Connect with us

Künstliche Intelligenz

Endpoint-Management: „Operativ hilft es nicht, in Alarmismus zu verfallen“


Die Andreas Stihl AG & Co KG aus Waiblingen-Neustadt in der Metropolregion Stuttgart ist für ihre Motorsägen weltbekannt – und gilt bereits seit über 50 Jahren als Marktführer. Wie funktioniert die IT bei einem Unternehmen, das weltweit über 20.000 Mitarbeiter hat? Im Gespräch mit heise online gibt Jürgen Sitzler, der für Plattformsysteme zuständige Manager des großen Mittelständlers, Einblick in seine Arbeit.

Weiterlesen nach der Anzeige

heise online: Herr Sitzler, welche Aufgaben verantworten Sie bei Stihl?

Sitzler: Ich bin Manager Plattformsysteme. In meinem Team bündeln wir im Kern das, was man klassisch als Endpoint-Management für Windows versteht: die Plattformen für Windows-Clients und Windows-Server, inklusive Softwareverwaltung und Softwareverteilung als Standardsystem. Darüber hinaus liegen auch angrenzende Plattformthemen bei uns, etwa Intune als MDM-Komponente sowie Virtualisierung und Applikationsbereitstellung mit VMware und Citrix. Es geht dabei nicht nur um den Betrieb einzelner Tools, sondern vor allem um stabile, nachvollziehbare Prozesse: Standardisierung, Rollout, Lifecycle-Management, Patchen, Inventarisierung und die Fähigkeit, im Störungs- oder Sicherheitsfall schnell belastbare Aussagen treffen zu können.

heise online: In welchen Dimensionen bewegen Sie sich dabei?

Sitzler: Insgesamt sprechen wir über rund 25.000 Endpunkte. Je nachdem, wie man mobile Clients mitrechnet, kann das in der Praxis auch darüber liegen. Auf der klassischen Client-Seite haben wir ungefähr 17.000 Windows-Geräte. Macs spielen bei uns eine deutlich kleinere Rolle; wir liegen da bei etwa 50 MacBooks. Das allein macht den Schwerpunkt klar: Die Prozesse und das Tooling sind sehr stark auf Windows ausgerichtet, weil die Masse der Arbeitsplätze und viele Fachanwendungen dort verankert sind.


Jürgen Sitzler

Jürgen Sitzler

Jürgen Sitzler von Stihl

(Bild: privat)

heise online: Viele Unternehmen sprechen derzeit über den Konflikt zwischen Operational Technology, also der Datenverarbeitung produzierender Systeme, und der restlichen IT. Ist das bei Ihnen ebenfalls ein Thema?

Sitzler: Ja, das ist bei uns sehr konkret. Wir arbeiten derzeit in einem Projekt daran, OT und IT stärker zu trennen. Historisch ist das oft zusammengewachsen; in der Realität ist das dann nicht selten ein gemeinsamer Verbund mit zu vielen Übergängen. Aus Security-Sicht ist diese klare Segmentierung ein wichtiger Schritt. Gleichzeitig ist es ein anspruchsvolles Vorhaben, weil Produktionsumgebungen eine andere Stabilitätsanforderung und häufig auch andere Update- und Wartungsfenster haben als klassische Office-IT.

Weiterlesen nach der Anzeige

heise online: Sie kommen aus der Ivanti-DSM-Welt. Warum ist das jetzt in Bewegung?

Sitzler: Wir nutzen aktuell noch Ivanti DSM in zentralen Teilen unserer Softwareverteilung und -verwaltung. Der wesentliche Treiber ist: DSM ist zum 31.12.2026 abgekündigt. Es gibt zwar ein Nachfolgesystem, aber aus unserer Sicht ist es derzeit funktional noch nicht auf dem Niveau, das für eine große Umgebung erforderlich ist. In der Folge sehen wir, dass viele DSM-Kunden den Markt neu bewerten. Auch wir prüfen, wie wir langfristig eine moderne, tragfähige Plattform aufstellen, die sowohl Client- als auch Server-Anforderungen abdeckt.

heise online: Welche Erwartungen haben Sie an ein Nachfolgesystem?

Sitzler: Entscheidend ist für uns die durchgängige Abdeckung: Server und Clients dürfen nicht in getrennten Welten landen, mit unterschiedlichen Datenmodellen, unterschiedlichen Agenten oder unterschiedlichen Betriebslogiken. Zusätzlich müssen Inventar, Konfigurationszustand, Compliance und Verteilung verlässlich skalieren. Es reicht nicht, dass etwas „irgendwie“ funktioniert; bei der Größenordnung müssen Aussagen reproduzierbar, Reports belastbar und Änderungen sauber steuerbar sein. Und nicht zuletzt ist die Geschwindigkeit relevant: Wie schnell sieht man den tatsächlichen Zustand im Feld, und wie schnell lassen sich Maßnahmen umsetzen?

heise online: Microsoft ist bei vielen Unternehmen gesetzt. Warum reicht das nicht?

