/
/

Erstellung einer Patch-Management-Richtlinie: Definition und Schritte

by Makenzie Buenning, IT Editorial Expert   |  
übersetzt von Dragos Frangulea
Verfügbares Bild für Wie man eine effektive & skalierbare Patch-Management-Richtlinie erstellt

Schlüsselpunkte

  • Zweck einer Patch-Management-Richtlinie: Sie bietet strukturierte Pläne und Verfahren zur Identifizierung, Priorisierung und Behebung von IT-Schwachstellen mithilfe von Patch-Management-Software.
  • Vorteile einer Richtlinie: Erhöht die Verantwortlichkeit, dokumentiert wiederholbare Prozesse, unterstützt das Risikomanagement, minimiert Ausfallzeiten und rationalisiert die Patch-Bereitstellung durch klare Rollen und Zeitplanung.
  • Essenzielle Richtlinienabdeckung: Gilt für Betriebssysteme, Anwendungen, Software sowie Netzwerkgeräte und stellt sicher, dass alle IT-Assets rechtzeitig mit Patches versorgt werden.
  • Schritte zur Umsetzung: Wählen Sie eine Patch-Verwaltungs-Software aus, sorgen Sie für ein aktuelles Asset-Inventar, weisen Sie Patching-Rollen zu, testen Sie Patches vor der Bereitstellung und automatisieren Sie den Patch-Prozess und die Planung.
  • Wichtigste Best Practices: Aktualisieren Sie regelmäßig Ihre Richtlinien, dokumentieren Sie alle Assets, bewerten Sie das Risiko, um die Prioritäten für Patches festzulegen, setzen Sie Patch-Test-Protokolle durch und wenden Sie Patches über automatische Zeitpläne an, um einen konsistenten Schutz zu gewährleisten.

In der Welt der IT kann viel schiefgehen, ob mit Geräten oder Software. Diese Unzulänglichkeiten führen zu Sicherheitslücken und -schwachstellen, die mit Patches behoben werden können. Patch-Management umfasst die Identifizierung und Behebung dieser Schwachstellen in Ihrer IT-Umgebung.

Angesichts der mit Sicherheitslücken verbundenen Risiken ist die Patch-Verwaltung somit von allergrößter Bedeutung.

Was ist eine Patch-Management-Richtlinie?

Solch eine Richtlinie regelt schlicht die Pläne und Verfahren des Patch-Managements. Sie dient als Leitfaden für den Patch-Management-Prozess und stellt sicher, dass das Scannen und die Bereitstellung von Patches ordnungsgemäß erfolgen. Als Mittel dazu dient Patchverwaltungs-Software.

Was umfasst eine Patch-Management-Richtlinie?

Eine Patch-Management-Richtlinie deckt das Patching einer Vielzahl von Assets ab. Beispiele hierfür sind:

  • Betriebssysteme
  • Software
  • Anwendungen
  • Netzwerkausrüstung

Schlüsselelemente einer Patch-Management-Richtlinie

  • Erklärung zur Richtlinie: Nennt den Zweck und die Ziele des Patch-Management-Prozesses.
  • Umfang: Es wird angegeben, welche Systeme, Geräte und Anwendungen abgedeckt sind.
  • Rollen und Zuständigkeiten: Listet die Verantwortlichen für die Identifizierung, Bereitstellung und Überprüfung von Patches auf.
  • Verfahren zur Identifizierung von Patches: Erläutert, wie und wann Patches entdeckt oder von Anbietern erhalten werden.
  • Risikobewertung: Beschreibt, wie Patches nach Wichtigkeit und Auswirkungen auf das Geschäft priorisiert werden.
  • Testverfahren: Details für das Testen und die Validierung von Patches vor der Bereitstellung.
  • Bereitstellungsprozess: Gibt an, wie Patches verteilt werden (manuell/automatisch, Planung, Rollback-Pläne).
  • Dokumentation und Berichte: Anforderungen für die Verfolgung des Patch-Status und die Meldung von Ausnahmen oder Fehlern.
  • Überprüfung der Richtlinie: Häufigkeit und Methode zur Überprüfung und Aktualisierung der Richtlinie.

