Veröffentlicht am April 17, 2024

Zusammenfassend:

  • Verzögerte Updates sind ein Hauptgrund für Cyberangriffe in der Schweiz. Eine risikobasierte Strategie ist unerlässlich.
  • Priorisieren Sie Patches nicht nur nach technischer Kritikalität (CVSS), sondern nach der realen Ausnutzungswahrscheinlichkeit (EPSS) und dem Business-Kontext (nDSG).
  • Ein hybrides Modell aus Automation für unkritische Systeme und manueller Kontrolle für sensible Bereiche (z.B. Banken-Software) bietet die beste Balance aus Sicherheit und Stabilität.
  • Ein solider, regelmässig getesteter Rollback-Plan ist Ihre wichtigste Versicherung gegen fehlgeschlagene Updates und Systemausfälle.

Als Systemadministrator in der Schweiz kennst du das tägliche Dilemma: Eine endlose Flut von Sicherheitsupdates prasselt auf dich ein, während der Druck, die Systemverfügbarkeit zu 100% zu gewährleisten, nie nachlässt. Jeder aufgeschobene Patch fühlt sich wie eine tickende Zeitbombe an, doch jedes ausgerollte Update birgt das Risiko von Inkompatibilitäten und Ausfällen, die den Betrieb lahmlegen könnten. Die Standardantworten der IT-Sicherheit sind bekannt: „Patche sofort!“, „Automatisiere alles!“. Doch in der Realität komplexer Umgebungen, mit branchenspezifischer Software, Legacy-Systemen und den strengen Anforderungen des Schweizer Marktes, sind diese Ratschläge oft zu kurz gedacht.

Die landläufige Meinung ist, dass Patch-Management ein rein technischer, reaktiver Prozess ist – eine lästige Pflicht, die es abzuarbeiten gilt. Doch dieser Ansatz führt unweigerlich zu überlasteten Teams, riskanten Entscheidungen und am Ende zu den Sicherheitslücken, die man eigentlich verhindern wollte. Was wäre, wenn die wahre Lösung nicht darin besteht, schneller zu patchen, sondern intelligenter? Was, wenn Patch-Management keine reine IT-Aufgabe mehr ist, sondern eine proaktive, risikobasierte Business-Strategie?

Dieser Leitfaden bricht mit den alten Mythen. Wir tauchen tief in die Methoden ein, die erfahrenen Admins in der Schweiz wirklich helfen. Wir werden nicht nur darüber sprechen, *dass* du priorisieren musst, sondern *wie* du CVSS- und EPSS-Scores kombinierst, um den Fokus auf die echten Bedrohungen zu legen. Wir analysieren, wann Automatisierung für sensible Banken-Software ein Segen und wann sie ein Fluch ist. Und wir zeigen dir, wie du einen wasserdichten Rollback-Plan aufstellst, der dich vor dem Albtraum eines totalen Systemstillstands bewahrt. Es geht darum, Kontrolle zurückzugewinnen – durch Strategie, nicht durch Hektik.

In den folgenden Abschnitten finden Sie eine detaillierte Anleitung, wie Sie Ihre Patch-Strategie von Grund auf neu denken und an die spezifischen Herausforderungen des Schweizer Marktes anpassen. So verwandeln Sie eine reaktive Belastung in einen proaktiven Schutzschild für Ihr Unternehmen.

Warum 60% der Cyberangriffe in der Schweiz auf ungepatchte Software zurückzuführen sind?

Die Zahl mag schockieren, aber sie spiegelt die harte Realität wider: Die grössten Einfallstore sind oft nicht die ausgeklügelten Zero-Day-Exploits, sondern bekannte Schwachstellen, für die längst ein Patch existiert. Für Angreifer ist das der Weg des geringsten Widerstands. Anstatt komplexe neue Angriffe zu entwickeln, scannen sie grossflächig nach Systemen mit veralteter Software. In der Schweiz sind besonders KMU betroffen, die oft nicht über die Ressourcen für dedizierte Sicherheitsteams verfügen. Laut der Cyberstudie 2024 der FHNW waren in den letzten drei Jahren schätzungsweise rund 24’000 Unternehmen von schwerwiegenden Cyberangriffen betroffen, was die enorme Tragweite des Problems verdeutlicht.