Sitzler: Microsoft ist als strategischer Partner natürlich präsent, und auf der Client-Seite gibt es moderne Ansätze. In Gesprächen wird dann für Server-Themen jedoch häufig auf klassische Werkzeuge verwiesen, insbesondere SCCM, also der Microsoft Endpoint Configuration Manager. Für uns war das kein überzeugender Weg, weil wir eine zukunftsfähige Plattform suchen, die sich in den operativen Alltag gut einfügt und den heutigen Anforderungen entspricht. Unsere Ausgangslage war, dass wir bereits ein leistungsfähiges System hatten. Wenn man ablöst, sollte das Zielbild mindestens gleichwertig sein, in wichtigen Punkten besser, und langfristig tragfähig.

heise online: Wir sprechen mit einander auf Taniums Hausmesse Converge. Wie ist Stihl zu Tanium gekommen?

Sitzler: Tanium war in unserem Partner- und Marktkontext präsent, und wir haben die Lösung in der Evaluation konkreter betrachtet. Der zentrale Punkt war der Realtime-Ansatz. Viele Werkzeuge arbeiten stark datenbankgetrieben: Endpunkte melden in festen Intervallen, Daten werden gesammelt, verarbeitet und stehen dann im Reporting zur Verfügung. Das ist für viele Zwecke ausreichend, aber es hat einen Haken: Die Daten sind zum Zeitpunkt der Betrachtung häufig bereits veraltet. In ruhigen Zeiten ist das tolerierbar, aber in kritischen Situationen möchte man nicht mit dem Gefühl arbeiten, dass die letzten verlässlichen Informationen „vor fünf Minuten“ oder „vor einer Stunde“ waren.

heise online: Was bedeutet „Realtime“ für Ihren Alltag?

Sitzler: Realtime bedeutet nicht, dass jede Entscheidung automatisiert ist, sondern dass Abfragen und Sichtbarkeit näher an der Wirklichkeit liegen. In der Praxis heißt das: Wenn ich wissen muss, ob eine bestimmte Schwachstelle, ein bestimmtes Softwarepaket oder ein bestimmter Konfigurationszustand tatsächlich auf den Geräten vorhanden ist, möchte ich eine Antwort, die nicht primär eine historische Momentaufnahme aus einer Datenbank ist. Gerade im Sicherheitskontext ist das ein Unterschied.

Angriffe werden professioneller und schneller, und damit steigt der Wert aktueller Telemetrie. Außerdem ist auch die Bedienlogik relevant: Statt starre Reports zu bauen, kann man sich über gezielte Fragen schrittweise an eine Antwort herantasten. Diese Form des Arbeitens ist für viele Use Cases effizienter, weil sie den realen Diagnoseprozess besser abbildet.

heise online: Sie sind seit vielen Jahren bei Stihl. Wie hat sich das Thema Softwareverteilung historisch entwickelt?

Sitzler: Ich bin seit 2001 im Unternehmen. Interessant ist, dass es bei uns tatsächlich eine Historie gibt, die bis in frühe Softwareverteilungsansätze zurückreicht. Ein sehr frühes Produkt, das damals „NetInstall“ hieß, ist im Umfeld Stihls entstanden. Über verschiedene Stationen und Zusammenschlüsse ist das letztlich in der Produktlinie gelandet, die später als DSM bei Ivanti geführt wurde. Man könnte sagen: Das Thema ist bei uns seit langem präsent, und die Ablösung ist daher nicht nur eine Toolfrage, sondern auch eine Frage eingespielter Prozesse.

heise online: Welche Security-Werkzeuge sind bei Ihnen im Einsatz?

Sitzler: Wir arbeiten mit Microsoft Defender und CrowdStrike. Wichtig ist dabei weniger das Label des Produkts, sondern dass Abdeckung, Betrieb und Lizenzmodell zur Realität der unterschiedlichen Systemklassen passen.

heise online: Wie steuern Sie die Verwaltung von Macs und mobilen Endgeräten?

Sitzler: Macs verwalten wir über Intune. Allerdings muss man realistisch sagen: Bei uns ist macOS eine Ausnahme, weil viele Arbeitsprozesse, Vorlagen und Automatisierungen sehr stark auf Windows und Microsoft-Ökosysteme ausgerichtet sind. Bei mobilen Endgeräten setzen wir strategisch auf iOS und iPadOS und verwalten diese ebenfalls über Intune. Android gibt es bei uns vor allem im Shopfloor-Umfeld. Dort nutzen wir Soti, weil es im jeweiligen Anwendungsfall oft kostenseitig und organisatorisch besser passt, Geräte statt Benutzer zu registrieren und zu verwalten.

heise online: Wie wichtig ist aus Ihrer Sicht Security-Awareness?

