Die IT Sicherheit bleibt auch 2025 eine der zentralen Herausforderungen für Unternehmen jeder Größenordnung. Besonders Endgeräte sind als Angriffsziel sehr beliebt. Sind sie doch ein erprobter Zugang, um Schadsoftware in Unternehmensnetzwerke einzuschleusen.
Eine neue Studie von HP zeigt, wie entscheidend Lifecycle-Management, Hardware-Schutz und KI-Tools für eine effektive IT-Security sind.
(Bild: Pungu x - stock.adobe.com)
Flexiblere Arbeitsmodelle, bei denen Mitarbeiter nicht mehr nur im Office arbeiten, sondern remote von überall und unzureichend geschützte Geräte erleichtern Hackern den erfolgreichen Angriff. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht zudem die kontinuierlich wachsenden Anzahl komplexer Systeme als Bedrohung – so der BSI Bericht zur Lage der IT Sicherheit in Deutschland 2024. Mehr als 114 Millionen neue Malware Varianten im Jahr 2024 unterstreichen, wie notwendig es ist, Endgeräte, Systeme, Netzwerke und Daten – eben die komplette IT Landschaft zu schützen.
Wie wichtig es ist, Endgeräte in jedem Abschnitt ihres Lebenszyklus zu schützen, zeigt eine Studie von HP „Securing the Device Lifecycle: From Factory to Fingertips, and Future Redeployment”. Sie identifiziert eine Vielzahl an potentiellen Sicherheitslücken in jeder Phase des Geräte-Lebenszyklus – von der Auslieferung bis zur möglichen Zweitnutzung nach der Ausmusterung im Unternehmen. HP definierte fünf Phasen des Lebenszyklus: Lieferantenauswahl, Onboarding & Konfiguration, laufende Verwaltung, Kontrolle & Fehlerbehebung sowie Second Life & Ausmusterung.
Eines des Ergebnisse, dass sich durch den gesamten Lebenszyklus von Geräten zieht: Die Plattformsicherheit – also die Sicherung der Hardware und Firmware von PCs, Laptops und Druckern. Sie liefert quasi das Fundament für die Sicherheit des gesamten Netzwerks auf Jahre hinaus. Jede der fünf Phasen hat dabei ihre eigenen Herausforderung. Jeder dritte Befragte gab beispielsweise an, dass der IT-Lieferant in den letzten fünf Jahren ein Cyber-Security-Audit nicht bestanden hat. In der Konsequenz trennten sich allerdings nur 16 Prozent von diesem Lieferanten. Zu häufig sind IT- und Security-Teams aus ihrer Sicht nicht ausreichend in den Auswahlprozess für die Hardware eingebunden. Die Umfrage zeigt zudem, dass Hardware während des Transports vom Produktionsstandort zum Händler potentiellen Malware-Angriffen ausgesetzt sein kann. Eine bereits ab Werk integrierte Sicherheits-Software schafft hier Abhilfe und schützt Notebooks oder Drucker vor unbefugtem Zugriff auf dem Transportweg.
Hinsichtlich des Onboardings und der Konfiguration der Geräte gestanden 53 Prozent der IT-Entscheider zu, dass BIOS-Passwörter gemeinsam genutzt werden, zu weit verbreitet oder nicht stark genug sind. Ein Problem. Zudem werden sie während der Lebensdauer der Hardware selten geändert. Mehr als 59 Prozent der ITSDMs führen außerdem keine Firmware-Updates durch um Folgeprobleme mit der Hardware zu vermeiden. Das erhöhte Sicherheitsrisiko, dass durch Geräte ohne aktuelle Patches und Update entsteht, nehmen sie dabei in Kauf. Die Lösung wäre ein Zero-Touch-Onboarding über die Cloud, dass auch die Hardware- und Firmware-Sicherheitskonfiguration umfasst und Herausforderungen automatisiert löst. Für 80 Prozent der Entscheider steht eine solche Lösung ganz oben auf der Wunschliste, um die Sicherheit zu verbessern. Allerdings ist die Mehrheit nicht in der Lage, dies mit Unternehmensmitteln zu realisieren. Qualifizierte Partner und Hersteller können hier helfen.
Auch gestohlene oder verlorene Geräte bereiten IT- und Security-Teams Kopfschmerzen. Dabei sind die Kosten von immerhin weltweit schätzungsweise 8,6 Milliarden US-Dollar das geringere Problem verglichen mit dem verbundenen Datenverlust und den daraus entstehenden Sicherheitsrisiken. Fast jeder fünfte hybrid arbeitende Mitarbeitende hat bereits einmal einen PC verloren oder er wurde ihnen gestohlen. Im Durchschnitt dauerte es dann 27 Stunden – also knapp 3,5 Arbeitstage – bis die IT-Abteilung davon erfährt.