Das Risiko verteilt sich auf drei Hauptkategorien von Software, die oft vernachlässigt werden. Erstens, veraltete Betriebssysteme wie Windows 7 oder ältere Linux-Distributionen, die keinen offiziellen Support mehr erhalten und somit ein offenes Scheunentor für Angreifer sind. Zweitens, branchenspezifische ERP-Systeme und Spezialanwendungen, deren Update-Zyklen unregelmässig sind oder vom Hersteller nur zögerlich bereitgestellt werden. Drittens, falsch konfigurierte Cloud-Anwendungen, bei denen Sicherheitslücken in den genutzten Diensten nicht konsequent geschlossen werden. Ein offener S3-Bucket oder eine ungepatchte Datenbank in der Cloud kann genauso verheerend sein wie ein ungesicherter lokaler Server.

Diese Schwachstellen sind keine theoretische Gefahr. Sie sind der Hauptgrund, warum Ransomware-Angriffe und Datendiebstähle in der Schweiz so erfolgreich sind. Für dich als Admin bedeutet das: Jedes verschobene Update ist eine bewusste Risikoentscheidung. Die Frage ist nicht, *ob* ein ungepatchtes System gefunden wird, sondern *wann*. Die hohe Zahl an erfolgreichen Angriffen zeigt, dass die bisherigen Ad-hoc-Strategien nicht ausreichen. Es braucht einen systematischen Ansatz, um diese Lücken proaktiv zu schliessen.

Wie klassifizieren Sie Patches nach Dringlichkeit, um den Betrieb nicht lahmzulegen?

Die Flut an Patches ist überwältigend, und der Versuch, alles sofort zu installieren, führt unweigerlich zum Chaos. Der Schlüssel zur Kontrolle liegt in einer intelligenten Klassifizierung. Die meisten Admins verlassen sich auf den CVSS-Score (Common Vulnerability Scoring System), den der Hersteller mitliefert. Ein Score von 9.0 bis 10.0 („Kritisch“) löst sofort Alarm aus. Doch der CVSS-Score bewertet nur den potenziellen Schaden einer Schwachstelle, nicht die reale Wahrscheinlichkeit, dass sie auch aktiv ausgenutzt wird. Das ist ein entscheidender Unterschied, der über Effizienz oder Überlastung deines Teams entscheidet.

Hier kommt der EPSS (Exploit Prediction Scoring System) ins Spiel. Dieses System, das täglich aktualisiert wird, liefert eine prozentuale Wahrscheinlichkeit, dass eine Schwachstelle in den nächsten 30 Tagen ausgenutzt wird. Ein Patch für eine Lücke mit hohem CVSS-Score, aber niedrigem EPSS-Score kann möglicherweise warten, während eine Lücke mit mittlerem CVSS, aber hohem EPSS sofortige Aufmerksamkeit erfordert. So fokussierst du deine wertvollen Ressourcen auf die tatsächlichen Brände und nicht auf theoretische Gefahren.

Visuelle Darstellung einer Risikomatrix für Patch-Management mit verschiedenen Dringlichkeitsstufen

Diese datengestützte Priorisierung lässt sich in einer Risikomatrix visualisieren. Die Achsen bilden der Business-Impact (Wie kritisch ist das System für den Betrieb?) und die Ausnutzungswahrscheinlichkeit (EPSS). Patches für hochkritische Systeme mit hoher Ausnutzungswahrscheinlichkeit müssen sofort eingespielt werden, während Updates für unkritische Systeme mit geringer Wahrscheinlichkeit in den regulären Wartungszyklus fallen. Das folgende Schema zeigt einen Vergleich der beiden Ansätze:

CVSS vs. EPSS: Priorisierungsmethoden im Vergleich
Kriterium CVSS EPSS
Fokus Potenzieller Schweregrad Wahrscheinlichkeit der Ausnutzung
Skala 0-10 (Schweregrad) 0-1 (Wahrscheinlichkeit)
Aktualisierung Statisch Täglich aktualisiert
Effizienz 4% bei 57% Patches 65% bei nur 3% Patches

Manuelles Update vs. Automatisierung: Was ist sicherer für sensible Banken-Software?

Die Debatte zwischen manuellem Patching und vollständiger Automatisierung ist oft ideologisch aufgeladen. Die Wahrheit liegt, besonders im hochsensiblen Schweizer Finanzsektor, in einem pragmatischen Hybrid-Modell. Eine „One-size-fits-all“-Strategie ist hier nicht nur ineffizient, sondern gefährlich. Die Automatisierung verspricht enorme Effizienzgewinne – eine Studie zeigt, wie beispielsweise die Asian Development Bank durch automatisierte Prozesse bis zu 20 Arbeitstage pro Monat einspart. Diese Zeitersparnis ist verlockend, doch für Kernbankensysteme, die unter die Aufsicht der FINMA fallen, ist das Risiko eines fehlerhaften automatischen Updates untragbar.