Sitzler: Awareness ist wichtig, aber es ist kein Zustand, den man einmal erreicht und dann „abhakt“. Es braucht Wiederholung, Training und auch überprüfbare Formate, etwa Kampagnen und Tests. Gleichzeitig muss man die Realität im Unternehmen berücksichtigen: Mitarbeitende haben unterschiedliche Rollen, unterschiedliche digitale Vorerfahrung und vor allem einen klaren Arbeitsauftrag. Sicherheit steht oft im Spannungsfeld zur Nutzbarkeit. Deshalb ist aus meiner Sicht entscheidend, wirksame Maßnahmen so umzusetzen, dass sie den Betrieb möglichst wenig behindern. Ein Beispiel ist Patchen: Eine kurze Zielvorgabe, etwa innerhalb weniger Tage, ist sinnvoll. Gleichzeitig kann man den Zeitpunkt eines Neustarts in vielen Fällen flexibel halten, damit Arbeitsabläufe nicht unnötig gestört werden.

heise online: Wie sieht Ihre operative Sicherheitsorganisation im Hintergrund aus?

Sitzler: Es gibt eine eigene Cyber Security Abteilung. Diese stellt neben der entsprechenden Governance ebenfalls Services wie Threat Intelligence & Posture Management, Cyber Defense und Security Architecture. Außerdem werden hier Maßnahmen zur weiteren Stärkung der Security Culture umgesetzt und mit regelmäßigen Trainings untermauert.

Zur Sicherstellung der Wirksamkeit unserer Bemühungen sind regelmäßige externe Auditierung (beispielsweise Red-Team-Assessment und PenTests) vorgesehen, da die interne Wahrnehmung von der Realität abweichen kann.

heise online: Wie bewerten Sie die aktuelle Bedrohungslage?

Sitzler: Sie ist aus meiner Sicht deutlich ernster geworden. Operativ hilft es nicht, in Alarmismus zu verfallen, aber man muss das Thema mit großem Respekt behandeln. Durch Large Language Models sinkt die Einstiegshürde für das Erstellen von Code erheblich. Früher scheiterte manches daran, dass Angreifende Skripte zumindest verstehen und anpassen mussten. Heute kann das durch generative Systeme deutlich schneller gehen. Wenn Angriffe stärker KI-gestützt stattfinden, wird die Verteidigung ebenfalls stärker KI-gestützt sein müssen, allein um Geschwindigkeit und Skalierung halten zu können.

Das Interview wurde auf der Tanium Converge 2025 geführt. Der Autor reiste auf Einladung von Tanium.


(bsc)



Source link

Künstliche Intelligenz

Software Testing: Von der Schuldfrage zur Fehlerkultur


Richard Seidl und Katja Radom diskutieren in dieser Podcast-Episode über Fehlerkultur als Grundlage für Softwarequalität und Lernen. Sie fragen, wann ein Fehler beginnt, wie Teams ihn sichtbar machen und wie schnell sie reagieren. Es geht um Rituale wie Retrospektiven, Pairing und Quality Gates, verknüpft mit CI/CD und aussagekräftigen Metriken.

Weiterlesen nach der Anzeige

Führung schafft psychologische Sicherheit, stellt Zeit fürs Üben bereit und macht Qualität zur Teamaufgabe. Persönlich wird es, wenn das Duo über Feedback, das Eingestehen von Irrtümern und internationale Teamdynamik spricht. Am Ende steht die Frage, wie viel Raum Projekte für Experimente lassen und welche Signale ein Team nutzt, um rechtzeitig zu lernen.

Katja Radom ist Director in der Technology-Consulting-Einheit bei EY Deutschland am Standort Hamburg. Als Expertin für Software-Testmanagement verantwortet sie EY Deutschlands Services rund um das Testen von Software, und sie ist in EYs globalem Expertennetzwerk Quality Engineering aktiv vernetzt. Bereits vor ihrem Eintritt bei EY im Jahr 2001 hat sie umfangreiche Erfahrungen in der Einführung von Software im ERP- und IT-Service-Management-Umfeld, in der Beratung und in der Industrie gesammelt. In ihren Projekten hat sie eng mit allen Beteiligten – von den Testern bis hin zum Management der Kunden – zusammengearbeitet, um eine gute Qualität der eingesetzten Systeme zu erreichen.