Fünf Vorteile einer Patch-Management-Richtlinie

Angesichts der entscheidenden Bedeutung des Patch-Managements für die Sicherheit und den Schutz Ihrer Software sollte dieses mittels einer entsprechenden Richtlinie systematisiert und strukturiert werden. Dadurch können Sie die Patches in Ihrer IT-Umgebung erfolgreich verwalten. Im Einzelnen hat eine sachgerechte Richtlinie für das Patch-Management mindestens fünf Vorteile:

Rechenschaftspflicht

Dass Patchverwaltungs-Richtlinien Verantwortlichkeiten regeln, ist einer ihrer größten Vorteile, denn so ist sichergestellt, dass sich tatsächlich jemand darum kümmert, Risiken und Sicherheitslücken Ihrer IT-Systeme zu beheben.

Zudem decken Richtlinien auch alle Systeme Ihrer Umgebung ab, so dass Sie ruhig schlafen können und nicht fürchten müssen, dass Patches nicht ordnungsgemäß erkannt oder implementiert werden.

Dokumentierte Prozesse

Die Ausführung zahlreicher Skans und Software-Updates in einem System ist ein ziemlich aufwendiges Unterfangen, doch gemeinsam mit einer guten Dokumentation helfen Richtlinien für das Patch-Management, bestimmte Prozesse zu standardisieren. Letztlich wird dadurch die gesamte IT-Betriebsführung optimiert.

Struktur

Eine Richtlinie für das Patch-Management strukturiert die Patchverwaltung und die Bereitstellung der Patches. Dies ist äußerst hilfreich, insbesondere wenn Sie zahlreiche Patches im Blick behalten müssen.

Mit Software zum autonomen Patch-Management minimieren Sie Ihren Aufwand für die Bereitstellung der Patches, da diese nach dem in der Richtlinie festgelegten Zeitplan automatisch erfolgt.

Risikomanagement

Patches werden mit dem Ziel bereitgestellt, Systeme vor Risiken zu bewahren und zu schützen. Patchverwaltungs-Richtlinien wiederum erleichtern festzulegen, wann, wie Patches bei welchem System installiert werden, um auf diese Weise zu diesem Risikomanagement beizutragen. Dieser Beitrag ist ein ganz wesentlicher Vorteil guter Patchverwaltungs-Richtlinien.

Minimierung von Ausfallzeiten

Eine effektive Richtlinie für das Patch-Management trägt zur Verfügbarkeit Ihres IT-Systems bei, indem sie geeignete Festlegungen zum Skannen und zur Bereitstellung von Software-Patches trifft. Diese Patches sorgen dafür, dass Ihr System auch weiterhin gut läuft und Risiken und Ausfallzeiten minimiert werden. Auch die Produktivität wird gesteigert, da die Maschinenausfallzeit minimiert oder vermieden wird.

Überlegungen zur Compliance und gesetzlichen Bestimmungen

Viele Branchen sind an gesetzliche Verpflichtungen gebunden, die das rechtzeitige Patching von IT-Systemen vorschreiben. Zu den gängigen Standards gehören HIPAA (Gesundheitswesen), PCI DSS (Zahlungskartendaten), ISO 27001 und andere. Ihre Patch-Management-Richtlinie sollte angeben, wie sie die Einhaltung der einschlägigen Frameworks gewährleistet und die Auditbereitschaft unterstützt. Dokumentieren Sie die Zeitpläne für die Patch-Bereitstellung, die Behandlung von Ausnahmen und die Sammlung von Beweisen für regulatorische Zwecke.

Risiken des Fehlens einer Patch-Management-Richtlinie

  • Nicht behobene Schwachstellen führen zu Sicherheitsverletzungen und Ransomware-Angriffen
  • Bußgelder bei Nichteinhaltung der Vorschriften
  • Systemausfälle und Betriebsunterbrechungen
  • Verlust der Datenintegrität und des Kundenvertrauens
  • Unfähigkeit, schnell auf Zero-Day-Schwachstellen zu reagieren

Fünf Schritte zur Erstellung einer Patch-Management-Richtlinie

Erfolgreiche Patch-Management-Richtlinien sind umfassend und enthalten Details zu einer Vielzahl von Patching-Aspekten in einer IT-Umgebung. Befolgen Sie diese Schritte bei der Erstellung einer Patch-Management-Richtlinie für Ihr Unternehmen:

1. Wählen Sie eine Patch-Management-Software

Patch-Verwaltung wird durch eine spezielle Patch-Management-Software effizienter durchgeführt. Entdecken Sie die bestbewerteten Patch-Management-Lösungen aus echten Benutzerbewertungen.