Ein bewährtes Vorgehen ist das hybride Zonen-Modell. Dabei wird die IT-Landschaft in verschiedene Risikozonen unterteilt:

  • Zone 1 (Entwicklung & Test): In diesen Umgebungen herrscht volle Automatisierung. Patches werden sofort nach Verfügbarkeit eingespielt, um frühzeitig Inkompatibilitäten zu entdecken, ohne den produktiven Betrieb zu gefährden.
  • Zone 2 (Staging & UAT): Hier greift ein teilautomatisierter Prozess. Updates werden automatisch auf die Staging-Systeme ausgerollt, erfordern aber eine manuelle Freigabe durch das zuständige Team nach erfolgreichen User-Acceptance-Tests (UAT).
  • Zone 3 (Produktion): Für die produktiven Kernsysteme, insbesondere im Finanz- oder Gesundheitswesen, gilt ein streng manueller Prozess. Jeder Patch wird dokumentiert, innerhalb eines definierten Wartungsfensters von einem Admin eingespielt und das Ergebnis protokolliert. Bei kritischen Zero-Day-Lücken muss dieser Prozess innerhalb von Stunden, nicht Tagen, erfolgen.

Dieses Modell kombiniert die Geschwindigkeit der Automatisierung dort, wo sie sicher ist, mit der Kontrolle und Sorgfalt, die für geschäftskritische Anwendungen unerlässlich ist. Es ermöglicht dir, 90% der Patch-Last zu automatisieren, während du deine volle Aufmerksamkeit auf die 10% der Systeme lenkst, die wirklich menschliche Expertise und eine ruhige Hand erfordern.

Das Rollback-Szenario, das Sie vor einem totalen Systemstillstand nach einem Update rettet

Jeder erfahrene Admin kennt dieses Gefühl: Der Patch ist installiert, das System startet neu und… nichts geht mehr. Ein fehlgeschlagenes Update kann mehr Schaden anrichten als die Schwachstelle, die es beheben sollte. Deshalb ist ein durchdachter und getesteter Rollback-Plan keine Option, sondern eine absolute Notwendigkeit. Er ist deine Versicherung gegen den digitalen Super-GAU. Ein guter Plan ist mehr als nur ein Backup; er ist ein präziser, auf die Technologie zugeschnittener Prozess.

Die Methode des Rollbacks hängt stark von der betroffenen Systemkomponente ab:

  • Datenbank-Updates: Hier ist eine Point-in-Time Recovery (PITR) entscheidend. Vor dem Update müssen die Transaktionsprotokolle gesichert werden, um im Notfall den Zustand von exakt vor dem Update wiederherstellen zu können.
  • Applikations-Updates: Für Web-Anwendungen ist ein Blue-Green-Deployment der Goldstandard. Dabei läuft die alte Version (Blue) parallel zur neuen (Green). Der Load Balancer leitet den Traffic erst auf die neue Version um, wenn diese als stabil bestätigt wurde. Bei Problemen wird der Traffic sofort wieder auf die Blue-Umgebung zurückgeschaltet.
  • Betriebssystem-Patches: Bei virtuellen Maschinen ist ein VM-Snapshot vor dem Patch die schnellste und einfachste Rollback-Methode. In containerisierten Umgebungen (Docker, Kubernetes) setzt man auf das Prinzip der „Immutable Infrastructure“: Anstatt einen laufenden Container zu patchen, wird ein neues, gepatchtes Image ausgerollt. Bei Problemen wird einfach wieder das alte Image gestartet.
Darstellung eines strukturierten Rollback-Prozesses zur Systemwiederherstellung

Entscheidend ist, klare Trigger-Punkte für ein Rollback zu definieren. Das können technische Metriken (z.B. Latenzanstieg >20%), eine bestimmte Anzahl von Fehlermeldungen in den Logs oder negatives Feedback aus dem Business sein. Ein Rollback-Plan, der nur in der Schublade liegt, ist wertlos. Schweizer Cyber-Versicherer und Auditoren fordern zunehmend den Nachweis regelmässiger „Rollback-Drills“ als Teil des Business Continuity Managements (BCM).

