
Illustration Absmeier foto HP
Die Zahlen des neuen Device Lifecycle Report von HP unterstreichen, wie wichtig es ist, Notebooks, PCs und Drucker zu schützen – und dies über den gesamten Lebenszyklus hinweg [1]. Schließlich ist eine funktionierende und abgesicherte IT Hardware entscheidend für den Erfolg der meisten Unternehmen. Neben der zeitlichen Dauer des Einsatzes ist es vor allem die Nutzung an unterschiedlichsten Orten aufgrund hybrider Arbeitsmodelle. Dabei müssen die Geräte in jeder Situation vor Cyberangriffen geschützt sein, denn nur dann ist auch die Infrastruktur des Unternehmens gesichert. Der Schutz sollte bereits bei der Herstellung der Hardware beginnen und sich durch den gesamten Lebenszyklus ziehen. Über die Inbetriebnahme, die laufende Verwaltung, die Behebung von Mängeln bis hin zum zweiten Leben oder der Außerbetriebnahme.
Wie wesentlich jede Stufe des Lebenszyklus für die Sicherheit sein kann, wird oftmals übersehen – so eines der zentralen Ergebnisse des Device Lifecycle Reports vom HP Wolf Security. Dies ist zum Teil auf einen Mangel an Reife zurückzuführen: 79 Prozent der IT- und Sicherheitsentscheider (ITSDMs) in Deutschland geben an, dass ihr Verständnis von Hardware- und Firmware-Sicherheit hinter ihrem Wissen über Softwaresicherheit zurückbleibt. Zum Teil liegt es aber auch an der jüngsten Entwicklung der Gerätetechnologie, bei der nicht alle Anbieter diesem Technologiebereich Priorität einräumen. Dazu bieten viele keine Tools und Funktionen an, um die laufende Verwaltung der Hardware- und Firmware-Sicherheit zu vereinfachen.
Plattformsicherheit: der Schlüssel, um die Infrastruktur zu schützen
Malware-Angriffe auf Hardware und Firmware können sich dauerhaft in IT-Infrastrukturen und Netzwerken festsetzen. Dies hat Investitionen und das Interesse auf der Angreifer-Seite vorangetrieben. Die Gerätesicherheit wird zu einer immer wichtigeren Schicht des IT-Stacks, es gilt die Widerstandsfähigkeit der Hardware gegen Angriffe zu vergrößern. Bereits während der Beschaffungsphase sollte auf die Sicherheit geachtet werden. Immerhin 68 Prozent der deutschen ITSDMs gaben dies an. Ein weiterer Punkt: Bei 34 Prozent der Unternehmen, die ihre Lieferanten prüfen, fiel in den letzten fünf Jahren eine Firma durch das Cyber-Security-Audit durch. Fast 16 Prozent geben an, dass die Lücken so schwerwiegend waren, dass sie den Vertrag gekündigt haben.
Doch auch bei der Konfiguration von Notebooks, PCs oder Druckern gibt es oftmals Herausforderungen. So gaben 53 Prozent der ITSDMs in Deutschland an, dass BIOS Passwörter geteilt werden oder nicht stark genug sind. Darüber hinaus werden sie oftmals über den gesamten Lebenszyklus nicht geändert. Firmware Updates sind ein weiterer Knackpunkt: 59 Prozent der ITSDMs spielen sie nicht direkt bei Verfügbarkeit auf – und riskieren damit einen erfolgreichen Angriff – obwohl 76 Prozent der Meinung sind, dass Cyberkriminelle künstliche Intelligenz nutzen, um Bedrohungen deutlich schneller zu entwickeln und einzusetzen. Immerhin 61 Prozent der ITSDMs in Deutschland sagen aus, dass sie sich schlecht gerüstet fühlen, um Bedrohungen auf Hardware- und Firmware-Ebene zu bekämpfen. Für sie ist es unmöglich, solche Angriffe zu erkennen und einzudämmen.
Was das sogenannte »zweite Leben« eines Rechners oder Druckers angeht, sind sich 69 Prozent der deutschen ITSDMs sicher, dass sich diese weiterhin nutzen lassen – entweder von Anwendern im eigenen Unternehmen oder wiederaufbereitet von Dritten. Dazu müssten sie allerdings alle sensiblen Daten von den Geräten löschen und diese entsprechend neu aufbereiten.
Die HP Wolf Security Lösungen können Unternehmen während des gesamten Lebenszyklus von Geräten wie Notebooks, PCs und Druckern dabei unterstützen, diese Geräte abzusichern. HP Wolf Security [2] führt risikoreiche Aufgaben in isolierten, hardwareunterstützten virtuellen Maschinen auf dem Endgerät aus. So sind die Anwender geschützt, ohne ihre Produktivität zu beeinträchtigen. Die HP Technologie zur Anwendungsisolierung entschärft Bedrohungen, die anderen Sicherheitstools entgehen können.
[1] Diese Daten wurden von zustimmenden HP Wolf Security-Kunden von Juli bis September 2024 erhoben.
https://www.hp.com/content/dam/sites/garage-press/press/press-kits/2024/hp-wolf-security-study-reveals-platform-security-gaps-that-threaten-organizations-at-every-stage-of-the-device-lifecycle/Wolf_Security_Lifecycle_Report.pdf
[2] HP Wolf Security for Business requires Windows 10 or 11 Pro and higher, includes various HP security features and is available on HP Pro, Elite, RPOS and Workstation products. See product details for included security features.
4323 Artikel zu „IT-Sicherheit“
News | Trends 2024 | Trends Security | Favoriten der Redaktion | IT-Security
IT-Sicherheit der KMU stagniert seit Jahren auf einem unzureichenden Niveau