2. Dokumentieren Sie Ihr Asset-Inventar

Erstellen Sie eine Liste aller Assets in der IT-Infrastruktur Ihres Unternehmens, die aktualisiert und laufend gepatcht werden müssen. Auf diese Weise lässt sich die tatsächliche Bereitstellung von Patches für Ihre Assets besser organisieren.

3. Weisen Sie Patch-Management-Rollen zu

Weisen Sie innerhalb Ihrer Richtlinie bestimmten Endbenutzer:innen Patching-Rollen zu. Zu diesen Rollen gehören Richtlinienfestleger, Patch-Administrator, Systemadministrator, Patch-Bereitsteller, Patch-Richtlinienfestleger und Software-Richtlinienfestleger.

4. Testen Sie Ihre Patches

Da jede IT-Umgebung einzigartig ist, können Patches in verschiedenen Umgebungen unterschiedliche Auswirkungen haben. Patch-Tests sind essenziell, um sicherzustellen, dass Patches die Leistung der Software verbessern und nicht noch mehr Probleme verursachen.

5. Erstellen Sie einen Patching-Prozess und einen Zeitplan dafür

Patching funktioniert am besten, wenn es kontinuierlich durchgeführt wird. So wird sichergestellt, dass Systeme ordnungsgemäß funktionieren. Ponemon berichtet, dass „56 % der Sicherheitsexpert:innen der Meinung sind, dass sie mehr Zeit damit verbringen, manuelle Prozesse zu navigieren, als auf Schwachstellen zu reagieren.“ Erstellen Sie einen automatisierten Patching-Prozess, um Patches effizient vorzubereiten, und planen Sie die Patch-Bereitstellung, damit sie regelmäßig auf Ihre Assets angewendet werden können.

Best Practices für die Erstellung einer Patch-Management-Richtlinie

Bei der Erstellung einer Patch-Management-Richtlinie sind mehrere wichtige Punkte zu beachten. Die Befolgung von Best Practices bei der Erstellung einer Richtlinie wird den Patch-Management-Prozess reibungsloser gestalten. Hier sind einige solcher Best Practices in Bezug auf die Erstellung einer Patch-Management-Richtlinie:

Halten Sie die Richtlinie auf dem neuesten Stand

Die Aktualisierung einer Patch-Management-Richtlinie hilft Ihnen dabei, alle Teile Ihres Systems zu berücksichtigen und alle Schritte der Richtlinie reibungslos durchzuführen. Aktualisieren Sie ebenso kontinuierlich den Status Ihrer Systeme – so laufen Sie nicht Gefahr, ein Patching zu verpassen und unnötige Angriffsflächen zu bieten.

Inventarisierung

Sorgen Sie dafür, dass sämtliche zu Ihrer Umgebung gehörende Hardware, Software und Systeme gewissenhaft dokumentiert werden. Dies erleichtert den Überblick darüber, was bereits aktualisiert oder zu aktualisieren versucht wurde und was nicht. Tatsächlich fällt es ohne einen solchen Überblick schwer, das System ordentlich zu verwalten und vor Gefahren zu schützen.

Bewerten Sie das Risiko und priorisieren Sie Patches

Es ist praktisch unmöglich, allen Patches für alle Systeme dieselbe Priorität zuzuweisen, deshalb sollten Sie die Risiken für jedes der System einschätzen können. Dies mag zu Beginn schwierig erscheinen. Doch wenn mit der Zeit Ihr Verständnis der Komplexität des von Ihnen eingerichteten Systems steigt, werden Sie die Vorteile einer einheitlichen IT-Management-Plattformplatformnutzen können, mit der Sie Prozesse automatisieren und Ihr Unternehmen skalieren können.

Zu einer effektiven Patch-Verwaltung gehört die Priorisierung von Updates auf der Grundlage von Geschäftsrisiken und -auswirkungen. Übliche Kriterien sind:

  • Schweregrad: Ist der Patch vom Anbieter als kritisch, hoch, mittel oder niedrig eingestuft?
  • Ausnutzbarkeit: Gibt es für die betroffene Schwachstelle bekannte Exploits?
  • Die Wichtigkeit der Assets: Wie wichtig ist das betroffene System oder die betroffene Anwendung für den Kerngeschäftsbetrieb?
  • Compliance-Anforderungen: Schreibt eine Rechtsnorm die rechtzeitige Durchführung von Patches vor?
  • Kompatibilitäts-/Prüfrisiko: Könnte die Installation des Patches andere Systeme beeinträchtigen?