Ihr 5-Punkte-Audit für einen sicheren Rollback-Prozess

  1. Technologie-Mapping: Listen Sie alle kritischen Systeme auf und definieren Sie pro System die exakte Rollback-Methode (Snapshot, Blue-Green, PITR).
  2. Datensicherung: Überprüfen Sie, ob für jedes System aktuelle, wiederherstellbare Backups und Konfigurationen (z.B. Snapshots) existieren, die VOR dem Update erstellt werden.
  3. Trigger-Definition: Definieren Sie klare, messbare Kriterien (technisch und geschäftlich), die ein sofortiges Rollback auslösen.
  4. Prozesstest: Führen Sie mindestens quartalsweise einen vollständigen Rollback-Drill für ein unkritisches Testsystem durch und dokumentieren Sie die Dauer und das Ergebnis.
  5. Kommunikationsplan: Legen Sie fest, wer im Falle eines Rollbacks wann und wie informiert werden muss (IT-Team, Management, Endbenutzer).

Wann ist das optimale Wartungsfenster für global tätige Schweizer Unternehmen?

Für ein rein lokal tätiges Schweizer KMU ist die Antwort einfach: Patches werden nachts oder am Wochenende eingespielt. Doch für global agierende Konzerne mit Hauptsitz in Zürich, Genf oder Zug und Niederlassungen in New York, Singapur und London existiert das „Nachts“ nicht. Wenn in Zürich die Lichter ausgehen, beginnt in Asien der Arbeitstag. Ein schlecht geplantes Wartungsfenster kann hier globale Geschäftsprozesse empfindlich stören und zu massivem Produktivitätsverlust führen. Die Definition des optimalen Zeitfensters wird somit zu einer strategischen Herausforderung.

Ein bewährter Ansatz ist das „Follow-the-Sun“-Modell, das jedoch für Wartungsarbeiten angepasst werden muss. Anstatt einer nahtlosen Übergabe wird nach dem „geringsten globalen Impact“ gesucht. Dies erfordert eine detaillierte Analyse der globalen Geschäftsprozesse. Wann laufen die wichtigsten Batch-Jobs in den USA? Wann ist der Handelsschluss in Asien? Das optimale Fenster ist oft ein kurzes Zeitfenster von 2-3 Stunden am Sonntagmorgen europäischer Zeit, wenn in Amerika noch tiefe Nacht ist und der Arbeitstag in Asien noch nicht begonnen hat.

Das Follow-the-Sun-Modell erfordert ein zentrales Change-Advisory-Board, das lokale Feiertage und Arbeitskulturen berücksichtigt, um globale Abläufe zwischen Zürich, New York und Singapur nicht zu stören.

– IT-Management Schweiz, Best Practices für internationale IT-Koordination

Die Dringlichkeit, solche Prozesse zu etablieren, wird durch die schiere Menge an Cybervorfällen unterstrichen. Daten zeigen, dass in der Schweiz bis Oktober 2024 alle 8.5 Minuten eine Meldung beim Bundesamt für Cybersicherheit (BACS) einging. Diese hohe Frequenz lässt keinen Raum für schlecht koordinierte Wartungsarbeiten. Die Planung muss zentralisiert erfolgen, aber lokale Besonderheiten wie Feiertage oder wichtige Geschäftsereignisse berücksichtigen. Ein globales Change Advisory Board (CAB), in dem alle Regionen vertreten sind, ist unerlässlich, um einen Konsens über das Wartungsfenster zu finden und Kollisionen zu vermeiden.

Wie nutzen Sie das CVSS-Scoring, um Ihre Ressourcen auf die echten Gefahren zu fokussieren?

Der CVSS-Score ist der Standard in der Branche, aber sich allein darauf zu verlassen, ist wie Autofahren mit Blick auf den Tacho, aber nicht auf die Strasse. Der Score sagt dir, wie schlimm ein Unfall *sein könnte*, aber nicht, wie wahrscheinlich er ist. Wie wir bereits gesehen haben, schliesst die Kombination mit dem EPSS diese Lücke. Doch um den CVSS-Score wirklich zu einem scharfen Werkzeug für deine Schweizer Umgebung zu machen, musst du einen entscheidenden dritten Schritt gehen: die Anpassung des Environmental Score.