Versicherer sehen kaum Fortschritte bei der IT-Sicherheit deutscher Unternehmen. Mit einer Mischung aus Überschätzung der eigenen IT-Sicherheit und Verharmlosung der Gefahr reagiert der Mittelstand auf die Cyberbedrohung. Die Folge: Wichtige Sicherheitsvorkehrungen unterbleiben, wie eine Umfrage im Auftrag des GDV zeigt [1]. Kleine und mittlere Unternehmen werden immer wieder Opfer von Cyberattacken, wehren sich aber…
News | IT-Security | Produktmeldung
All for One und SECUINFRA stärken die IT-Sicherheit in Unternehmen

Die All for One Group SE und SECUINFRA GmbH bieten Unternehmen ab sofort ein umfassendes Komplettpaket für ihre Cybersicherheit. Dank der Partnerschaft der beiden IT-Spezialisten können Firmen nun sogar ein externes Security Operations Center (SOC) in ihre Sicherheitsarchitektur integrieren, wenn ihnen hierzu die internen Ressourcen fehlen. Das neue Angebot richtet sich vor allem an mittelständische…
News | IT-Security | Strategien | Tipps | Whitepaper
Whitepaper IT-Sicherheit: Zur NIS2-Readiness in sechs Schritten

Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die Bedrohung im Cyberraum so hoch wie nie zuvor [1]. Besonders Ransomware-Attacken nehmen gravierend zu. Es geht nicht mehr darum, ob, sondern wann ein Unternehmen mit einem Cyberangriff konfrontiert wird – und wie sich dies bestmöglich abwenden lässt, um den Geschäftsbetrieb nicht…
News | Cloud Computing | IT-Security | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Warum die IT-Sicherheit für den Weg in die Cloud spricht – Safety First

Die Vorurteile gegenüber Cloud Computing sind so alt wie die Technologie selbst. Hartnäckig hält sich dabei auch die Meinung, Cloud-Lösungen seien besonders anfällig für Datenverluste und Cyberangriffe. Höchste Zeit, diese überholte Sichtweise zu ändern – denn ein genauerer Blick zeigt, dass die Wolke nicht nur widerstandsfähig ist, sondern Anwendern auch entscheidende Vorteile bietet, bei denen On-Premises-Ansätze nicht mithalten können.
News | Business | IT-Security | Services | Tipps
Phishen nach den großen Fischen: Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern

Zeit ist nicht nur Geld, sie ist vor allem Mangelware – das gilt insbesondere für Führungskräfte. Infolgedessen spenden diese ihrer digitalen Sicherheit in der Regel zu wenig Aufmerksamkeit. Mit schwerwiegenden Folgen, denn vor allem kompetente, wirtschaftlich motivierte Cyberkriminelle haben es auf das C-Level abgesehen. Es hat häufig umfassende Zugriffsrechte auf IT-Assets, darf Arbeitsaufträge verteilen und…
News | IT-Security | Ausgabe 7-8-2024 | Security Spezial 7-8-2024
Wie Angreifer gezielt Schwachstellen in der IT-Sicherheit ausnutzen – Drei Fälle aus der SOC-Praxis
News | IT-Security | Services | Ausgabe 7-8-2024
Der Finanzsektor wird zum Wildnis-Ranger für IT-Sicherheit – Überlebensequipment
News | IT-Security
Sicherheit wird noch sichtbarer – IT-Sicherheitskennzeichen für mobile Endgeräte

Mobile IT-Geräte wie Smartphones und Tablets speichern und verarbeiten eine Vielzahl relevanter und zum Teil persönlicher Daten wie Fotos, Videos, Textnachrichten und Kontakte. Ein angemessenes IT-Sicherheitsniveau mobiler Endgeräte ist ein wesentlicher Baustein für den Schutz dieser Daten und damit auch der Verbraucherinnen und Verbraucher. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) führt nun die…
News | IT-Security
IT-Sicherheit als zentrale Herausforderung

Unternehmen in Deutschland und weltweit stufen laut des Allianz Risk Barometer 2024 Cybervorfälle als ihr größtes Risiko ein. Managed Security Service Provider wie byon unterstützen mit Herstellern wie Fortinet gerade mittelständische Unternehmen dabei, dieses Risiko in den Griff zu bekommen. Die IT-Sicherheit ist für mittelständische Unternehmen in Deutschland eine zentrale Herausforderung. Sie ist mit…
News | Trends 2024 | Trends Security | IT-Security
Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern

Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und…
News | Favoriten der Redaktion | IT-Security | Strategien
Security by Design, Zero Trust und Deep Observability: Dreifaltigkeit der IT-Sicherheit

Ali Moniri, Senior Sales Engineer bei Gigamon, weiß: Security by Design und Deep Observability müssen für optimale Netzwerksicherheit Hand in Hand gehen. Wer Softwareprodukte entwickelt, hat schon einmal von Security by Design als idealen Sicherheitsansatz gehört. Dabei handelt es sich um ein Design-Konzept, bei dem das Produkt über den gesamten Entwicklungsprozess hinweg – von…
News | IT-Security | Tipps | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Zero-Trust-Architektur – Ein neuer Ansatz für die IT-Sicherheit

Die IT-Sicherheit ist eine der größten Herausforderungen für Unternehmen und Organisationen in der heutigen digitalen Welt. Angesichts der zunehmenden Anzahl und Komplexität von Cyberangriffen, die Daten, Anwendungen und Netzwerke bedrohen, reichen traditionelle Sicherheitsmodelle heute nicht mehr aus, um einen effektiven Schutz zu gewährleisten. Ein neuer Ansatz, der in den letzten Jahren an Popularität gewonnen hat, ist die Zero-Trust-Architektur (ZTA).
News | IT-Security | Kommentar | Online-Artikel
Shlomo Kramer: Bei der IT-Sicherheit stimmt was nicht (und das ist auch meine Schuld…)

Von Shlomo Kramer, CEO und Mitgründer Cato Networks IT-Sicherheit ist heute ein einziges Chaos, und daran bin ich selbst nicht ganz unschuldig. Vor rund 30 Jahren haben ein paar gute Freunde und ich die weltweit erste kommerzielle Firewall auf den Markt gebracht – und damit einen Stein ins Rollen. Aus diesen unspektakulären Anfängen hat…
News | IT-Security | Services
KRITIS: IT-Sicherheit schützt das Gemeinwesen