Erstellen Sie eine Risikomatrix oder einen dokumentierten Prozess für eine konsistente Priorisierung der Patches, die zuerst behandelt werden müssen. Die Automatisierung platformkann diesen Prozess weiter rationalisieren.

Testen von Patches

Das Testen neuer Software-Patches ist mit Blick auf den Schutz Ihrer Systeme von entscheidender Bedeutung. Der Grund ist, dass neue Patches ihrerseits Sicherheitsrisiken bergen und somit auf einem separaten System zunächst getestet werden sollten. Ist dieses zweite System genauso aufgebaut wir Ihr eigentliches, sollte es Ihnen zeigen, welche Wechselwirkungen zwischen dem Patch und den bestehenden Einstellungen und Konfigurationen Sie in Ihrer realen IT-Umgebung zu erwarten haben. Vergessen Sie also nicht, in Ihrer Richtlinie auch festzulegen, wie und wo das Testen von Patches vonstatten gehen und wie lange es dauern soll, um genügend Sicherheit zu haben.

Patches implementieren

Schließlich sollte Ihre Richtlinie aber auch regeln, wie nach all den Vorbereitungen begonnen werden sollte, die Patches in Ihre IT-Umgebung zu implementieren. Als sehr effizient hat sich in diesem Zusammenhang die automatisierte Implementierung nach einem festen Zeitplan erwiesen. Tatsächlich handelt es sich hierbei um eines der wichtigsten Best Practices in Sachen Patchverwaltungs-Richtlinien, wobei auch die Skans einbezogen werden sollten.

Mehr zu Best Practices für das Patch-Management

Mit einer Richtlinie für das Patch-Management können Sie für die Sicherheit Ihrer Daten sorgen und den Aufwand für die Überwachung Ihrer Endpunkte und deren Sicherheit minimieren.endpoints Zudem regelt sie das Scannen und die Bereitstellung der Patches für Ihre Systeme.

Zusätzliche Ressourcen:

Um mehr darüber zu erfahren, wie Sie in Ihrer Umgebung nach Patches suchen und diese effektiv anwenden können, sowie weitere Tipps zum Patch-Management, lesen Sie den Best-Practice-Guide für Patch-Management von NinjaOne.

Mit seinem automatisierten Scanning und Patching und der Wahlmöglichkeit zwischen manueller und automatischer Patch-Bereitstellung macht NinjaOne die Patch-Verwaltung zum Kinderspiel.

Starten Sie noch heute Ihre kostenlose Testversion von NinjaOne Patch Management.

Hören Sie sich diesen Artikel als Podcast an

 