Der CVSS-Score besteht aus drei Teilen: Base, Temporal und Environmental. Während der Base Score die inhärente Kritikalität beschreibt, erlaubt dir der Environmental Score, die Kritikalität auf den spezifischen Kontext deines Unternehmens anzupassen. Hier liegt der Hebel, um regulatorische Anforderungen wie das neue Datenschutzgesetz (nDSG) und den realen Business-Impact abzubilden. Beispielsweise erhalten Systeme, die gemäss nDSG besonders schützenswerte Personendaten verarbeiten, einen erhöhten „Confidentiality Requirement“-Wert. Ein Produktionssystem, das für den Export essenziell ist, bekommt einen höheren „Integrity Requirement“-Wert.

Durch diese kontextbezogene Anpassung entsteht eine Prioritätenliste, die wirklich auf dein Unternehmen zugeschnitten ist. Eine Schwachstelle mit einem generischen CVSS-Score von 7.5 mag auf den ersten Blick weniger dringend erscheinen als eine mit 9.0. Wenn die 7.5er-Lücke aber ein System betrifft, das unter das nDSG fällt, und die 9.0er-Lücke ein unkritisches internes Tool, kehrt sich die Priorität um. Der folgende Effizienzvergleich zeigt eindrücklich, wie die Kombination von Methoden die Treffsicherheit erhöht:

Effizienzvergleich CVSS vs. EPSS bei der Priorisierung
Methode Zu patchende Schwachstellen Effizienz (erfasste echte Angriffe)
Nur CVSS-Score (>7.0) 57% 4%
Nur EPSS (>0.2) 3% 65%
CVSS + EPSS kombiniert 15-20% 75-80%

Wenn du diesen kombinierten Ansatz zusätzlich mit dem Environmental Score für den nDSG-Kontext anreicherst, erreichst du eine Priorisierungsgenauigkeit, die weit über 80% hinausgeht. Du investierst deine Zeit nicht mehr in das Abarbeiten endloser Listen, sondern in das gezielte Entschärfen der Risiken, die dein Unternehmen wirklich bedrohen.

Wie halten Sie 500 Sensoren aktuell, wenn der Hersteller keine Updates pusht?

Das Internet der Dinge (IoT) und die operative Technologie (OT) in der Industrie stellen uns vor ein massives Problem: Hunderte, wenn nicht Tausende von vernetzten Geräten – von Sensoren in der Produktion über Kameras bis hin zu Medizingeräten – die oft von Herstellern stammen, die Sicherheit und Updates nicht zur Priorität machen. Was tust du, wenn du für die Sicherheit eines Geräts verantwortlich bist, aber der Hersteller keine Patches liefert? Aufgeben ist keine Option, denn nach dem nDSG bleibst du als Datenverantwortlicher in der Haftung.

Die Strategie verlagert sich hier von der Behebung der Schwachstelle am Gerät selbst (was unmöglich ist) hin zur Implementierung von kompensatorischen Kontrollen um das Gerät herum. Das Ziel ist es, das Gerät so zu isolieren und zu überwachen, dass eine potenzielle Schwachstelle nicht ausgenutzt werden kann, um ins restliche Netzwerk einzudringen. Die vier wichtigsten Massnahmen sind:

  • Netzwerksegmentierung: Das ist die wichtigste Massnahme. Die unpatchbaren Geräte werden in ein eigenes, isoliertes Netzwerksegment (VLAN) verschoben. Eine dedizierte Firewall kontrolliert strikt, welche Kommunikation in dieses Segment hinein- und herausdarf.
  • Virtuelles Patching: Ein vorgeschaltetes Intrusion Prevention System (IPS) oder eine Web Application Firewall (WAF) kann so konfiguriert werden, dass es bekannte Angriffe auf die Schwachstelle des Geräts erkennt und blockiert, noch bevor sie das Gerät erreichen.
  • Kontinuierliches Monitoring: Der Netzwerkverkehr dieser isolierten Geräte muss engmaschig überwacht werden. Jede anomale Aktivität (z.B. der Versuch, eine Verbindung zu einem unbekannten Server im Internet aufzubauen) muss sofort einen Alarm auslösen.
  • Vendor Security Lifecycle Management: Schon bei der Beschaffung müssen vertraglich klare Exit-Strategien und Support-Zeiträume definiert werden. Was passiert, wenn der Hersteller den Support einstellt?

Der Datenverantwortliche bleibt nach nDSG haftbar. Vertragliche Klauseln mit Pflicht zu Sicherheitsupdates und Haftungsregelungen sind essenziell für die rechtliche Absicherung.

