Zero-Trust-Sicherheit: SecOps und ITOps für eine vollständige Automatisierung

foto freepik

Die Zunahme von Cyberangriffen und das Auslaufen wichtiger Systeme (wie beispielsweise Windows 10 im Oktober 2025) zeigen, dass die Themen Sicherheit und IT nicht mehr getrennt voneinander betrachtet werden sollten. Im Gegenteil: Angesichts der zunehmenden Komplexität und der immer schnelleren technologischen Veränderungen sind Konvergenz und Automatisierung heute entscheidend, wenn Unternehmen den Anschluss nicht verpassen wollen.

Obwohl IT- und Sicherheitsteams mit immer schnelleren und komplexeren Cyberbedrohungen konfrontiert werden, arbeiten sie immer noch zu oft isoliert voneinander. In der Folge kommt es zu kritischen Zeitverzögerungen, doppeltem Aufwand und unkontrollierbaren Risiken.

Am Beispiel eines kompromittierten Arbeitsplatzrechners zeigen sich die Probleme schnell: Die IT-Abteilung isoliert das Gerät und installiert Updates, während das Sicherheitsteam eingreift, um den Zugriff zu blockieren oder Daten zu löschen. Zwei verschiedene Teams sind im Einsatz und ergreifen völlig unterschiedliche Maßnahmen – dabei hätte das Risiko vermieden werden können.

Laut IBM werden die durchschnittlichen Kosten von Datenverletzungen im Jahr 2025 voraussichtlich 5 Millionen US-Dollar übersteigen, wobei ein Großteil davon direkt mit Verzögerungen bei der Reaktion zusammenhängt [1]. Das Zusammenführen von SecOps und ITOps ist daher unerlässlich, um schnelle und wirksame Reaktionen zu veranlassen. Gerade mithilfe von KI und Automatisierung wird ein integrierter Ansatz möglich.

 

Zero Touch: Vereinfachte IT-Betriebsabläufe

Mit einem Zero-Touch-Provisioning lässt sich eine der größten operativen Belastungen für IT-Teams vermeiden – das manuelle Einrichten von Geräten. Anstatt diese entgegenzunehmen, auszupacken, zu konfigurieren und dann zu verteilen, können Unternehmen nun Smartphones, Tablets oder Laptops direkt vom Hersteller an ihre Mitarbeiter versenden. Noch bevor der Benutzer das Gerät überhaupt zum ersten Mal einschaltet, wird es automatisch registriert, die gewünschten Anwendungen aufgespielt und gemäß den Unternehmensrichtlinien gesichert.

Bei groß angelegten Rollouts – sei es im Einzelhandel, im Gesundheitswesen oder im öffentlichen Dienst – kann dieser Ansatz Hunderte von Stunden an IT-Aufwand sparen, Fehler vermeiden und sicherstellen, dass jedes Gerät vom ersten Tag an den gesetzlichen und den Unternehmensvorgaben entspricht. Dies vereinfacht nicht nur die Massenkonfiguration, sondern erleichtert vor allem auch die Fehlerbehebung aus der Ferne und ermöglicht tiefere Einblicke in die Nutzung der Geräte.

 

Zero Trust: Strengere SecOps

Das Gegenstück von Zero Touch und ITOps ist SecOps, und Zero Trust ist eine wichtige Komponente für die Umsetzung dieser modernen Sicherheitspraxis. Im Kern basiert Zero Trust auf dem Prinzip »Vertraue niemals, überprüfe immer«. Jede Zugriffsanfrage – egal ob von einem Benutzer, einem Gerät oder einer Anwendung – muss authentifiziert, autorisiert und kontinuierlich validiert werden. Hier kommt es auf Konvergenz an: Die IT benötigt Transparenz über Geräte und Konfigurationen, während die Sicherheitsabteilung eine strenge Kontrolle über Identitäten und Zugriffe erfordert.

Automatisierung kann beide Bereiche miteinander verbinden. Richtlinien lassen sich sofort und konsistent auf alle Endpunkte anwenden, sodass beispielsweise nur konforme Geräte mit aktuellen Patches und verifizierten Identitäten Zugriff auf sensible Systeme erhalten. Anstelle von manuellen Überprüfungen oder zeitverzögerten Eingriffen werden die Authentifizierung und die Autorisierung nahtlos, richtliniengesteuert und unternehmensweit einheitlich durchgeführt.

Eine UEM-Plattform (Unified Endpoint Messaging) ermöglicht die Orchestrierung, die Kontrolle der Gerätekonfiguration, den bedingten Zugriff sowie die zentralisierte Richtlinienverwaltung und sorgt dafür, dass der Zugriff nicht nur sicher, sondern auch reibungslos für die Benutzer ist. Zudem garantiert sie dem Benutzer einen sicheren und störungsfreien Zugriff.