0:00 / 0:00

Transkript anzeigen
Host: Gut, dann lassen Sie uns über diesen Artikel sprechen, in dem es um die Erstellung einer Patch-Management-Richtlinie geht. Als erstes fällt mir auf, wie wichtig diese Richtlinien für jede IT-Umgebung sind. Ich meine, der Artikel weist sofort darauf hin, dass die Verwaltung von Schwachstellen eine ständige Herausforderung ist und dass eine strukturierte Richtlinie wirklich einen Unterschied macht.
Gast: Ja, absolut. Was mir auffiel, war die Art und Weise, wie sie eine Patch-Management-Richtlinie definieren, und zwar nicht nur als eine Reihe von Regeln, sondern als eine Art Roadmap für den gesamten Patching-Prozess. Es geht nicht nur darum, Updates vorzunehmen, sondern auch darum, klare Verfahren, Rollen und Risikobewertungen einzurichten. Diese Struktur scheint ziemlich wichtig zu sein, vor allem, wenn man versucht, über viele Systeme hinweg organisiert zu bleiben.
Host: Richtig. Und das Spektrum ist breiter, als man vielleicht erwartet. Damit sind nicht nur Desktops oder Server gemeint. Die Richtlinie soll Betriebssysteme, Anwendungen, Software und sogar Netzwerkausrüstung abdecken. Also ziemlich alles, was vor einer Schwachstelle betroffen werden könnte.
Gast: Ganz genau. Und ich glaube, viele Unternehmen unterschätzen das. Sie denken: Wenn die Hauptsysteme gepatcht sind, ist alles in Ordnung. Der Artikel macht jedoch deutlich, dass jedes nicht gepatchte Asset eine Schwachstelle darstellen kann. Das ist wahrscheinlich auch der Grund, warum sie als einen der ersten Schritte die Führung eines aktuellen Inventars der Assets hervorheben.
Host: Ja, das ist ein guter Punkt. Mir ist aufgefallen, dass sie auch die Schlüsselelemente einer Richtlinie aufschlüsseln, wie zum Beispiel die Erklärung zur Richtlinie, die Definition des Anwendungsbereichs, die Zuweisung von Rollen und Verantwortlichkeiten, aber auch die Identifizierung von Patches und Testverfahren. Ich denke, ohne diese Details ist es leicht, Dinge zu übersehen.
Gast: Sicherlich. Darüber hinaus finde ich, dass der Schritt der Prüfung besonders interessant ist. In dem Artikel wird erwähnt, dass jede IT-Umgebung ein wenig anders ist. Ein Patch, der in einer Einrichtung gut funktioniert, kann also anderswo Probleme verursachen. Aus diesem Grund empfehlen sie ein formelles Verfahren für das Testen von Patches, bevor sie überall verteilt werden. Das ist ein Schritt, den die Leute manchmal überspringen, wenn sie in Eile sind.
Host: Ja, und es ist verlockend, das zu überspringen, vor allem wenn man unter Druck steht, eine Schwachstelle schnell zu beheben. Aber ich nehme an, dass die Richtlinie genau dazu beiträgt. Sie zwingt einen dazu, langsamer vorzugehen und sicherzustellen, dass man nicht neue Probleme schafft, während man versucht, bestehende zu lösen.
Gast: Richtig. Dann wird die Automatisierung thematisiert. In dem Artikel wird empfohlen, so viel wie möglich zu automatisieren. Man kann zum Beispiel die Bereitstellung von Patches planen, damit nichts vergessen wird. Aber ich denke, es gibt ein Gleichgewicht, da man immer noch eine menschliche Aufsicht für die Risikobewertung und Ausnahmen benötigt.
Host: Ja, das ist mir auch aufgefallen. Apropos Risiko: In dem Artikel wird viel über die Priorisierung von Patches auf der Grundlage von Business Impact, Schweregrad und Compliance-Anforderungen gesprochen. Es geht nicht darum, alles sofort zu patchen, sondern eher darum, strategisch vorzugehen. Man sollte entscheiden, welche Systeme am kritischsten sind oder welche Schwachstellen tatsächlich ausgenutzt werden.
Gast: Das ist interessant, denn damit wird anerkannt, dass man nicht alles auf einmal machen kann. Zur Prioritätensetzung erwähnen sie sogar die Erstellung einer Risikomatrix oder den Einsatz von Automatisierungssystemen.platform Dies gilt besonders für größere Unternehmen.
Host: Dann gibt es natürlich noch die Vorteile, die sich aus der Einführung einer Richtlinie ergeben. Der Artikel nennt Verantwortlichkeit, dokumentierte Prozesse, Struktur, Risikomanagement und die Minimierung von Ausfallzeiten. Ich denke, dass der Teil der Verantwortlichkeit oft übersehen wird. Allein das Wissen, wer für was verantwortlich ist, kann einen großen Unterschied ausmachen.
Gast: Ja, sonst hat man das klassische Problem, dass jeder denkt, jemand anderes kümmere sich darum, und dann wird nichts getan. Eine klare Rollenverteilung vermeidet diese Verwirrung, vor allem, wenn etwas Dringendes auftaucht.
Host: Was Compliance angeht, so weisen sie darauf hin, dass eine gute Richtlinie dazu beitragen kann, Standards wie HIPAA oder PCI DSS zu erfüllen, da Sie Patching-Aktivitäten und Ausnahmen dokumentieren. Für Unternehmen, die vor Prüfungen stehen, ist das wahrscheinlich eine große Sache.
Gast: Definitiv. Darüber hinaus sind die Risiken, die sich aus dem Fehlen einer solchen Richtlinie ergeben, ziemlich hoch: ungepatchte Schwachstellen, Geldstrafen, Ausfallzeiten und sogar der Verlust der Datenintegrität. Es ist eine Art Erinnerung daran, dass das Überspringen dieses Schrittes nicht wirklich eine Option ist.
Host: Ja, es steht viel auf dem Spiel. Der Artikel schließt mit einem Schritt-für-Schritt-Verfahren für die Erstellung einer Richtlinie. Man beginnt mit der Auswahl der richtigen Software und bespricht dann die Dokumentation von Ressourcen, die Zuweisung von Rollen, das Testen von Patches sowie die Erstellung des Prozesses und des Zeitplans. Er ist detailliert, aber auch ziemlich praktisch.
Gast: Einverstanden. Ich finde es gut, dass sie am Ende noch einige Best Practices hinzufügen, wie etwa die Aktualisierung der Richtlinien und des Asset-Inventars. Das ist keine einmalige Sache. Sie müssen es wirklich überdenken, wenn sich Ihre Umgebung ändert.
Host: Das ist wahr. Es ist in gewisser Weise ein lebendiges Dokument. Es geht also weniger darum, die perfekte Vorlage zu finden, als vielmehr sicherzustellen, dass Richtlinien den Bedürfnissen eines Unternehmens entsprechen und im Laufe der Zeit relevant bleiben.
Gast: Ja, und man muss realistisch einschätzen, was man automatisieren kann und was eine menschliche Entscheidung erfordert. Die Richtlinie sollte den Techniker:innen tatsächlich helfen und nicht nur zu Compliance-Zwecken bestehen.
Host: Richtig. Nun, ich denke, das deckt die meisten der wichtigsten Punkte des Artikels ab. Danke fürs Zuhören. Ich hoffe, Sie haben eine bessere Vorstellung davon bekommen, was eine solide Patch-Management-Richtlinie ausmacht.
Gast: Danke, dass Sie uns zugehört haben. Alles Gute!
Podcast erstellt von Hi, Moose