30.000 Unternehmen und Einrichtungen in Deutschland gehören zu den sogenannten kritischen Infrastrukturen (KRITIS). byon unterstützt als Managed Service Provider KRITIS-Organisationen, die geforderte IT-Sicherheitsmaßnahmen nicht allein umsetzen können. Derzeit vergeht kaum ein Tag ohne Medienberichte über einen Cyberangriff auf ein Unternehmen oder eine öffentliche Einrichtung. Und das allgemeine Bedrohungsgefühl durch die Berichterstattung wird von Expertinnen…
News | Business | IT-Security | Strategien | Whitepaper
Die Chefetage darf IT-Sicherheit nicht mehr delegieren

IT-Sicherheit ist nur bei jedem vierten deutschen Unternehmen Chefsache. NIS-2 erhöht den Druck und nimmt Geschäftsführung in die Pflicht. Ob kleine und mittelständische Unternehmen oder Konzerne: Nur bei 25 Prozent der deutschen Firmen übernimmt die Geschäftsleitung die Verantwortung für den Bereich IT-Sicherheit. Das belegt die repräsentative Studie »Cybersicherheit in Zahlen« von der G DATA…
News | Trends 2024 | Trends Security | IT-Security | Whitepaper
Stärkere Kooperation von IT-Operations und IT-Sicherheit

Aber lediglich 48 % der Befragten mit gemeinsamen Prozessen für Schadenminimierung und Recovery. Zunehmender Einsatz von KI-Technologien gegen die KI der Cyberkriminellen Commvault und die Futurum Group haben im Rahmen der jetzt vorgestellten Studie »Overcoming Data Protection Fragmentation for Cyber-Resiliency« über 200 C-Level- und Senior-Level-IT-Führungskräfte weltweit befragt [1]. Aus der Umfrage geht hervor, dass…
IT-Security | Ausgabe 11-12-2023 | Security Spezial 11-12-2023
Trends in der IT-Sicherheit, Wissensvermittlung und Networking – Rückblick auf die it-sa 2023

Die it-sa Expo&Congress war vom 10. bis 12. Oktober 2023 das »Home of IT Security« für 19.449 Fachbesucher aus 55 Ländern und 795 Aussteller aus 30 Ländern. Ein neuer Ausstellerrekord und 30 Prozent mehr Fachbesucher als im Vorjahr bescherten den drei Hallen 6, 7 und 7A im Messezentrum Nürnberg viel Betrieb. In rund 370 Forenbeiträgen und dem begleitenden Congress@it-sa drehte sich alles um aktuelle Trends in der IT-Sicherheit sowie Wissensvermittlung und Networking.
News | IT-Security | Services | Strategien | Tipps
Resilienz für IT-Sicherheitsanalysten: Den Burnout verstehen und verhindern

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe. Burnout kann auch für IT-Sicherheitsexperten ein Problem werden. Hacker kennen keinen Feierabend. Nur Organisationen, die ihre IT hinsichtlich Ressourcen…
News | Trends 2024 | IT-Security
Digitale Identitäten: IT-Sicherheitslage, KI und NFC prägen 2024

Die weltweite IT-Sicherheitslage und künstliche Intelligenz à la ChatGPT haben in den letzten zwölf Monaten die Schlagzeilen bestimmt. Wenig deutet aktuell darauf hin, dass sich dies im nächsten Jahr ändert. Auf digitale Identitäten und Dienstleistungen hat dies ebenfalls Auswirkungen. Philipp Angermann, Director Financial Services DACH bei IDnow, wirft einen Blick auf fünf Herausforderungen und Chancen,…
News | Trends 2024 | IT-Security
Bedrohen Quantenrechner die IT-Sicherheit?

Das Gedankenexperiment Schrödingers Katze ist vermutlich das bekannteste Sinnbild der mysteriösen Quantenwelt. Der Schwarze Schwan bezeichnet ein unvorhergesehenes Ereignis mit dramatischen Folgen. Was wäre, wenn Quantentechnologie in die Hände böswilliger Akteure fällt? Ingolf Rauh, Head of Product and Innovation Management bei Swisscom Trust Services, erläutert, was dies für aktuelle Verschlüsselungssysteme bedeuten könnte. Quantencomputer sorgen immer wieder durch echte…