Sie hat in rein lokal besetzten als auch in internationalen großen Teams gearbeitet, die sich aus Beratern, Kunden und externen Softwareanbietern zusammengesetzt haben. Ihr besonderes Interesse liegt im „Faktor Mensch“ in Softwareeinführungsprojekten, da sie hier einen wichtigen Schlüssel für den Projekterfolg sieht.

Bei diesem Podcast dreht sich alles um Softwarequalität: Ob Testautomatisierung, Qualität in agilen Projekten, Testdaten oder Testteams – Richard Seidl und seine Gäste schauen sich Dinge an, die mehr Qualität in die Softwareentwicklung bringen.

Die aktuelle Ausgabe ist auch auf Richard Seidls Blog verfügbar: „Von der Schuldfrage zur Fehlerkultur – Katja Radom“ und steht auf YouTube bereit.

Weiterlesen nach der Anzeige


(mdo)



Source link

Weiterlesen

Künstliche Intelligenz

Schadsoftware eliminieren: Mit freien Werkzeugen auf Malwarepirsch


Wer bei einem Verdacht auf einem einzelnen Rechner schnell prüfen will, ob sich dort Schadsoftware eingenistet hat, kann dafür verschiedene kostenlose und Open-Source-Tools nutzen. Werkzeuge wie THOR Lite, YARA und ClamAV spüren verdächtige Dateien auf und PersistenceSniper und trawler decken Persistenzmechanismen auf. Ergänzt durch bewährte Tools wie Autoruns, Sigcheck und DensityScout entsteht eine schlagkräftige Sammlung für den Incident-Check. Der Artikel stellt die Werkzeuge im Detail vor, erklärt ihre Ausgaben und zeigt, wie man Malwarefunde bewertet. Um die Werkzeuge greifbar zu machen, greift er auf Beispiele mit der Schadsoftware brbbot.exe zurück, die der zweite Teil der iX-Reihe zum Reverse Engineering analysiert hat.

  • Für die Suche nach Malware auf einzelnen Systemen stehen zahlreiche kostenlose und Open-Source-Tools zur Verfügung.
  • Mit THOR Lite, YARA, ClamAV, Sigcheck und DensityScout lassen sich verdächtige Dateien erkennen, während PersistenceSniper, trawler und Autoruns den Fokus auf Persistenzmechanismen legen.
  • Die Kombination aller Tools ermöglicht ein vollständigeres Bild des Systems und erleichtert die zuverlässige Erkennung von Schadsoftware.

Der Scanner THOR Lite eignet sich für einen schnellen Rundumcheck verdächtiger Dateien und Spuren. Es handelt sich um einen Indicators-of-Compromise-Scanner (IOC), der Schadsoftware, Angreifertools und auffällige Aktivitäten auf kompromittierten Systemen erkennt. THOR Lite ist die kostenlose Variante des kommerziellen Produkts von Nextron Systems und erfordert lediglich eine kostenfreie Lizenz, die nach der Eingabe von Kontaktdaten über die Webseite erhältlich ist. Das Tool läuft auf Windows, Linux und macOS, benötigt keine Installation und bringt ein Open-Source-Datenset von rund 4.000 YARA-Regeln mit, darunter solche, die Webshells, Hacktools, bösartige Skripte und Dateien erkennen. Zusätzlich analysiert THOR Lite laufende Prozesse und Netzwerkverbindungen.

Scans lassen sich in unterschiedlichen Modi starten: default, quick, soft oder intense. Für einen besonders gründlichen Scan auf einem Windows-System nutzt man den folgenden Befehl:


Das war die Leseprobe unseres heise-Plus-Artikels „Schadsoftware eliminieren: Mit freien Werkzeugen auf Malwarepirsch“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Künstliche Intelligenz

Senioren-Kommunikator im Eigenbau | heise online


Viele ältere Menschen tun sich mit Smartphones schwer: zu klein die Symbole, zu komplex die Menüs, zu häufig neue Updates. Für Angehörige wird es dann zur Herausforderung, mehr als nur regelmäßig per Telefon in Kontakt zu bleiben.

Aktuelle Fotos der Enkel, von dem Urlaub oder kurze Nachrichten lassen sich nicht mal eben so digital verschicken. Genau dieses Problem war der Auslöser für mein Projekt, denn meine Schwiegereltern wünschten sich, Bilder und kurze Texte erhalten zu können.

  • Vereinfachte Telegram-Schnittstelle für Senioren
  • Nutzt das mobile Datennetz statt WLAN
  • Bedienkonzept für Menschen ohne Technikerfahrung

Daraus entstand eine einfach bedienbare, autarke Kommunikationsbox, die ohne WLAN, Touchscreen und technisches Vorwissen funktioniert – der Senioren-Kommunikator.


Das war die Leseprobe unseres heise-Plus-Artikels „Senioren-Kommunikator im Eigenbau“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Weiterlesen

Beliebt