcssen wir die IT- und Security-Teams in die Lage versetzen, sicherzustellen, dass nur autorisierte Soft- und Hardware von den Mitarbeitern eingesetzt wird. Das sind Aufgaben, die in den Bereich Service Management&nbsp;spielen, wie etwa eine Self-Service-Funktion und Workspace-Management.&nbsp;Gerade im Bereich des risikobasierten Schwachstellenmanagements hat&nbsp;unser&nbsp;IT Service Management noch eine weitere wichtige Aufgabe. Es bindet&nbsp;Security, Operations und Entwickler enger&nbsp;aneinander&nbsp;und verteilt alle Aufgaben zur Behebung von Schwachstellen effizient auf die beteiligten IT-Teams.&nbsp;<\/p>\n\n\n\n<p>Patch Management ist eines unserer Standbeine.&nbsp;Unsere Patch-L\u00f6sung&nbsp;ist seit Jahrzehnten ein f\u00fchrendes Produkt im Vulnerability&nbsp;Management.&nbsp;Mittlerweile haben wir sie&nbsp;vollst\u00e4ndig in unsere Neurons Plattform integriert. Das hei\u00dft, dass&nbsp;unsere Kunden&nbsp;verschiedene Security-L\u00f6sungen&nbsp;flexibel hinzubuchen&nbsp;k\u00f6nnen.&nbsp;Wir sehen in den&nbsp;letzten&nbsp;Jahren, dass dieser Plattformgedanke f\u00fcr unsere Kunden zunehmend relevant ist. Sie wollen wegkommen von einem Pool an Security Tools, die mehr recht als schlecht miteinander zusammenarbeiten und&nbsp;am Ende des Tages den Teams mehr Arbeit&nbsp;bereiten. Daher haben wir die Ivanti Neurons Plattform entwickelt und &nbsp;von Grund auf neu auf einem eigenen Framework aufgebaut.<\/p>\n\n\n\n<p>L\u00f6sungen f\u00fcr&nbsp;das&nbsp;risikobasierte Schwachstellen-Managementsind&nbsp;ein zentraler Teil&nbsp;dieser Plattform. Dabei geht es darum, Administratoren die kritischsten Schwachstellen priorisiert aufzuzeigen. Statt ihnen lange Berichte mit tausenden von Schwachstellen vorzulegen, konzentriert sich unsere L\u00f6sung auf die f\u00fcnf wichtigsten. Diese Priorisierung erm\u00f6glicht es Administratoren, gezielt und effektiv Sicherheitsl\u00fccken zu schlie\u00dfen. Nat\u00fcrlich m\u00fcssen auch die weniger kritischen Schwachstellen adressiert werden. Doch mit diesem Ansatz erhalten Administratoren eine klare \u00dcbersicht und k\u00f6nnen gezielt handeln.<\/p>\n\n\n\n<p>Eine&nbsp;spannende&nbsp;neue L\u00f6sung ist&nbsp;auch&nbsp;unser EASM (External Attack Service Management).&nbsp;Es&nbsp;zeigt Administratoren ihre Infrastruktur aus der Sicht eines Hackers. Verwundbarkeiten und Eintritts-Tore werden sichtbar gemacht. Das Besondere an&nbsp;daran&nbsp;ist die direkte Verbindung zu unserem&nbsp;Patching Tool. Wenn ein verwundbares Asset identifiziert wird, das von au\u00dfen angreifbar ist, und ein passender Patch verf\u00fcgbar ist, kann dieser sofort ausgerollt werden. Dadurch wird das System direkt abgesichert. Diese schnelle Reaktionsf\u00e4higkeit macht unsere L\u00f6sung einzigartig.<\/p>\n\n\n\n<p>Letztlich ist jede Sicherheitsl\u00f6sung nur dann effektiv, wenn sie selbst gegen Angriffe gesch\u00fctzt ist. Ivanti war der erste Anbieter in den USA, der sich freiwillig gegen\u00fcber der Cybersecurity and Infrastructure Security Agency (CISA) dazu verpflichtet hat, das Entwicklungsprinzip&nbsp;\u201eSecure by Design\u201c&nbsp;konsequent und unternehmensweit umzusetzen.<\/p>\n\n\n\n<p>Dieses Engagement geht weit \u00fcber die USA hinaus: Mit Blick auf den&nbsp;EU Cyber Resilience Act, der Hersteller verpflichtet, Sicherheitsaspekte bereits im Entwicklungsprozess von Hard- und Software zu integrieren, entspricht Ivanti auch den europ\u00e4ischen Anforderungen.<\/p>\n\n\n\n<p>Unser Ziel ist es, als Unternehmen weiterhin proaktiv die Sicherheitsstandards zu erh\u00f6hen und das&nbsp;Wettrennen mit Hackern&nbsp;erfolgreich zu bestreiten \u2013 zum Schutz unserer Kunden weltweit.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.ivanti.com\/de\/\">Ivanti \u2013 Arbeiten an jedem Ort. \u00dcberall.<\/a><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Auf der Security-Messe it-sa 2024 in N\u00fcrnberg hat\u00a0www.sysbus.eu\u00a0mit Andreas Schmid, Director of Sales Engineering for Central and Eastern Europe, von Ivanti, gesprochen. Die erste Frage war &#8222;Welche Entwicklungen oder Trends sehen Sie im IT-Security-Markt?&#8220;. Andreas Schmid: &#8222;In der IT gab es immer schnelllebige Trends, die ebenso schnell wieder verschwanden.\u00a0Andere haben sich dagegen dauerhaft etabliert.\u00a0K\u00fcnstliche Intelligenz (KI)\u00a0geh\u00f6rt f\u00fcr mich zu den Themen, die bleiben werden. Nicht zuletzt durch KI befindet sich auch der IT-Security-Markt im Wandel.\u00a0Warum?\u00a0GenAI hat das Potenzial, Sicherheitsteams bei der Bedrohungserkennung, der Verbesserung von Vorhersagef\u00e4higkeiten und der Reaktion auf neue Bedrohungen in Echtzeit zu unterst\u00fctzen.\u00a0Grunds\u00e4tzlich sehe ich daher KI positiv.&#8220;<\/p>\n","protected":false},"author":81,"featured_media":27915,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[622,37],"tags":[19929,17144,17532,9115,19927,19928],"class_list":["post-27748","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-security","tag-cyber-resilience-act","tag-easm","tag-genai","tag-ivanti","tag-ivantineurons","tag-rbvm"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/27748","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/81"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=27748"}],"version-history":[{"count":6,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/27748\/revisions"}],"predecessor-version":[{"id":28187,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/27748\/revisions\/28187"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/27915"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=27748"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=27748"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=27748"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}