 

Der Fall Windows 11: Ein konkretes Beispiel

Das kürzlich erfolgte Ende der Migrationsphase für Windows 11 zeigt, wie wichtig es ist, ITOps und SecOps miteinander zu koordinieren. Viele Unternehmen suchen bereits nach Möglichkeiten, diesen Übergang so schnell und reibungslos wie möglich zu gestalten. Mit einem UEM-System lassen sich alle nicht konformen Geräte identifizieren, Updates automatisch auslösen, Prozesse in Echtzeit verfolgen und bei Bedarf Upgrades erzwingen – und das alles, ohne die Benutzer zu stören.

 

IT und SecOps zusammenbringen

Beim Zusammenführen von IT und SecOps geht es um mehr als nur die Beseitigung von Silos. Vielmehr gilt es, »eine einzige Quelle der Wahrheit« zu schaffen und auf diese Weise Unternehmen widerstandsfähiger zu machen. Die IT sorgt für Transparenz bei Geräten, Anwendungen und Konfigurationen, während die Sicherheitsabteilung für das Einhalten von Richtlinien sorgt und Risiken verringert. Arbeiten beide Abteilungen unabhängig voneinander, entstehen zwangsläufig Lücken. Der Einklang von IT und SecOps stellt sicher, dass Compliance- und Indentitätsprüfungen, Patching und die Abwehr von Angriffen nach einem einheitlichen Konzept koordiniert werden.

 

Die Vorteile der Konvergenz

Viele Unternehmen sehen die Vorteile der IT- und Security-Konvergenz bereits: Die Reaktionsfähigkeit wird drastisch erhöht, wodurch das Eindämmen von Störungen von Stunden auf wenige Minuten reduziert werden kann. Durch die Automatisierung lassen sich zudem Kosten senken, da weniger manuelle Tätigkeiten und doppelter Aufwand erforderlich sind. Daneben sorgen einheitliche Richtlinien für reduzierte Angriffsflächen. Und es gibt weniger Unterbrechungen. Die Produktivität bleibt erhalten, da die Systeme geschützt werden, ohne die User Experience zu beeinträchtigen.

Die Cyberresilienz von morgen hängt nicht mehr länger von Reaktionszeiten ab, sondern von der Fähigkeit, Bedrohungen zu antizipieren und zu neutralisieren, bevor sie auftreten. Die Konvergenz von SecOps und ITOps, unterstützt durch eine starke UEM-Plattform, ist daher eine strategische Veränderung, dank derer Unternehmen böswilligen Akteuren immer einen Schritt voraus sein können. Die eigentliche Frage lautet nicht mehr »Wie lange dauert es, bis wir reagieren können?«, sondern »Wie können wir den Angriff von vornherein verhindern?«. Unternehmen, die diesen Zero-Touch-Ansatz verfolgen, schützen nicht nur ihre Systeme, sondern sichern auch ihre Zukunft.

Philippe Ortodoro, Leiter Channel EMEA Scalefusion

 

[1] https://ap-verlag.de/kosten-von-datenlecks-erreichen-neues-rekordhoch/89776/

 

Eine UEM-Plattform (Unified Endpoint Management) ist eine zentrale Lösung zur Verwaltung und Absicherung aller Endgeräte in einer Organisation—von klassischen PCs über Smartphones bis hin zu IoT-Geräten und Wearables. Sie vereint Funktionen aus früheren Tools wie Mobile Device Management (MDM) und Enterprise Mobility Management (EMM) und erweitert diese.

Kernfunktionen einer UEM-Plattform

  • Geräteinventarisierung: Erfassung von Hardware und installierter Software
  • Patch- und Softwaremanagement: Automatisierte Updates und Verteilung
  • Betriebssystem- und Firmwareverwaltung
  • Remote-Zugriff und Fernwartung
  • Sicherheits- und Schwachstellenmanagement
  • Lizenz- und Konfigurationsmanagement
  • BYOD-Unterstützung: Verwaltung privater Geräte im Unternehmenskontext

Strategischer Nutzen

  • Sicherheitssteigerung: Einheitliche Richtlinien für alle Endgeräte
  • Compliance-Unterstützung: Durchsetzung von Datenschutz- und Sicherheitsvorgaben
  • Effizienzgewinn: Automatisierung von Routineaufgaben
  • Transparenz: Zentrale Übersicht über alle verbundenen Geräte

Relevanz für Transformation und Governance

Für Unternehmen die sich mit IT-/Business-Transformation und Governance beschäftigen, ist eine UEM-Plattform ein Schlüsselwerkzeug:

  • Sie operationalisiert Zero-Trust-Strategien
  • Sie unterstützt die sichere Einführung neuer Arbeitsmodelle (z. B. Remote, Hybrid)
  • Sie bietet messbare KPIs für IT-Sicherheit und Ressourcennutzung

Marktführer laut Gartner und Forrester

Anbieter

Besonderheiten

Microsoft

Intune, starke Integration mit Azure AD

VMware

Workspace ONE, umfassende Multi-OS-Unterstützung

IBM

MaaS360, KI-gestützte Sicherheitsfunktionen

Citrix

Fokus auf virtuelle Desktops und Mobilgeräte

Ivanti

Patch- und Schwachstellenmanagement integriert

 

186 Artikel zu „Unified Endpoint Management“

Unified Endpoint Management und Enterprise Service Management – »Von der Automatisierung zur Hyper-Automatisierung«

Die Anforderungen an Lösungen für das Unified Endpoint Management (UEM) und Enterprise Service Management (ESM) haben sich in einer Weise verändert, die noch ein Jahr zuvor kaum vorstellbar war. Wir haben mit Karl Werner, Area Sales Director DACH bei Ivanti über seine strategischen Ziele gesprochen und worauf es für die IT und IT-Sicherheit nun ankommt.

Hohes Potenzial bei Lizenzverwaltung und Unified Endpoint Management

Fast 40 Prozent der Befragten haben noch keine Compliance-Management-Lösung für SaaS und Web-Applikationen. Auf den beiden diesjährigen Customer Days am 4. Oktober in Mainz und am 27. Oktober in Hamburg führte Matrix42 eine Umfrage zum Thema modernes Arbeitsplatzmanagement durch. Von den über 300 Kunden, die sich vor Ort über die aktuellen Entwicklungen im Bereich Workspace…

67 Prozent der IT-Experten wünschen sich Unified Endpoint Management (UEM)

In einer aktuellen Umfrage wurden knapp 400 IT-Experten zum Thema Endpoint-Management befragt [1]. Die Ergebnisse zeigen, dass sich hier ein Wandel in der Branche abzeichnet: War bislang das Management mobiler und traditioneller Geräte aufgrund der unterschiedlichen technologischen Ansätze fragmentiert, strebt es heute einer Vereinheitlichung zu. Die zunehmende Verwaltungskomplexität, verursacht unter anderem durch immer mehr hybride…

Unified-Endpoint-Management: Client-Verwaltung geht nicht immer per Autopilot

Die Art und Weise, wie IT-Organisationen Endgeräte verwalten, ändert sich massiv. Das heute flächendeckend übliche Verfahren, neue Geräte komplett zu löschen und mit unternehmenseigenen Standard-Installationen zu versehen, wird in einigen Jahren die Ausnahme darstellen. Dafür sorgen Microsoft mit Windows AutoPilot oder auch Apple mit DEP (Device Enrollment Program). Auf absehbare Zeit muss eine UEM-Lösung (Unified-Endpoint-Management)…

Tenable One jetzt mit über 300 Integrationen: Die offenste Exposure-Management-Plattform der Sicherheitsbranche

Tenable One verbindet jetzt mehr Teile der Sicherheitsinfrastruktur als jede andere Plattform für Exposure Management und bietet Kunden damit beispiellosen Einblick in ihre Cyber Exposure. Tenable, das Unternehmen für Exposure Management, gibt einen wichtigen Meilenstein bekannt: Tenable One bietet jetzt über 300 validierte Integrationen und ist damit die offenste und am besten vernetzte Exposure Management-Plattform…

Internationales Lifecycle Management für Endgeräte – Moderne Arbeitsplätze länderübergreifend bereitstellen

Mittelständische Unternehmen kämpfen bei der Bereitstellung moderner Arbeitsplätze über mehrere Länder hinweg mit den drei größten Hürden des globalen Endgeräte-Managements: Logistik, Technik und Connectivity. Ein zentraler IT-Dienstleister kann durch spezialisierte Dienste wie Device-as-a-Service, IT-Governance-as-a-Service und Connectivity-as-a-Service diese Herausforderungen meistern.

Was kann eine SaaS-Lösung für IT Asset Management besser – und was nicht?