– Schweizer IT-Rechtsexperten, Supply Chain Risk Management unter nDSG

Mit diesen Massnahmen baust du eine digitale Schutzzone um deine „unpatchbaren“ Geräte. Du akzeptierst die Schwachstelle, kontrollierst aber das Risiko aktiv, anstatt die Augen davor zu verschliessen.

Das Wichtigste in Kürze

  • Strategie vor Geschwindigkeit: Erfolgreiches Patch-Management basiert auf einer risikobasierten Strategie, die Business-Impact (nDSG) und reale Bedrohungen (EPSS) kombiniert, nicht auf blindem Abarbeiten.
  • Keine Einheitslösung: Ein hybrides Modell aus gezielter Automatisierung für unkritische Systeme und strenger manueller Kontrolle für sensible Bereiche ist der sicherste und effizienteste Ansatz.
  • Resilienz ist entscheidend: Ein getesteter Rollback-Plan und kompensatorische Kontrollen für unpatchbare Systeme sind genauso wichtig wie der Patch selbst und bilden das Rückgrat Ihrer Cyber-Resilienz.

Wie reduziert automatisiertes Patch-Management Ihren administrativen Aufwand um 70%?

Die Zahl 70% klingt wie ein Marketingversprechen, ist aber für viele Unternehmen eine realistische Zielgrösse. Der Schlüssel liegt darin, Automatisierung nicht als einen einzigen grossen Schalter zu sehen, sondern als einen schrittweisen Prozess, der Vertrauen aufbaut und messbare Ergebnisse liefert. Der administrative Aufwand entsteht nicht nur durch das eigentliche Einspielen der Patches, sondern vor allem durch die Entdeckung, Priorisierung, Testung und Berichterstattung. Genau hier setzen moderne Patch-Management-Lösungen an und entlasten dich als Admin massiv.

Der Return on Investment (ROI) wird schnell sichtbar. Jede Stunde, die du nicht mit manuellen Routine-Updates verbringst, ist eine Stunde, die du in strategische Projekte, die Verbesserung der Systemarchitektur oder die Analyse echter Sicherheitsvorfälle investieren kannst. Gleichzeitig reduziert die Automatisierung das Risiko menschlicher Fehler und verkürzt die Zeit, in der Systeme verwundbar sind, von Wochen auf Stunden. Angesichts potenzieller Bussen von bis zu CHF 250’000 nach nDSG für mangelhaften Datenschutz wird die Investition in Automatisierung schnell zu einer betriebswirtschaftlichen Notwendigkeit.

Um skeptische Entscheider in Schweizer Unternehmen zu überzeugen, hat sich eine „Phased-Automation-Roadmap“ bewährt. Anstatt einen radikalen Umstieg zu fordern, wird die Automatisierung schrittweise eingeführt:

  1. Phase 1: Scanning & Reporting. Die Lösung wird zunächst nur zur Inventarisierung und Erkennung von Schwachstellen genutzt. Alle Aktionen bleiben manuell. Dies schafft Transparenz ohne das gefühlte Risiko zu erhöhen.
  2. Phase 2: Automatisches Patchen unkritischer Systeme. Nach der Erfolgsmessung von Phase 1 werden unkritische Systeme (z.B. Entwickler-Workstations, Testserver) in den automatischen Patch-Prozess überführt.
  3. Phase 3: Teil-Automatisierung produktiver Systeme. Für produktive, aber weniger sensible Systeme wird ein automatischer Rollout mit manueller Freigabe (siehe Zonen-Modell) etabliert.

Dieser stufenweise Ansatz macht das 70%-Ziel greifbar. Er verwandelt Patch-Management von einer gefürchteten, fehleranfälligen Handarbeit in einen weitgehend automatisierten, zuverlässigen und auditierbaren Prozess, der die Sicherheit erhöht und dir den Rücken für die wirklich wichtigen Aufgaben freihält.

Beginnen Sie noch heute, indem Sie ein Pilotprojekt für das automatisierte Patching eines unkritischen Systemclusters definieren. So schaffen Sie Fakten, bauen Vertrauen im Management auf und beweisen den ROI für eine unternehmensweite Einführung.

Geschrieben von Urs Baumann, Senior IT-Sicherheitsarchitekt und CISO-Berater mit über 15 Jahren Erfahrung in der Absicherung komplexer Netzwerke und Cloud-Umgebungen für Schweizer Finanzdienstleister und KMU. Er ist zertifizierter CISSP und spezialisiert auf die Konvergenz von IT- und physischer Sicherheit.