FAQs

Eine Patch-Management-Richtlinie schafft einen strukturierten Ansatz zur Identifizierung und Entfernung von Schwachstellen. Dies trägt dazu bei, dass alle IT-Assets rechtzeitig und einheitlich aktualisiert werden. Darüber hinaus werden so Sicherheitsrisiken reduziert.

Ihre Richtlinie sollte Betriebssysteme, Anwendungen, Software und Netzwerkgeräte abdecken, im Grunde alle IT-Assets, die regelmäßige Patches benötigen.

Legen Sie klar fest, wer für die Identifizierung und das Testen von Patches, die Bereitstellung von Updates, und die Überprüfung der Implementierung verantwortlich ist, um einen reibungslosen Betrieb zu gewährleisten.

Das Testen von Patches in einer kontrollierten Umgebung trägt dazu bei, Unterbrechungen oder Kompatibilitätsprobleme in Produktionssystemen zu vermeiden, und sollte vor einer breiten Einführung in die Richtlinie aufgenommen werden.

Ohne eine solche Richtlinie erhöht sich das Risiko ungepatchter Schwachstellen, potenzieller Sicherheitsverletzungen, Geldbußen, Systemausfälle und des Verlusts von Datenintegrität oder Kundenvertrauen.

Eine umfassende Richtlinie kann Prozesse für die Dokumentation von Patch-Aktivitäten, die Behandlung von Ausnahmen und die Bereitstellung von Nachweisen für die Audit-Bereitschaft umfassen. Darüber hinaus hilft Ihnen eine Richtlinie Standards wie HIPAA, PCI DSS und ISO 27001 zu erfüllen.

Aktualisieren Sie regelmäßig Ihre Richtlinien und Ihr Asset-Inventar, befolgen Sie die Protokolle zur Risikobewertung für Patches, führen Sie Tests durch und verwenden Sie die automatisierte Planung für eine einheitliche Bereitstellung.

Ja, die Automatisierung der Patch-Verwaltung steigert die Effizienz, reduziert manuelle Fehler und stellt sicher, dass Patches zeitnah eingespielt werden, wodurch Ausfallzeiten minimiert werden und sich die Sicherheit erhöhen lässt.

Das könnte Sie ebenfalls interessieren

Sind Sie bereit, die schwierigsten Aufgaben der IT zu vereinfachen?