{"id":121629,"date":"2023-03-09T10:00:00","date_gmt":"2023-03-09T09:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=121629"},"modified":"2023-02-09T09:15:24","modified_gmt":"2023-02-09T08:15:24","slug":"digitalisierung-von-prozessen","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/digitalisierung-von-prozessen\/","title":{"rendered":"Digitalisierung von Prozessen"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">81 Prozent der deutschen Gro\u00dfunternehmen haben Defizite im Umgang mit Schwachstellen<\/h2>\n\n\n\n<p>Insbesondere die Regelm\u00e4\u00dfigkeit und die Tiefe der Schwachstellenscans sind hierbei von entscheidender Bedeutung. Aber gerade hier weisen deutsche Unternehmen grundlegende Missst\u00e4nde auf, die zu gravierenden Konsequenzen f\u00fchren k\u00f6nnen. Regelm\u00e4\u00dfig die eigene IT-Infrastruktur auf Schwachstellen zu untersuchen stellt einen der Kernaspekte dar, um durch eine vorausschauende Strategie Sicherheitsrisiken zu minimieren. So wird in 45 Prozent der befragten Unternehmen t\u00e4glich und in mehr als jedem dritten w\u00f6chentlich die IT-Infrastruktur mithilfe einer Softwarel\u00f6sung auf Sicherheitsl\u00fccken gescannt. Dagegen f\u00fchrt jedes f\u00fcnfte deutsche Unternehmen einen solchen Scan lediglich ein Mal monatlich (10 Prozent) oder ohne eine Routine unregelm\u00e4\u00dfig (11 Prozent) durch.\u00a0<\/p>\n\n\n\n<p>Hierbei zeigt sich, dass sich die Regelm\u00e4\u00dfigkeit eines Sicherheitsscans je nach Unternehmensgr\u00f6\u00dfe stark unterscheidet; je gr\u00f6\u00dfer die Unternehmen, desto h\u00e4ufiger werden Scans durchgef\u00fchrt. Insbesondere in gewachsenen und komplexen IT-Infrastrukturen m\u00fcssen routinem\u00e4\u00dfige und kontinuierliche Schwachstellenscans das IT-Sicherheitskonzept erg\u00e4nzen, ansonsten laufen Unternehmen Gefahr, Opfer von Cyberkriminellen zu werden. In Zusammenarbeit mit ManageEngine ist das Research- und Analystenhaus Techconsult der Frage nachgegangen, wie sich das Schwachstellenmanagement deutscher Unternehmen ausgestaltet und welche Rolle Softwarel\u00f6sungen in diesem Kontext spielen. Hierf\u00fcr wurden in der nun ver\u00f6ffentlichten Studie \u201eEffizientes Schwachstellenmanagement in dynamischen IT-Infrastrukturen: Der Umgang deutscher Unternehmen mit IT-Security-Risiken\u201c 150 IT-Verantwortliche aus Unternehmen mit mindestens 2000 Besch\u00e4ftigten befragt.<\/p><div class=\"great-fullsize-content-de\" style=\"float: left;\" id=\"great-1792287422\"><div id=\"great-917571166\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6yfv7eho3Gc\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"Fullsize\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg\" alt=\"Fullsize\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26_04_08_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n\n\n\n<p>Eine optimierte Schlie\u00dfung von kritischen L\u00fccken l\u00e4sst sich nicht zuletzt mithilfe einer ganzheitlichen Softwarel\u00f6sung erreichen. Es zeigt sich jedoch, dass nur jedes dritte befragte Unternehmen (33 Prozent) eine ganzheitliche L\u00f6sung f\u00fcr Scan, Bewertung und Behebung von Schwachstellen einsetzt.<\/p>\n\n\n\n<p>Dagegen nutzen 38 Prozent der Unternehmen zwei getrennte Anwendungen zur Bewertung und Behebung, was zu einem umst\u00e4ndlicheren und l\u00e4ngeren Beseitigungsprozess f\u00fchren kann. Je l\u00e4nger eine Sicherheitsl\u00fccke offen bleibt, desto gr\u00f6\u00dfer ist das Risiko eines Angriffs, denn Cyberkriminelle suchen genau diese \u201eoffenen Tore\u201c. Jedes zehnte Unternehmen (11 Prozent) scheint indes einer permanent hohen Gefahr ausgesetzt zu sein. Der komplette Verzicht auf unterst\u00fctzende Softwarel\u00f6sungen, indem ausschlie\u00dflich die manuelle Schwachstellenbewertung und -behebung angewandt werden, f\u00fchrt in diesen Unternehmen nicht nur zu einer unverh\u00e4ltnism\u00e4\u00dfig hohen Belastung der IT-Security-Verantwortlichen, sondern auch zu mehr Sicherheitsl\u00fccken. Die Auspr\u00e4gung dieser beiden Faktoren ist dabei unmittelbar von der Komplexit\u00e4t der jeweiligen IT-Infrastruktur abh\u00e4ngig.<\/p>\n\n\n\n<p>Um das Ausma\u00df eines m\u00f6glichen Schadens zu verringern, priorisieren die befragten Unternehmen identifizierte Schwachstellen insbesondere nach Schadenspotenzial (54 Prozent) und Ausnutzbarkeit (47 Prozent). Denn hochkritische Schwachstellen, die einfach ausgenutzt und gro\u00dfen Schaden anrichten k\u00f6nnen, sollten unverz\u00fcglich und mit h\u00f6chster Priorit\u00e4t geschlossen werden. Damit einhergehend werden oftmals auch Schweregrad und Verwundbarkeit (45 Prozent) sowie die Anzahl der betroffenen Systeme (43 Prozent) zur Priorisierung genutzt. Im Sinne einer vorausschauenden Sicherheitsstrategie sollten Schwachstellen softwaregest\u00fctzt bewertet werden, um zuverl\u00e4ssig zu priorisieren und dadurch Risiken zu minimieren.<\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>Eine zunehmende Digitalisierung von Prozessen ist f\u00fcr deutsche Unternehmen unausweichlich. In diesem Zusammenhang wird das Management von Schwachstellen immer komplexer und nicht zuletzt durch Schatten-IT un\u00fcbersichtlicher.<\/p>\n","protected":false},"author":38,"featured_media":121633,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[2,42102],"tags":[31057,601,42103,7649],"coauthors":[19920],"class_list":["post-121629","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sap-nachrichten","category-mag-23-02","tag-cybercrime","tag-digitalisierung","tag-mag-23-02","tag-techconsult","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-400x180.jpg",400,180,true],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-768x346.jpg",768,346,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-100x45.jpg",100,45,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-480x216.jpg",480,216,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-640x288.jpg",640,288,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-720x324.jpg",720,324,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-960x432.jpg",960,432,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-1168x526.jpg",1168,526,true],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",1200,540,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",600,270,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz.jpg",600,270,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2023\/03\/shutterstock_1946072971_GoldenDayz-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Eine zunehmende Digitalisierung von Prozessen ist f\u00fcr deutsche Unternehmen unausweichlich. In diesem Zusammenhang wird das Management von Schwachstellen immer komplexer und nicht zuletzt durch Schatten-IT un\u00fcbersichtlicher.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/sap-nachrichten\/\" rel=\"category tag\">Community Nachrichten<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag-23-02\/\" rel=\"category tag\">Mag 23-02<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/121629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=121629"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/121629\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/121633"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=121629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=121629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=121629"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=121629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}