ITAM on-premises versus Software-as-a-Service IT Asset Management (ITAM) schafft die Basis für Cybersecurity, Kostenkontrolle und effizientes IT-Management. Doch vor allem im Mittelstand fehlen häufig Manpower und Expertise, eine ITAM-Lösung inhouse zu betreiben. Software-as-a-Service-Angebote versprechen Abhilfe. Aber hält SaaS, was es verspricht, und wann ist on-premises doch die bessere Entscheidung? Experten haben die Vor- und Nachteile…

Vulnerability Management – Tools um Softwareschwachstellen zu detektieren

Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach einer günstigen Gelegenheit, Schaden anzurichten…

Perfektes Duo: Kabelmanagement und Geoinformationssystem

  Kabel sind die Adern moderner digitaler Netze und Netzwerke. Durch sie fließen rund 2,5 Trillionen Bytes pro Tag – Tendenz stark steigend. Da für quasi alle Unternehmen, Telekommunikationsanbieter, Dienstleister sowie Behörden die stabile und sichere Versorgung mit Daten höchste Priorität hat, sind Kabel systemrelevant. Eine moderne Lösung für das Kabelmanagement in Kombination mit einem…

Incident Response Management: Service-basierter vs. Team-basierter Ansatz

Was ist besser im digitalen Zeitalter? Service-basierter vs. Team-basierter Ansatz?   Täglich werden neue Meldungen über IT-Incidents publik, die die Vertraulichkeit und Integrität von Kundendaten sowie die generelle Verfügbarkeit von Daten und Anwendungen beeinträchtigen oder gar negative Auswirkungen auf den Ruf einer Marke oder die Bilanz eines Unternehmens haben. Dabei ist der finanzielle Schaden dieser…

Diese vier Trends verändern das Endpoint Management

Der Umzug vieler Mitarbeiter ins Home Office hat die Kontrolle und Verwaltung von Endgeräten für IT-Abteilungen anspruchsvoller gemacht und einige Entwicklungen angestoßen, die das Endpoint Management nachhaltig verändern. Experten erklären, welche das sind und wie sie sich auf Unternehmen auswirken. In den vergangenen Monaten ist eine beispiellose Digitalisierungswelle angerollt, die vor allem den digitalen Arbeitsplatz…

Digital-Asset-Management-Projekt: Klare Verantwortlichkeiten und ein Fokus auf die Datenqualität

  Wer ein DAM einführen möchte, muss zahlreiche Interessen und Ansichten zusammenführen. Für ein erfolgreiches DAM-Projekt ist es nicht nur wichtig, das richtige Tool in Zusammenarbeit mit einem erfahrenen Partner auszuwählen. Die Qualität der Assets und die Akzeptanz der User entscheiden am Ende, ob das DAM-Projekt ein Erfolg wird oder nicht. Vielen Unternehmen stehen bei…

IT-Profis unterschätzen Endpoint Security häufig 

Kritische Geräte wie PCs und Drucker sind weiterhin eine Sicherheitslücke. Nur bei einem von drei Unternehmen ist Endpoint Security ein zentraler Bestandteil der eigenen Cyber-Security-Strategie. Gerade einmal 28 Prozent der Unternehmen decken Sicherheit in ihren Anforderungskatalogen ab. Bei fast der Hälfte aller Unternehmen sind Drucker nicht Teil der Endpoint Security – für 62 Prozent bieten…

Endpoint Management: 6 Aspekte für volle Kontrolle der IT – Wildwuchs im Geräte­dschungel vermeiden

Mobile Device Management, Enterprise Mobility Management und Client Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified Endpoint Management (UEM) bringen zusammen, was zusammengehört.

Endpoint Management: 6 Aspekte für volle Kontrolle der IT

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.   IT-Management gleicht angesichts der Vielzahl an Geräten und Betriebssystemen einer Sisyphusarbeit.…

Change Management: Wenn der zweite Herzinfarkt droht

Nur einer von sieben Infarktpatienten betreibt eine erfolgreiche Veränderung seines Lebensstils.   Change Management ist kein Hexenwerk: Es gibt ein dringendes Problem, ein Bild der Zukunft ohne das Problem, und damit einen Weg, die Situation zu verbessern. »Was so deutlich scheint, wirkt laut medizinischen Studien bei Infarktpatienten überhaupt nicht«, sagt Dr. Adam Sobanski, einer der…

Einheitliche Tools für das Unified Threat Management

Ein globales Cyber-Sicherheitskonzept verbindet Monitoring, Angriffserkennung und Analyse sowie Incident Response dynamisch miteinander. Damit werden Advanced Persistent Threats bereits in einer frühen Phase erkannt.   Das Akronym UTM (Unified Threat Management) wurde ursprünglich für Firewall-Appliances entwickelt, die um zusätzliche Sicherheitsfunktionen wie IDS, IPS, URL-Filterung, SPAM-Filterung, Web Proxy mit Download-Virenprüfung erweitert wurden und nun auch Sandboxing-Lösungen…