Geht es dann in Richtung Second Life bzw. Refurbishing und Ausmusterung des Geräts am Ende des Lebenszyklus, schrillen bei vielen Security-Experten die Alarmglocken: Jeder zweite Befragte sieht Datensicherheitsbedenken als ein großes Hindernis für die Wiederverwendung, den Wiederverkauf oder das Recycling von PCs oder Laptops, immerhin 37 Prozent der IT-Experten sehen dieses Risiko berechtigterweise auch bei Druckern. Gleichzeitig sind auch IT-Entscheider vom Ansatz der Nachhaltigkeit überzeugt und wollen den Geräten ein zweites Leben geben: Zwei von drei Befragten sind der Meinung, dass sie im Unternehmen über eine beträchtliche Anzahl von Geräten verfügen, die sich wiederverwenden lassen, wenn sie diese nur sicher aufbereiten könnten. Dabei ist die Lösung kein Hexenwerk. In modernster IT-Hardware ist die Möglichkeit, sensible Hardware- und Firmware-Daten sicher am Nutzungsende zu löschen bereits bei der Auslieferung integriert.
So lässt sich ein großer Zeiteinsatz bei der Aufbereitung solcher Hardware reduzieren. Alte Hardware kann so ein zweites Leben erhalten, ohne dass die IT Teams gezwungen sind, ein hohes Zeit-Investment zu tätigen und dafür andere relevante Aufgaben zu de-priorisieren. Denn bei einem sind sich die IT-Entscheider einig: Es gibt nicht genügend Experten für die wachsende Zahl an Aufgaben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Es gibt schlicht nicht genügend Security-Experten. Damit kommen zu den technologischen Herausforderungen auch die fehlenden Ressourcen für die anstehenden Aufgaben hinzu. Allein in Deutschland fehlen laut einer Studie der ISC2, der größten Non-Profit-Mitgliederorganisation für professionelle Cyber-Security-Experten, 104.000 Fachleute. Das ISC2 schätzt auch, dass trotz der angespannten Sicherheitslage deren Anzahl in Deutschland von 456.000 auf 439.000 gesunken ist. Der Mangel an ausgebildeten Experten zieht sich durch alle Security-Bereiche.
Doch selbst wenn genügend Fachkräfte zur mangelt es häufig an einem professionellen Flottenmanagement: Es fehlt schlicht der Überblick über alle im Unternehmen eingesetzten Endgeräte. Auch dies kann IT-Kräfte übermäßig binden. Neben den finanziellen Auswirkungen dieser Intransparenz entsteht so ein nicht zu unterschätzendes Sicherheitsrisiko, wenn die IT- und Security-Teams nicht wissen, welche Geräte wo eingesetzt und von wem genutzt werden?
Modernste KI-Tools können hier dazu beitragen Transparenz zu schaffen. Ein professionelles Flottenmanagement hat zudem eine Vielzahl weiterer Vorteile – so kann beispielsweise der potentielle Reparaturbedarf an IT-Hardware durch defekte Komponenten mittels KI im laufenden Betrieb präventiv erkannt und Ausfallzeiten so deutlich reduziert werden.
Darüber hilft KI wirkungsvoll beim Schutz vor Cyberangriffen. So können beispielsweise Falschmeldungen (false Positives) automatisch aussortiert werden. KI hilft Security-Teams damit Endgeräte während des gesamten Lebenszyklus bestmöglich abzusichern. Wie bei modernsten Technologien üblich wird KI allerdings auch von Cyberkriminellen eingesetzt, um ihre Angriffe noch perfider zu gestalten. Laut HP Studie sind sich 76 Prozent der befragten ITDMs sicher, dass Angreifer mit KI schneller Exploits entwickeln und damit ihr Unternehmen angreifen können. KI ermöglicht es auch relativ unerfahrenen Cyber-Kriminellen schnell und problemlos komplexe Malware zu erstellen. Der Wettlauf ist in vollem Gange.
Fazit: Sicherheit von der Produktion bis zur Ausmusterung notwendig
Um die bestmögliche Sicherheit für Endgeräte – und damit auch für Netzwerke, Systeme und Daten – zu gewährleisten, müssen Unternehmen und ihre IT- bzw. Security-Teams weiterhin wachsam sein. Dazu gehört, dass sie entsprechende Transparenz über die im Unternehmen befindlichen Geräte während des gesamten Lebenszyklus erhalten und alle zur Verfügung stehenden Hilfsmittel und Technologien einsetzen, um diese zu schützen.
Über den Autor: Dominic Scholl, Software and Security Solutions, HP.